Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Ho modificato da "LaGrande" a "La Grande", mancava uno spazio.
m Modifiche generali minori
 
(8 versioni intermedie di 6 utenti non mostrate)
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}} La '''Trusted Execution Technology'''<ref>Lett. "Tecnologia di esecuzione fidata Intel".</ref> (abbreviato: in '''TXT'''), precedentemente conosciuta come "La Grande Technology"), è iluna componenteserie chiavedi dell'iniziativaestensioni [[Intel]]hardware per l'esecuzione di calcolo sicuro oe criptato,. ilLa cui obiettivotecnologia è fornireintegrata aglinei processori [[utente|utentiIntel]], specialmentecon nello businessscopo edi fornire agli utenti,specialmente in campo aziendale e militare, un validometodo modoefficace per difendersiproteggersi dadagli attacchi [[software]]informatici mirati a carpiresottrarre informazioni sensibili, ma anche pera difendere il [[copyright]] ed eliminare le copie di software non autorizzate.
 
Intel TXT è una [[tecnologia]] [[hardware]] le cui primarie funzioni principali sono:
* AttestazioneAttestare dell’autenticitàl’autenticità di una piattaforma e del suo [[sistema operativo]]
* AssicurarsiAssicurare che un [[sistema operativo]] autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
* Fornire un sistema sicuro, con ulteriori capacità di protezione che non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e di remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
 
Intel TXT si basa sull’iniziativa delladel [[Trusted Computing Group]] (TCG) per promuovere la sicurezza nell’utilizzo dei [[computer]]. Tale tecnologia difende dagli attacchi [[software]] mirati a rubare informazioni sensibili, corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
 
Intel TXT difende dagli attacchi [[software]] mirati a rubare informazioni sensibili corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
 
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in posizioni protette, in maniera da prevenire attacchi di [[spoofing]].
 
Le misurazioni consistono in un hash crittografico utilizzandoche utilizza il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA);. laLa specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]]. Le versioni di TPM più recenti (v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011|accesso=14 dicembre 2017}}</ref>
 
Le versioni di TPM più recenti (v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011|accesso=14 dicembre 2017}}</ref>
 
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche) il risultato dell’Hash (inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
 
=== Valutazioni ===
Line 108 ⟶ 104:
 
== Collegamenti esterni ==
*{{cita web|url=https://www.intel.com/technology/security/|titolo=Documentazione su trusted execution|lingua=en}}
*{{cita web|url=https://www.intel.com/technology/security/downloads/LT_Arch_Overview.htm|titolo=Panoramica architetturale della vecchia tecnologia laGrande|lingua=en}}
*{{cita web|url=https://www.intel.com/technology/security/downloads/LT_spec_0906.pdf|titolo=panoramica su trusted execution|lingua=en}}
*{{cita web|url=http://download.intel.com/technology/security/downloads/315168.pdf|titolo=Intel Trusted Execution Technology - guida per il programmatore|lingua=en}}