Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
da Hahshing a Hashing e un plurale
Riga 15:
Il [[Trusted Platform Module]](TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR) i quali contengono varie valutazioni in locazioni protette, in maniera da prevenire attacchi di spoofing.
 
Le misurazioni consistono in un Hash crittografico utilizzando il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA); la specifica TPM v1.0 utilizza il [[SHA-1]] algoritmo di HahshingHashing.
 
Le versioni di TPM più recenti(v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en-US|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=2011-01-01|accesso=2017-12-14}}</ref>
Riga 91:
Questa abilità di valutare ed assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
 
Alcuni esempioesempi di come sono utilizzati i Trusted Compute Pools:
* Isolamento: l’abilità di controllare se una piattaforma si connette al network di produzione o se viene messo in quarantena in base al livello di fiducia oppure al mancato rispetto della propria politica di controllo del lancio.
* Trust Based Policy: precludere il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia specificato.