Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
da Hahshing a Hashing e un plurale |
Correzione |
||
Riga 10:
Intel TXT si basa sull’iniziativa della [[Trusted Computing Group]](TCG) per promuovere la sicurezza nell’utilizzo dei computer.
Intel TXT difende
== Dettagli ==
Il [[Trusted Platform Module]](TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in
Le misurazioni consistono in un
Le versioni di TPM più recenti(v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en-US|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=2011-01-01|accesso=2017-12-14}}</ref>
Riga 22:
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria. TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa
L’effetto di queste operazioni è che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.
Di conseguenza se un qualsiasi modulo che è gia stato valutato viene modificato, il risultato della misurazione del PCR sarà diverso e quindi sarà più semplice identificare se un codice, una configurazione,
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Riga 37:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure se ne fa il reset), riportando tutti i PCR ai propri valori di default.
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware (esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.
Riga 45:
L’AMC successivamente valuta il primo modulo del codice BIOS, il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref>CTRM è valutato dal processore e il codice iniziale del BIOS è valutato dal ACM (tutte le altre valutazioni sono fatte dal BIOS o da altro codice firmware) ma solo dopo che quel codice è stato valutato</ref>
* PCR1 – Host Platform Configuration
* PCR2 – Opzione [[Read Only Memory|ROM]] Code
Riga 54:
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori
La prima misurazione dinamica viene effettuata
Questo è anche conosciuto come
LCP consiste in tre parti:
Riga 68:
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere).
3. Verificare che
L’integrità
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti
I PCR dinamici contengono misurazioni di
* PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici OS)
* PCR21 –
* PCR22 –
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al normale processo di inizializzazione
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e che sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori
Questa abilità di valutare
Alcuni esempi di come sono utilizzati i Trusted Compute Pools:
* Isolamento: l’abilità di controllare se una piattaforma si connette
* Trust Based Policy:
* Compliance e Auditing:
Numerose piattaforme server includono Intel TXT
I progetti [[Open source|
== Note ==
|