Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
correzzione errori |
correzione errori |
||
Riga 38:
La catena di fiducia statica si avvia quando la piattaforma viene accesa(oppure se ne fa il reset), riportando tutti i PCR ai propri valori di default.
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware(esempio il microprocessore)per valutare un modulo firmato digitalmente(chiamato Authenticated Code oppure ACM Module
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.
Riga 59:
Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(
LCP consiste in tre parti:
1. Verifica che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato▼
▲1.
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere)
Line 67 ⟶ 69:
3. Verificare che L’MLE sia valido paragonando le sue misure ad una lista di parametri già conosciuti e verificati.
L’integrità
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti dell’LCP sono stati soddisfatti, il SINIT ACM permette al MLE di lavorare come un Trusted OS(sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.
I PCR dinamici contengono misurazioni di : * PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio (MLE)
Line 79 ⟶ 83:
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al nomale processo di inizializzazione[che coinvolge il processore boot-strap-processor(BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, cosi facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” ed infine alla “protected mode”], il sistema operativo evita questa vulnerabilità mettendo in atto un avvio sicuro(lancio misurato) il quale mette gli
== Applicazione ==
|