Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
correzione errori |
m Bot: codifica, sostituzione o rimozione di caratteri unicode per spazi tipografici particolari |
||
Riga 3:
Intel TXT è una tecnologia [[hardware]] le cui primarie funzioni sono:
* Attestazione dell’autenticità di una piattaforma e del suo [[sistema operativo]]
* Assicurarsi
* Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e tecniche crittografiche per fornire valutazioni dei componenti
Intel TXT
Intel TXT
== Dettagli ==
Il [[Trusted Platform Module]](TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR) i quali
Le misurazioni consistono in un Hash crittografico
Le versioni di TPM più recenti(v2.0+) necessitano di
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come
=== Valutazioni ===
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria.TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Riga 29:
L’effetto di queste operazioni è che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.
Di conseguenza se un qualsiasi modulo che è gia stato valutato viene
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Riga 38:
La catena di fiducia statica si avvia quando la piattaforma viene accesa(oppure se ne fa il reset), riportando tutti i PCR ai propri valori di default.
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware(esempio il microprocessore)per
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.
Riga 47:
* PCR0 – CRTM, codice BIOS, e Host Platform Extensions<ref>CTRM è valutato dal processore e il codice iniziale del BIOS è valutato dal ACM(tutte le altre valutazioni sono fatte dal BIOS o da altro codice firmware) ma solo dopo che quel codice è stato valutato</ref>
* PCR1 – Host Platform Configuration
* PCR2 – Opzione
* PCR3 – Opzione ROM Configuration e Data
* PCR4 – IPL (Initial Program Loader) Code (solitamente il [[Master boot record|Master Boot Record]] – MBR-)
* PCR5 – IPL Code Configuration e Data (per essere usato dal
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori di default e da inizio
La prima misurazione dinamica viene effettuata dall’Hardware(esempio il microprocessore) per misurare un altro modulo firmato digitalmente(conosciuto come il SINIT ACM) che è anche fornito dal produttore del chipset e
Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(riferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità all’ MLE
LCP consiste in tre parti:
Riga 69:
3. Verificare che L’MLE sia valido paragonando le sue misure ad una lista di parametri già conosciuti e verificati.
L’integrità dell’LCP e della sua lista di misurazioni valide, sono protette salvando
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti dell’LCP sono stati soddisfatti, il SINIT ACM permette al MLE di lavorare come
I PCR dinamici contengono misurazioni di :
Riga 78:
* PCR18 – Trusted OS codice di avvio (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici
* PCR21 – come è definito dal Trusted OS
* PCR22 – come è definito dal Trusted OS
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al nomale processo di inizializzazione[che coinvolge il processore boot-strap-processor(BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, cosi facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” ed infine alla “protected mode”], il sistema operativo evita questa vulnerabilità mettendo in atto un avvio sicuro(lancio misurato) il quale mette gli
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e che sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori, possono essere usati per identificare l’ambiente di esecuzione(la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli
Questa abilità di valutare ed assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
Alcuni esempio di come sono utilizzati i Trusted Compute Pools:
* Isolamento: l’abilità di controllare se una piattaforma si connette al network di produzione o se viene messo in quarantena in base
* Trust Based Policy:
* Compliance e Auditing: dimostrare che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT, la funzionalità TXT viene utilizzata da numerosi venditori di software come [[:en:HyTrust|HyTrust]], [[:en:PrivateCore|PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak, e [[VMware Inc.|VMware]].
I progetti [[Open source|Open-source]] utilizzano la funzionalità TXT; per esempio ''tboot'' fornisce un sistema integro basato sul TXT per il [[Linux (kernel)|Kernel di Linux]] e [[Xen]] hypervisor.<ref>{{Cita web|url=https://sourceforge.net/projects/tboot/|titolo=Trusted Boot|sito=SourceForge|data=October 6, 2014. Retrieved November 16, 2014.|lingua=en|accesso=2017-12-14}}</ref><ref>{{Cita web|url=http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|titolo="Trusted Boot: Verifying the Xen Launch"|autore=Joseph Cihula (February 28, 2011).|data=Retrieved November 16, 2014.}}</ref>
|