Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: codifica, sostituzione o rimozione di caratteri unicode per spazi tipografici particolari |
m Bot: errori comuni e modifiche minori |
||
Riga 1:
{{S|sicurezza informatica}} Intel Trusted execution technology (abbreviato Intel TXT, precedentemente conosciuta come LaGrande Technology), è il componente chiave dell'iniziativa [[Intel]] di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli [[utente|utenti]], specialmente in campo business o militare, un valido modo per difendersi da attacchi software mirati a carpire informazioni sensibili, ma anche per difendere il copyright
Intel TXT è una tecnologia [[hardware]] le cui primarie funzioni sono:
* Attestazione dell’autenticità di una piattaforma e del suo [[sistema operativo]]
* Assicurarsi
* Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e tecniche crittografiche per fornire valutazioni dei componenti
Intel TXT
Intel TXT
== Dettagli ==
Il [[Trusted Platform Module]](TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR) i quali
Le misurazioni consistono in un Hash crittografico
Le versioni di TPM più recenti(v2.0+) necessitano di
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli
=== Valutazioni ===
Riga 29:
L’effetto di queste operazioni è che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.
Di conseguenza se un qualsiasi modulo che è gia stato valutato viene
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Riga 38:
La catena di fiducia statica si avvia quando la piattaforma viene accesa(oppure se ne fa il reset), riportando tutti i PCR ai propri valori di default.
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware(esempio il microprocessore)per
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.
Riga 50:
* PCR3 – Opzione ROM Configuration e Data
* PCR4 – IPL (Initial Program Loader) Code (solitamente il [[Master boot record|Master Boot Record]] – MBR-)
* PCR5 – IPL Code Configuration e Data (per essere usato dal
* PCR6 – State Transition e Wake Events
* PCR7 – Host Platform Manufacturer Control
La catena di fiducia dinamica si avvia quando sul sistema operativo viene invocata un’istruzione di sicurezza speciale, la quale “resetta” i PCR dinamici (PCR17–22) ai loro valori di default e da inizio
La prima misurazione dinamica viene effettuata dall’Hardware(esempio il microprocessore) per misurare un altro modulo firmato digitalmente(conosciuto come il SINIT ACM) che è anche fornito dal produttore del chipset e
Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(riferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità all’ MLE di eseguire, il SINIT ACM verifica che la piattaforma abbia i prerequisiti del
LCP consiste in tre parti:
Riga 69:
3. Verificare che L’MLE sia valido paragonando le sue misure ad una lista di parametri già conosciuti e verificati.
L’integrità dell’LCP e della sua lista di misurazioni valide, sono protette salvando
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti dell’LCP sono stati soddisfatti, il SINIT ACM permette al MLE di lavorare come
I PCR dinamici contengono misurazioni di :
Riga 78:
* PCR18 – Trusted OS codice di avvio (MLE)
* PCR19 – Trusted OS (per esempio configurazione OS)
* PCR20 – Trusted OS (per esempio il kernel e altri codici
* PCR21 – come è definito dal Trusted OS
* PCR22 – come è definito dal Trusted OS
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al nomale processo di inizializzazione[che coinvolge il processore boot-strap-processor(BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor,
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e che sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori, possono essere usati per identificare l’ambiente di esecuzione(la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli
Questa abilità di valutare ed assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
Alcuni esempio di come sono utilizzati i Trusted Compute Pools:
* Isolamento: l’abilità di controllare se una piattaforma si connette al network di produzione o se viene messo in quarantena in base
* Trust Based Policy: precludere il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia
* Compliance e Auditing: dimostrare che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT, la funzionalità TXT viene utilizzata da numerosi venditori di software come [[:en:HyTrust|HyTrust]], [[:en:PrivateCore|PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak, e [[VMware Inc.|VMware]].
Riga 107:
== Collegamenti esterni ==
*{{cita web|http://www.intel.com/technology/security/|Documentazione su
*{{cita web|http://www.intel.com/technology/security/downloads/LT_Arch_Overview.htm|Panoramica architetturale della vecchia tecnologia laGrande|lingua=en}}
*{{cita web|http://www.intel.com/technology/security/downloads/LT_spec_0906.pdf|panoramica su trusted execution|lingua=en}}
|