Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Credo di aver migliorato leggermente la scorrevolezza del testo.
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
Riga 41:
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware (esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
 
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
 
L’AMC successivamente valuta il primo modulo del codice BIOS, il quale può eseguire misure aggiuntive.
Riga 60:
Questo è anche conosciuto come Dynamic Root of Trust Measurement (DRTM).
 
SINIT ACM successivamente misura il primo modulo di codice del sistema operativo, riferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità di eseguire MLE, SINIT ACM verifica che la piattaforma abbia i prerequisiti del [[Launch control|Launch Control]] Policy (LCP) impostati dai proprietari della piattaforma.
 
LCP consiste in tre parti:
Riga 87:
 
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e che sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori possono essere usati per identificare l’ambientel’[[ambiente di esecuzione]](la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli alle loro rispettive liste di parametri validi e verificati, al fine di categorizzare ulteriormente la piattaforma.
 
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.