Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Credo di aver migliorato leggermente la scorrevolezza del testo. |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Suggerito: aggiungi collegamenti |
||
Riga 41:
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware (esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice BIOS, il quale può eseguire misure aggiuntive.
Riga 60:
Questo è anche conosciuto come Dynamic Root of Trust Measurement (DRTM).
SINIT ACM successivamente misura il primo modulo di codice del sistema operativo, riferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità di eseguire MLE, SINIT ACM verifica che la piattaforma abbia i prerequisiti del [[Launch control|Launch Control]] Policy (LCP) impostati dai proprietari della piattaforma.
LCP consiste in tre parti:
Riga 87:
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e che sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori possono essere usati per identificare
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
|