Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
ops Etichetta: Ripristino manuale |
Correzione della voce e aggiunta di link interni |
||
Riga 2:
{{S|sicurezza informatica}} Intel Trusted execution technology<ref>Lett. "Tecnologia di esecuzione fidata Intel".</ref> (abbreviato: Intel TXT, precedentemente conosciuta come "LaGrande Technology") è il componente chiave dell'iniziativa [[Intel]] di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli [[utente|utenti]], specialmente nel business e in campo militare, un valido modo per difendersi da attacchi [[software]] mirati a carpire informazioni sensibili, ma anche per difendere il [[copyright]] ed eliminare le copie di software non autorizzate.
Intel TXT è una [[tecnologia]] [[hardware]] le cui primarie funzioni sono:
* Attestazione dell’autenticità di una piattaforma e del suo [[sistema operativo]]
* Assicurarsi che un sistema operativo autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
* Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e di remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa della [[Trusted Computing Group]](TCG) per promuovere la sicurezza nell’utilizzo dei [[computer]].
Intel TXT difende dagli attacchi [[software]] mirati a rubare informazioni sensibili corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in posizioni protette, in maniera da prevenire attacchi di [[spoofing]].
Le misurazioni consistono in un hash crittografico utilizzando il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA); la specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]].
Riga 26:
Per assicurare una particolare ''sequenza'' di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa li unisce (hashes) e successivamente sostituisce il contenuto del PCR con il risultato dell’Hash.
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Riga 37:
Questa tecnologia supporta sia la catena statica di fiducia che la catena dinamica.
La catena di fiducia statica si avvia quando la piattaforma viene accesa (oppure
Per le piattaforme [[server]], la prima valutazione viene effettuata dall’hardware (ad esempio il microprocessore) per valutare un modulo firmato digitalmente (chiamato Authenticated Code oppure ACM Module) fornito dal produttore del [[chipset]].
Il processore convalida la [[firma digitale]] e l’integrità del modulo firmato prima di eseguirlo.
L’AMC successivamente valuta il primo modulo del codice [[BIOS]], il quale può eseguire misure aggiuntive.
Le misurazioni dell’ACM e dei moduli del codice BIOS vengono estesi al PCR0, che contiene il CRTM (core root of trust measurement) statico, oltre alle misurazioni del BIOS [[Trusted computing|Trusted Computing Base]](TCB). Il BIOS misura ulteriori componenti nei PCR come segue:
Riga 73:
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti di LCP sono stati soddisfatti, SINIT ACM permette a MLE di lavorare come un Trusted OS (sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.
I PCR dinamici contengono misurazioni di:
Riga 84:
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
In contrapposizione al normale processo di inizializzazione che coinvolge il processore boot-strap-processor (BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, così facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” e infine alla “protected mode”
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
Riga 94:
* Isolamento: l’abilità di controllare se una piattaforma si connette alla rete di produzione o se viene messo in quarantena in base al livello di fiducia oppure al mancato rispetto della propria politica di controllo del lancio.
* Trust Based Policy: preclude il funzionamento di determinate applicazioni solo su piattaforme che raggiungono un livello di fiducia specificato.
* [[Compliance normativa|Compliance]] e [[audit|Auditing]]: dimostrano che dati critici, personali o sensibili sono stati analizzati solamente su piattaforme aventi i requisiti di sicurezza.
Numerose piattaforme server includono Intel TXT. La funzionalità TXT viene utilizzata da numerosi venditori di software come [[HyTrust]], [[PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak
I progetti [[open source]] utilizzano la funzionalità TXT; per esempio ''tboot'' fornisce un sistema integro basato su TXT per il [[Linux (kernel)|Kernel di Linux]] e l'hypervisor [[Xen]].<ref>{{Cita web|url=https://sourceforge.net/projects/tboot/|titolo=Trusted Boot|sito=SourceForge|data=6 ottobre 2014. Retrieved November 16, 2014.|lingua=en|accesso=14 dicembre 2017}}</ref><ref>{{Cita web|url=http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|titolo="Trusted Boot: Verifying the Xen Launch"|autore=Joseph Cihula (February 28, 2011).|data=Retrieved November 16, 2014.|accesso=14 dicembre 2017|urlarchivio=https://web.archive.org/web/20161013005729/http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|urlmorto=sì}}</ref>
|