Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Correzione della voce e aggiunta di link interni |
mNessun oggetto della modifica |
||
Riga 2:
{{S|sicurezza informatica}} Intel Trusted execution technology<ref>Lett. "Tecnologia di esecuzione fidata Intel".</ref> (abbreviato: Intel TXT, precedentemente conosciuta come "LaGrande Technology") è il componente chiave dell'iniziativa [[Intel]] di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli [[utente|utenti]], specialmente nel business e in campo militare, un valido modo per difendersi da attacchi [[software]] mirati a carpire informazioni sensibili, ma anche per difendere il [[copyright]] ed eliminare le copie di software non autorizzate.
Intel TXT
* Attestazione dell’autenticità di una piattaforma e del suo [[sistema operativo]]
* Assicurarsi che un sistema operativo autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
* Fornire un sistema sicuro con ulteriori capacità di protezione
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e di remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa della [[Trusted Computing Group]] (TCG) per promuovere la sicurezza nell’utilizzo dei [[computer]].
Intel TXT difende dagli attacchi [[software]] mirati a rubare informazioni sensibili corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
Riga 17:
Le misurazioni consistono in un hash crittografico utilizzando il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA); la specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]].
Le versioni di TPM più recenti (v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011|accesso=14 dicembre 2017}}</ref>
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche) il risultato dell’Hash (inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
Riga 87:
== Applicazione ==
I valori PCR sono disponibili sia in locale che in remoto. Inoltre il TPM ha la capacità di firmare digitalmente i valori PCR in modo che qualsiasi entità possa verificare da dove provengano le misure e se sono protette da un TPM, in questo modo abilitando Remote Attestation per identificare manomissioni, corruzioni e software maligni. In aggiunta, questi valori possono essere usati per identificare l’[[ambiente di esecuzione]] (la versione particolare del BIOS, il livello OS, configurazione, ecc.) paragonandoli alle loro rispettive liste di parametri validi e verificati, al fine di categorizzare ulteriormente la piattaforma.
Questa abilità di valutare e assegnare i livelli di sicurezza alle piattaforme è conosciuta come Trusted Compute Pools.
Riga 97:
Numerose piattaforme server includono Intel TXT. La funzionalità TXT viene utilizzata da numerosi venditori di software come [[HyTrust]], [[PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak e [[VMware Inc.|VMware]].
I progetti [[open source]] utilizzano la funzionalità TXT; per esempio
== Note ==
|