Next-Generation Secure Computing Base: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →applicazioni: sviste |
|||
Riga 13:
Il TPM è anche in grado di produrre una firma crittografica basata sulla sua chiave segreta. Questa firma può essere controllata dall’utente o da un terzo: in tal modo essa può quindi venire utilizzata per fornire in remoto la certificazione che un determinato computer è “sicuro”.
===memoria a compartimenti separati===
NGSCB si avvantaggia del fatto che la CPU organizzera' la memoria in compartimenti separati .
ogni applicazione potrà accedere solo ai dati contenuti nella memoria ad essa assegnata, e non ad altri dati in altre parti della mnemoria .
la funzionalità di attestazione offerta dal TPM può essere usata per confermare a un'applicazione fidata che è in eseuzione in un segmento di memoria 'sigillata' ; è percio molto difficile per chiunque (incluso il licenziatario dell'applicazione) far si che un applicazione fidata venga eseguita al di fuori della memoria sigillata . Ciò rende la [[reingegnerizzazione]] di un' applicazione estremamente difficile .
===Applicazioni===
Le applicazioni che sfruttano NGSCB verranno divise in due parti: lo NCA, un modulo 'fidato' in grado di accedere a un insieme ristretto di [[API]], e una parte 'non fidata' che sarà in graod di accedere a tutte le API di [[Windows]]. Ciò al fine di evitare che il modulo 'fidato' possa effettuare delle chiamate ad API che possono contenere delle falle di sicurezza (ossia che non siano 'fidate'); il codice fidato userà solo API che siano state attentamente esaminate al fine di chiudere ogni possibile falla di sicurezza.
|