Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
correzzione errori
correzione errori
Riga 38:
La catena di fiducia statica si avvia quando la piattaforma viene accesa(oppure se ne fa il reset), riportando tutti i PCR ai propri valori di default.
 
Per le piattaforme server, la prima valutazione viene effettuata dall’hardware(esempio il microprocessore)per  valutare un modulo firmato digitalmente(chiamato Authenticated Code oppure ACM Module ) fornito dal produttore del [[chipset]].
 
Il processore convalida la firma digitale e l’integrità del modulo firmato prima di eseguirlo.
Riga 59:
Questo è anche conosciuto come il Dynamic Root of Trust Measurement (DRTM).
 
Il SINIT ACM successivamente misura il primo modulo di codice del sistema operativo(rifitetiriferiti al launch measured environment (ambiente controllato - MLE). Prima che venga data la possibilità all’ MLE  di eseguire, il  SINIT ACM  verifica che la piattaforma abbia i prerequisiti del  Launch Control Policy (LCP) impostati dai proprietari della piattaforma. LCP consiste in tre parti:
 
LCP consiste in tre parti:
1. Verifica che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato
 
1. VerificaVerificare che la versione del SINIT sia uguale oppure più recente rispetto al valore specificato
 
2. Verificare che la configurazione della piattaforma (PCONF) sia valida paragonando PCR0–7 a dei parametri conosciuti e verificati (il proprietario della piattaforma decide quali PCR includere)
Line 67 ⟶ 69:
3. Verificare che L’MLE sia valido paragonando le sue misure ad una lista di parametri già conosciuti e verificati.
 
L’integrità dell’ LCPdell’LCP e della sua lista di misurazioni valide, sono protette salvando  le misurazioni Hash della policy nel TPM in una locazione protetta e non volatile, che piò essere modificata solamente dal proprietario della piattaforma.
 
=== Esecuzione come Sistema Operativo affidabile ===
Una volta che i requisiti dell’LCP sono stati soddisfatti, il SINIT ACM permette al MLE di lavorare come  un Trusted OS(sistema operativo affidabile) abilitando l’accesso a registri di sicurezza speciali e al livello di accesso TPM Locality 2. MLE può ora eseguire ulteriori misure dei PCR dinamici.

I PCR dinamici contengono misurazioni di :
* PCR17 – DRTM e modalità del controllo del lancio
* PCR18 – Trusted OS codice di avvio  (MLE)
Line 79 ⟶ 83:
Questa tecnologia fornisce anche un modo più sicuro al sistema operativo per inizializzare la piattaforma.
 
In contrapposizione al nomale processo di inizializzazione[che coinvolge il processore boot-strap-processor(BSP) mandando un Start-up Inter-Processor Interrupt (SIPI) per ogni Application Processor, cosi facendo si avvia ogni processore in “real mode” e successivamente si passa alla “virtual mode” ed infine alla “protected mode”], il sistema operativo evita questa vulnerabilità mettendo in atto un avvio sicuro(lancio misurato) il quale mette gli  Application Processors in uno stato dormiente dal quale vengono direttamente avviati in “protected mode”.
 
== Applicazione ==