Trusted Execution Technology

Intel Trusted execution technology (abbreviato Intel TXT, precedentemente conosciuta come LaGrande Technology), è il componente chiave dell'iniziativa Intel di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli utenti, specialmente in campo business o militare, un valido modo per difendersi da attacchi software mirati a carpire informazioni sensibili, ma anche per difendere il copyright ed eliminare le copie di software non autorizzate.

Intel TXT è una tecnologia hardware le cui primarie funzioni sono:

  • Attestazione dell’autenticità di una piattaforma e del suo sistema operativo
  • Assicurarsi  che un sistema operativo autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
  • Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati

Tale tecnologia utilizza Trusted Platform Module(TPM) e tecniche crittografiche per fornire valutazioni dei componenti  del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.

Intel TXT  si basa sull’iniziativa della Trusted Computing Group(TCG) per promuovere la sicurezza nell’utilizzo dei computer.

Intel TXT  difende contro attacchi software mirati a rubare informazioni sensibili corrompendo il sistema  o il codice BIOS(link), oppure modificando la configurazione della piattaforma.

Dettagli

Il Trusted Platform Module(TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati Platform Configuration Registers – PCRs) i quali  contengono varie valutazioni  in locazioni protette, in maniera da prevenire attacchi di spoofing.

Le misurazioni consistono in un Hash crittografico  utilizzando il Secure Hashing Algorithm (SHA); la specifica TPM v1.0 utilizza il SHA-1 algoritmo di Hahshing.

Le versioni di TPM più recenti(v2.0+) necessitano di  SHA-2[1](link a referenze: "SHA-1 Uses in TPM v1.2”,  "TPM 2.0 Library Specification FAQ”)

Note

  1. ^ (EN) SHA-1 Uses in TPM v1.2 | Trusted Computing Group, in Trusted Computing Group, 1º gennaio 2011. URL consultato il 14 dicembre 2017.

Voci correlate

Collegamenti esterni

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica