Trusted Execution Technology

Versione del 14 dic 2017 alle 17:49 di Gianluca Maselli (discussione | contributi) (aggiunta altre fonti)

Intel Trusted execution technology (abbreviato Intel TXT, precedentemente conosciuta come LaGrande Technology), è il componente chiave dell'iniziativa Intel di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli utenti, specialmente in campo business o militare, un valido modo per difendersi da attacchi software mirati a carpire informazioni sensibili, ma anche per difendere il copyright ed eliminare le copie di software non autorizzate.

Intel TXT è una tecnologia hardware le cui primarie funzioni sono:

  • Attestazione dell’autenticità di una piattaforma e del suo sistema operativo
  • Assicurarsi  che un sistema operativo autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
  • Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati

Tale tecnologia utilizza Trusted Platform Module(TPM) e tecniche crittografiche per fornire valutazioni dei componenti  del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.

Intel TXT  si basa sull’iniziativa della Trusted Computing Group(TCG) per promuovere la sicurezza nell’utilizzo dei computer.

Intel TXT  difende contro attacchi software mirati a rubare informazioni sensibili corrompendo il sistema  o il codice BIOS(link), oppure modificando la configurazione della piattaforma.

Dettagli

Il Trusted Platform Module(TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati Platform Configuration Registers – PCRs) i quali  contengono varie valutazioni  in locazioni protette, in maniera da prevenire attacchi di spoofing.

Le misurazioni consistono in un Hash crittografico  utilizzando il Secure Hashing Algorithm (SHA); la specifica TPM v1.0 utilizza il SHA-1 algoritmo di Hahshing.

Le versioni di TPM più recenti(v2.0+) necessitano di  SHA-2.[1]

Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli  produca lo stesso valore Hash solo se i moduli sono identici.

Valutazioni

Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria.TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati. 

Per assicurare una particolare sequenza di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.

Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa, li unisce(hashes) e successivamente sostituisce il contenuto del PCR con il risultato dell’Hash.

L’effetto di queste operazioni è che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.

Di conseguenza se un qualsiasi modulo che è gia stato valutato viene  modificato il risultato della misurazione del PCR sarà diverso e quindi sarà più semplice identificare se un codice, configurazione,data,etc.. sono stati alterati o corrotti.

Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.

Note

  1. ^ (EN) SHA-1 Uses in TPM v1.2 | Trusted Computing Group, in Trusted Computing Group, 1º gennaio 2011. URL consultato il 14 dicembre 2017.

Voci correlate

Collegamenti esterni

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica