Trusted Execution Technology
Intel Trusted execution technology (abbreviato Intel TXT, precedentemente conosciuta come LaGrande Technology), è il componente chiave dell'iniziativa Intel di Calcolo Sicuro o Criptato, il cui obiettivo è fornire agli utenti, specialmente in campo business o militare, un valido modo per difendersi da attacchi software mirati a carpire informazioni sensibili, ma anche per difendere il copyright ed eliminare le copie di software non autorizzate.
Intel TXT è una tecnologia hardware le cui primarie funzioni sono:
- Attestazione dell’autenticità di una piattaforma e del suo sistema operativo
- Assicurarsi che un sistema operativo autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
- Fornire un sistema sicuro con ulteriori capacità di protezione le quali non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza Trusted Platform Module(TPM) e tecniche crittografiche per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa della Trusted Computing Group(TCG) per promuovere la sicurezza nell’utilizzo dei computer.
Intel TXT difende contro attacchi software mirati a rubare informazioni sensibili corrompendo il sistema o il codice BIOS(link), oppure modificando la configurazione della piattaforma.
Dettagli
Il Trusted Platform Module(TPM) come specificato dalla TCG fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati Platform Configuration Registers – PCRs) i quali contengono varie valutazioni in locazioni protette, in maniera da prevenire attacchi di spoofing.
Le misurazioni consistono in un Hash crittografico utilizzando il Secure Hashing Algorithm (SHA); la specifica TPM v1.0 utilizza il SHA-1 algoritmo di Hahshing.
Le versioni di TPM più recenti(v2.0+) necessitano di SHA-2.[1]
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche)il risultato dell’Hash(inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
Valutazioni
Le valutazioni possono riferirsi a codici, strutture dati, configurazioni, informazioni, o qualsiasi cosa che può essere caricata in una memoria.TCG richiede che i codici non vengano eseguiti fintanto che non siano valutati.
Per assicurare una particolare sequenza di misurazioni, le misurazioni hash in una sequenza non vengono scritte su PCR differenti, ma il PCR è “esteso” con la misura.
Questo significa che il TPM prende il valore corrente del PCR e la misurazione che deve essere estesa, li unisce(hashes) e successivamente sostituisce il contenuto del PCR con il risultato dell’Hash.
L’effetto di queste operazioni è che l’unico modo per raggiungere una particolare misurazione del PCR è quella di estendere esattamente le stesse misurazioni nello stesso ordine.
Di conseguenza se un qualsiasi modulo che è gia stato valutato viene modificato il risultato della misurazione del PCR sarà diverso e quindi sarà più semplice identificare se un codice, configurazione,data,etc.. sono stati alterati o corrotti.
Il meccanismo di estensione del PCR è cruciale per stabilire una catena di fiducia negli stati del software.
Note
- ^ (EN) SHA-1 Uses in TPM v1.2 | Trusted Computing Group, in Trusted Computing Group, 1º gennaio 2011. URL consultato il 14 dicembre 2017.
Voci correlate
Collegamenti esterni
- (EN) Documentazione su trusted execution, su intel.com.
- (EN) Panoramica architetturale della vecchia tecnologia laGrande, su intel.com.
- (EN) panoramica su trusted execution (PDF), su intel.com.
- (EN) Intel Trusted Execution Technology - guida per il programmatore (PDF), su download.intel.com.