07-28-2021, 06:54 PM
La tecnologia Trusted Platform Module (TPM) è progettata per offrire funzioni legate alla sicurezza dell'hardware che si sta utilizzando. Questa tecnologia si lega direttamente al chip, in grado dunque di supportare azioni quali generazione, archiviazione e limitazione dell'uso di chiavi di crittografia. Attraverso l'acronimo TPM si fa dunque riferimento sia al chip deputato alla sicurezza informatica, sia alle specifiche per la costruzione del microchip stesso.
TPM è un chipset che può essere installato su molti modelli delle You are not allowed to view links. Register or Login to view.. Tale microchip viene generalmente implementato come modulo aggiuntivo per la scheda madre di un computer, ma si può trovare anche in altri dispositivi elettronici. Il chipset TPM è un processore crittografico che include alcuni meccanismi di sicurezza in grado di proteggere il sistema da manomissioni.
I You are not allowed to view links. Register or Login to view. che incorporano un TPM possono creare chiavi crittografiche e crittografarle in modo che possano essere decrittografate solo dal TPM. Questo processo, spesso denominato wrapping o binding di una chiave, può contribuire a proteggere la chiave dalla divulgazione. Ogni TPM ha una chiave di wrapping Master, denominata chiave radice dello spazio di archiviazione, archiviata nel TPM stesso. La parte privata di una chiave radice di archiviazione o di una chiave di approvazione creata in un TPM non viene mai esposta a qualsiasi altro componente, software, processo o utente.
Il TPM serve dunque a protegge i tuoi dati e la tua identità ; qui di seguito alcune modalità con cui è possibile realizzare tutto questo:
- Generando ed archiviando l'uso di chiavi di crittografia
- Fornendo autenticazione a due fattori (chiave RSA univoca del TPM integrata al suo interno o autenticazione biometrica o PIN)
- Validando il corretto avvio del sistema operativo
Il Trusted Platform Module è progettato per essere disponibile su qualsiasi sistema operativo o piattaforma. È dunque possibile implementare questa tecnologia su sistema Windows 10 attraverso degli strumenti che Microsoft rende disponibili:
- Bitlocker: strumento per crittografare i dati presenti sul disco rigido
- Measured Boot: assicura lâ€integrità dellâ€avvio del sistema operativo, evitando una possibile infezione da parte di malware
- Windows Hello: sistema di accesso sicuro mediante riconoscimento biometrico
- Virtual Smart Card: permette lâ€emulazione di una smart card fisica usando unâ€autenticazione a due fattori
All'interno del You are not allowed to view links. Register or Login to view. è possibile testare e personalizzare You are not allowed to view links. Register or Login to view. e You are not allowed to view links. Register or Login to view. in modo unico. Qui di seguito un piccolo assaggio del servizio di You are not allowed to view links. Register or Login to view..
Fonte:https://www.digimax.it