Background Image
Table of Contents Table of Contents
Previous Page  25 / 84 Next Page
Information
Show Menu
Previous Page 25 / 84 Next Page
Page Background

25

SICUREZZA |

In tempo reale

EMBEDDED

56 • maggio • 2015

giornamento di una serie di comandi TPM e

aggiungono il supporto per altri algoritmi di

crittografia. Ci sono alcuni mercati, o partico-

lari aree geografiche, che infatti richiedono al-

goritmi per applicazioni specifiche.

Tra le novità introdotte dalla versione 2.0 del-

le librerie ci sono anche quelle relative all’au-

torizzazione avanzata per una migliore gestio-

ne del TPM e ad altri servizi di crittografia per

migliorare la sicurezza.

Le nuove specifiche supportano una vasta

gamma di funzioni, algoritmi e le capacità su

cui si baseranno le future caratteristiche spe-

cifiche della piattaforma. Fondamentalmente

sono quelle che indirizzano le

capacità di base e i comandi del

TPM.

I motivi per cui il TCG ha svi-

luppato questa nuova versione

delle librerie sono diversi.

Per esempio, è emersa la ne-

cessità di avere algoritmi più

agili per offrire un’alternativa

all’SHA-1 che sta raggiungen-

do il termine e del suo ciclo per

diversi tipi di applicazioni. La

versione TPM 1.2 è infatti vin-

colata dalle sue strutture di dati

a utilizzare RSA e SHA-1. La

struttura e l’interfaccia previste

dalle specifiche TPM 2.0, inve-

ce, rendono possibile il supporto per una vasta

gamma di algoritmi di hash e asimmetrici. Di

particolare rilievo è l›aggiunta del supporto

per le famiglie di algoritmi asimmetrici a cur-

va ellittica (ECC).

Sono state introdotte, inoltre, tre gerarchie:

una per la protezione della piattaforma, una

per il controllo della privacy e la terza per lo

storage e impieghi di crittografia in generale.

Un altro motivo dell’introduzione della versio-

ne 2.0 è che in alcune aree geografiche occorre

assicurare la sostituzione degli algoritmi con

altri quando necessario.

Tra le novità c’è anche il supporto per ulteriore

utilizzo delle chiavi. Nella versione 2.0 è previ-

sta infatti la capacità di fornire operazioni di

crittografia più generali sia con chiavi pubbli-

che sia simmetriche, compresa la verifica della

firma e la crittografia simmetrica. A questo si

aggiunge il supporto per più chiavi trusted.

Alcune sfide connesse all’usabilità della ver-

sione TPM 1.2 hanno indotto l’introduzione di

diverse modifiche, per rendere questo sistema

più facilmente disponibile per le applicazio-

ni. Un altro motivo che ha indotto a proporre

una nuova release è collegato ai meccanismi di

autorizzazione del TPM 1.2 che non fornivano

una sufficiente flessibilità per certe applica-

zioni.

La diffusione di attacchi contro i BIOS dei si-

stemi e degli ambienti pre-boot hanno inoltre

indotto la necessità di utilizzare il TPM per la

protezione del BIOS e degli altri

servizi di piattaforma.

Ovviamente i futuri prodotti

basati sulle specifiche TPM 2.0

richiederanno nuovo software

che possa trarre vantaggio dalle

funzionalità aggiuntive.

I prossimi passi

Dal punto di vista commercia-

le, il passaggio dalle specifiche

TPM 1.2 a quelle TPM 2.0 dipen-

derà in larga misura dai produt-

tori. Nel breve periodo, comun-

que, si prevede che entrambe le

versioni coesisteranno sul mer-

cato e che i produttori offriran-

no implementazioni in grado di supportare sia

il TPM 1.2 che la versione 2.0. Alcuni chip, per

esempio, supportano sia la versione 1.2 che 2.0

delle librerie.

Il TCG sta inoltre pianificando l’introduzione

di un programma di certificazione per il TPM

2.0 analogo a quello offerto per la versione

TPM 1.2, ma per ora non sono stati comunicati

ancora i tempi.

In generale, per l’adozione di questa nuova se-

rie di librerie, si prevede che il mercato ne ve-

drà prima la diffusione per applicazioni come i

tablet e successivamente nei PC.

Per quanto riguarda l’evoluzione, lo step più

recente è relativo al PC Client Protection Pro-

file per il TPM 2.0. Questo profilo di protezione

descrive i requisiti di sicurezza richiesta dal

TCG per la famiglia TPM 2.0.

Una parte

rilevante

delle attuali

soluzioni

per la sicurezza

è ancora basata

solamente

su software