Quote:
Originariamente inviato da R3D15C0V3RY
pechè a quanto pare è TPM ready 1.2
|
Si tratta di un southbridge dotato di interfaccia TPM (TPM interface 1.2), ma nella motherboard non è presente alcun chip Fritz dedicato alla crittografia digitale. Ciò si traduce che la motherboard potrà accogliere moduli TPM (leggasi schede aggiuntive con chip Fritz, magari su bus PCI o su penna USB, che potranno essere fornite assieme al sistema operativo, tanto per fare un'ipotesi...) i quali potranno controllare e pilotare il southbridge impedendo, ad esempio, l'installazione di software illegale sugli HD e permettendo, viceversa, l'installazione di quelli regolarmente acquistati/autorizzati.
Il southbridge per poter garantire la funzionalità TPM deve essere progettato per accedere, in maniera esclusiva, in locazioni di memoria, laddove vengono depositate le chiavi, alle quali è impedito l'accesso all'utente ed agli applicativi a bassi privilegi. Tale spazio di memoria, tra l'altro, è riservato all'hw per verificare l'integrità del processo di boot (bitlocker su: kernel, HAL, drivers certificati, ecc.) che se fallirà non permetterà nemmeno l'avvio fisico della macchina. E' certa l'impossibilità di avviare programmi di debugging addirittura prima dello startup della macchina sul disco nel quale è presente il sistema operativo TPM.
Girovagando sulla rete ho trovato una
INTERESSANTISSIMA presentazione (su powerpoint) del servizio TechNet di Microsoft che illustra l'invulnerabilità delle macchine TPM così da far capire, a chi sottovaluta il problema, che il sistema è davvero inespugnabile. Pregherei Ezran di inserirlo tra i documenti UFFICIALI ed esplicativi della tecnologia TPM, nella prima pagina di questo thread.