Dispositivi Windows 10 più sicuri: dal 28 luglio TPM 2.0 requisito minimo

Dispositivi Windows 10 più sicuri: dal 28 luglio TPM 2.0 requisito minimo

Microsoft inserirà il supporto TPM 2.0 tra i requisiti minimi dei dispositivi Windows 10. Il Trusted Platform Module offre uno strumento di protezione a livello hardware e sarà integrato anche nei dispositivi consumer a basso costo.

di pubblicata il , alle 16:31 nel canale Sistemi Operativi
MicrosoftWindows
 

Microsoft intensifica le misure a tutela dei dati personali, imponendo alla rete di partner che hanno scelto di supportare il sistema operativo Windows 10 l'introduzione obbligatoria del supporto TPM 2.0 nella dotazione di PC, tablet e smartphone. Il provvedimento entrerà in vigore a partire dal 28 luglio prossimo per i dispositivi che raggiungeranno il mercato con Windows 10 desktop (versioni Home, Pro, Enterprise ed Education) preinstallato. A tale obbligo dovranno sottostare anche i produttori di smartphone Windows 10 Mobile.

Il Trusted Platform Module 2.0 diventa in tal modo un requisito minimo in base al programma Windows Hardware Certification da rispettare mediante l'integrazione di un apposito chip o a livello firmware. Il supporto TPM 2.0 resta opzionale per i dispositivi Windows 10 IoT Core e Windows Server 2016 Technical Preview. Microsoft aggiunge che i produttori dovranno consegnare PC, tablet e smartphone Windows 10 / Windows 10 Mobile con TPM 2.0 attivo per default, non è specificato se l'utente avrà o meno la possibilità di disattivarlo. 

Il TPM,  spesso integrato in dispositivi destinati all'impiego ed all'utenza business, è progettato per fornire funzionalità di sicurezza a livello hardware. I principali vantaggi offerti dalla tecnologia TPM riguardano, in primo luogo, la possibilità di creare, archiviare, utilizzare e proteggere chiavi crittografiche.

L'archiviazione delle chiavi crittografiche in un chip, piuttosto che nel disco ridigo, garantisce un livello di protezione maggiore contro attacchi mirati ad entrarne in possesso ed a violarle. Un importante strumento che potrebbe determinare una più ampia diffusione dei sistemi di autenticazione a due fattori utilizzabili, ad esempio, per effettuare il login al PC, nelle applicazioni ed ai servizi web

Le specifiche TPM 2.0 sono state approvate come standard internazionale ISO/IEC a giugno dello scorso anno. Microsoft, nel comunicare il provvedimento, ricorda i miglioramenti del TPM 2.0 rispetto alla precedente versione 1.2, a partire dal potenziamento degli algoritmi crittografici e dalla possibilità di essere integrato non soltanto sotto forma di componente discreto dedicato (dTPM), ma anche nel firmware (BIOS) del PC (fTPM).

Un passo in avanti deciso per rendere Windows 10 ancor più sicuro, visto che il provvedimento annunciato dalla casa di Redmond rende di fatto disponibile per un'utenza molto più vasta e obbligatoria anche per i dispositivi a basso costo una soluzione per la sicurezza dei dati che è stata impiegata principalmente con PC e tablet destinati al segmento business.  Il provvedimento non inciderà in alcun modo sul parco macchine Windows 10 esistenti che non andranno incontro ad alcun limite o restrizione Destinatari saranno PC, tablet e smartphone Windows 10 / Windows 10 Mobile commercializzati dopo il 28 luglio.

34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
xatrius14 Aprile 2016, 16:32 #1
Io ho la Insider Preview su un vecchio core2quad... Saro' costretto a togliere il S.O.?
LMCH14 Aprile 2016, 16:56 #2
E' dagli anni '90 che ci provano con il TPM ed alla fine quando sembra che ormai non importi più a nessuno del fatto che il TPM serve più per controllare gli utenti che per proteggerli, sembra ci siano riusciti.
ziobepi14 Aprile 2016, 17:08 #3
Stavo per prendere un portatile nuovo,
ora mi accertero' che supporti TPM 2.0
demon7714 Aprile 2016, 17:09 #4
Mi ricorda tanto la menata che ci fu ai tempi del Pentium 3 per la storia del numero di serie univoco del processore. Venne su un polverone e lo disattivarono subito.

Qui ci mettono la storia della crittografia ma la sostanza è identica. Ogni hardware è univoco ed individuabile.

Ma per in (numerosissimi) sistemi che il TPM non ce l'hanno? Non possono installare win? Mi pare na cazzata..
inited14 Aprile 2016, 17:18 #5
Ricordo un vecchio articolo che spiegava perché un TPM non fosse affatto un'assicurazione di maggior sicurezza...d'altra parte l'articolo era da parte di quelli di TrueCrypt, che hanno dovuto sconsigliare il proprio stesso software col tempo. Anche se forse questo non invalida l'articolo in questione.

Ad ogni modo, forse qui non si legge bene l'articolo. Sono i REQUISITI PER LA CERTIFICAZIONE DI NUOVI HARDWARE, non per l'utente finale. Non puoi vendere dispositivi col bollino Windows 10 se non hai un TPM 2.0, non è che non ci giri.
ziobepi14 Aprile 2016, 17:18 #6
Amici opensorci tranquilli,
Linux supporta TPM 2.0 da molto

http://www.phoronix.com/scan.php?pa...PM-2.0-Security
Unrealizer14 Aprile 2016, 17:28 #7
Originariamente inviato da: xatrius
Io ho la Insider Preview su un vecchio core2quad... Saro' costretto a togliere il S.O.?


No, questi sono i requisiti perché un nuovo PC possa avere il bollino "Windows 10 Certified"

Originariamente inviato da: LMCH
E' dagli anni '90 che ci provano con il TPM ed alla fine quando sembra che ormai non importi più a nessuno del fatto che il TPM serve più per controllare gli utenti che per proteggerli, sembra ci siano riusciti.


mi chiedevo quanto ci volesse prima che qualcuno tirasse fuori Palladium

Originariamente inviato da: ziobepi
Amici opensorci tranquilli,
Linux supporta TPM 2.0 da molto

http://www.phoronix.com/scan.php?pa...PM-2.0-Security


e non vedo perché non dovrebbe: il TPM fondamentalmente serve da keystore sicuro e molti PC lo montano già, e su questi puoi installare tranquillamente Linux da sempre

insomma, se un PC ne monta uno, non devi per forza utilizzarlo
buzzard14 Aprile 2016, 17:29 #8
Originariamente inviato da: demon77
Mi ricorda tanto la menata che ci fu ai tempi del Pentium 3 per la storia del numero di serie univoco del processore. Venne su un polverone e lo disattivarono subito.

Qui ci mettono la storia della crittografia ma la sostanza è identica. Ogni hardware è univoco ed individuabile.

Ma per in (numerosissimi) sistemi che il TPM non ce l'hanno? Non possono installare win? Mi pare na cazzata..


Non credo...funzionerà come adesso con il TPM 1.2
Prendi W10, lo installi e al massimo non puoi usufruire dei vari bitlocker & c.
sbaffo14 Aprile 2016, 18:39 #9
Originariamente inviato da: LMCH
E' dagli anni '90 che ci provano con il TPM ed alla fine quando sembra che ormai non importi più a nessuno del fatto che il TPM serve più per controllare gli utenti che per proteggerli, sembra ci siano riusciti.

Beh, adesso che c'è la paranoia di crittografare tutto (vedi smartphone) è l'occasione buona.
Originariamente inviato da: buzzard
Non credo...funzionerà come adesso con il TPM 1.2
Prendi W10, lo installi e al massimo non puoi usufruire dei vari bitlocker & c.

Mi sbaglio o qualche tempo fa era già diventato obbligatorio il tpm 1.x attivo almeno sui portatili? C'era infatti il problema di linux non 'firmato', come ricorda Ziobepi.

L'importante è che sia disattivabile da bios e che win continui a funzionare anche senza. Ho dei Core2 3ghz di quasi 10 anni fa che vanno alla grande, ma anche altro, e sui portatili nuovi la prima cosa che faccio è un format e reinstallo os pulito e 'liberato'. E poi mi piace provare i vari remixOS etc.
A me è un po' rimasta la paranoia di Lmch... spero di sbagliarmi.
Axios200614 Aprile 2016, 18:40 #10
https://it.wikipedia.org/wiki/Next-..._Computing_Base

Il sistema NGSCB (Next-Generation Secure Computing Base), precedentemente noto con il nome di Palladium e poi trasformatosi in System Integrity Team, è un'architettura software proposta dalla Microsoft che avrebbe inserito un Trusted Software Stack nelle versioni di Microsoft Windows successive a Windows XP, in particolar modo in Windows Vista. L'unica funzionalità effettivamente implementata in tale sistema operativo che sfrutta le funzionalità offerte dal Trusted Computing è BitLocker Drive Encryption, un programma per la crittazione del disco rigido.

Inizialmente l'NGSCB era stato chiamato da Microsoft "Palladium". Nella mitologia greca e romana, Palladio era l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea Atena ubicata a Troia, la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da Ulisse e Diomede, ma la città non cadde fino a che non venne aggredita dal cavallo di Troia.

All'inizio del 2006, la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in System Integrity Team[4] (progetto per il mantenimento dell'integrità del sistema). Gli ultimi post sul sito web del progetto risalivano al 26 ottobre 2006, salvo una brevissima parentesi di 3 post pubblicati nel 2008.

L'NGSCB ed il Trusted Computing furono criticati soprattutto in quanto considerati inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio virus informatici e trojans. Ciò nonostante, Microsoft aveva affermato in passato che l'NGSCB è una tappa necessaria propria nella lotta ai virus. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l'effettiva capacità dell'NGSCB di risolvere questi problemi.


Ma si sa, con MS è bene avere la memoria corta. I virus, mi pare prosperino ancora alla grande su Windows.

Aggiungo solo che è l'utente che paga il pc, non MS.

Finchè faranno anche hw senza TPM, Palladium, NGSCB o quanto meno disabilitabile, tutto bene.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^