Dispositivi Windows 10 più sicuri: dal 28 luglio TPM 2.0 requisito minimo

Microsoft inserirà il supporto TPM 2.0 tra i requisiti minimi dei dispositivi Windows 10. Il Trusted Platform Module offre uno strumento di protezione a livello hardware e sarà integrato anche nei dispositivi consumer a basso costo.
di Salvatore Carrozzini pubblicata il 14 Aprile 2016, alle 16:31 nel canale Sistemi OperativiMicrosoftWindows
Microsoft intensifica le misure a tutela dei dati personali, imponendo alla rete di partner che hanno scelto di supportare il sistema operativo Windows 10 l'introduzione obbligatoria del supporto TPM 2.0 nella dotazione di PC, tablet e smartphone. Il provvedimento entrerà in vigore a partire dal 28 luglio prossimo per i dispositivi che raggiungeranno il mercato con Windows 10 desktop (versioni Home, Pro, Enterprise ed Education) preinstallato. A tale obbligo dovranno sottostare anche i produttori di smartphone Windows 10 Mobile.
Il Trusted Platform Module 2.0 diventa in tal modo un requisito minimo in base al programma Windows Hardware Certification da rispettare mediante l'integrazione di un apposito chip o a livello firmware. Il supporto TPM 2.0 resta opzionale per i dispositivi Windows 10 IoT Core e Windows Server 2016 Technical Preview. Microsoft aggiunge che i produttori dovranno consegnare PC, tablet e smartphone Windows 10 / Windows 10 Mobile con TPM 2.0 attivo per default, non è specificato se l'utente avrà o meno la possibilità di disattivarlo.
Il TPM, spesso integrato in dispositivi destinati all'impiego ed all'utenza business, è progettato per fornire funzionalità di sicurezza a livello hardware. I principali vantaggi offerti dalla tecnologia TPM riguardano, in primo luogo, la possibilità di creare, archiviare, utilizzare e proteggere chiavi crittografiche.
L'archiviazione delle chiavi crittografiche in un chip, piuttosto che nel disco ridigo, garantisce un livello di protezione maggiore contro attacchi mirati ad entrarne in possesso ed a violarle. Un importante strumento che potrebbe determinare una più ampia diffusione dei sistemi di autenticazione a due fattori utilizzabili, ad esempio, per effettuare il login al PC, nelle applicazioni ed ai servizi web
Le specifiche TPM 2.0 sono state approvate come standard internazionale ISO/IEC a giugno dello scorso anno. Microsoft, nel comunicare il provvedimento, ricorda i miglioramenti del TPM 2.0 rispetto alla precedente versione 1.2, a partire dal potenziamento degli algoritmi crittografici e dalla possibilità di essere integrato non soltanto sotto forma di componente discreto dedicato (dTPM), ma anche nel firmware (BIOS) del PC (fTPM).
Un passo in avanti deciso per rendere Windows 10 ancor più sicuro, visto che il provvedimento annunciato dalla casa di Redmond rende di fatto disponibile per un'utenza molto più vasta e obbligatoria anche per i dispositivi a basso costo una soluzione per la sicurezza dei dati che è stata impiegata principalmente con PC e tablet destinati al segmento business. Il provvedimento non inciderà in alcun modo sul parco macchine Windows 10 esistenti che non andranno incontro ad alcun limite o restrizione Destinatari saranno PC, tablet e smartphone Windows 10 / Windows 10 Mobile commercializzati dopo il 28 luglio.
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoora mi accertero' che supporti TPM 2.0
Qui ci mettono la storia della crittografia ma la sostanza è identica. Ogni hardware è univoco ed individuabile.
Ma per in (numerosissimi) sistemi che il TPM non ce l'hanno? Non possono installare win? Mi pare na cazzata..
Ad ogni modo, forse qui non si legge bene l'articolo. Sono i REQUISITI PER LA CERTIFICAZIONE DI NUOVI HARDWARE, non per l'utente finale. Non puoi vendere dispositivi col bollino Windows 10 se non hai un TPM 2.0, non è che non ci giri.
Linux supporta TPM 2.0 da molto
http://www.phoronix.com/scan.php?pa...PM-2.0-Security
No, questi sono i requisiti perché un nuovo PC possa avere il bollino "Windows 10 Certified"
mi chiedevo quanto ci volesse prima che qualcuno tirasse fuori Palladium
Linux supporta TPM 2.0 da molto
http://www.phoronix.com/scan.php?pa...PM-2.0-Security
e non vedo perché non dovrebbe: il TPM fondamentalmente serve da keystore sicuro e molti PC lo montano già, e su questi puoi installare tranquillamente Linux da sempre
insomma, se un PC ne monta uno, non devi per forza utilizzarlo
Qui ci mettono la storia della crittografia ma la sostanza è identica. Ogni hardware è univoco ed individuabile.
Ma per in (numerosissimi) sistemi che il TPM non ce l'hanno? Non possono installare win? Mi pare na cazzata..
Non credo...funzionerà come adesso con il TPM 1.2
Prendi W10, lo installi e al massimo non puoi usufruire dei vari bitlocker & c.
Beh, adesso che c'è la paranoia di crittografare tutto (vedi smartphone) è l'occasione buona.
Prendi W10, lo installi e al massimo non puoi usufruire dei vari bitlocker & c.
Mi sbaglio o qualche tempo fa era già diventato obbligatorio il tpm 1.x attivo almeno sui portatili? C'era infatti il problema di linux non 'firmato', come ricorda Ziobepi.
L'importante è che sia disattivabile da bios e che win continui a funzionare anche senza. Ho dei Core2 3ghz di quasi 10 anni fa che vanno alla grande, ma anche altro, e sui portatili nuovi la prima cosa che faccio è un format e reinstallo os pulito e 'liberato'. E poi mi piace provare i vari remixOS etc.
A me è un po' rimasta la paranoia di Lmch... spero di sbagliarmi.
Inizialmente l'NGSCB era stato chiamato da Microsoft "Palladium". Nella mitologia greca e romana, Palladio era l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea Atena ubicata a Troia, la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da Ulisse e Diomede, ma la città non cadde fino a che non venne aggredita dal cavallo di Troia.
All'inizio del 2006, la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in System Integrity Team[4] (progetto per il mantenimento dell'integrità del sistema). Gli ultimi post sul sito web del progetto risalivano al 26 ottobre 2006, salvo una brevissima parentesi di 3 post pubblicati nel 2008.
L'NGSCB ed il Trusted Computing furono criticati soprattutto in quanto considerati inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio virus informatici e trojans. Ciò nonostante, Microsoft aveva affermato in passato che l'NGSCB è una tappa necessaria propria nella lotta ai virus. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l'effettiva capacità dell'NGSCB di risolvere questi problemi.
Ma si sa, con MS è bene avere la memoria corta. I virus, mi pare prosperino ancora alla grande su Windows.
Aggiungo solo che è l'utente che paga il pc, non MS.
Finchè faranno anche hw senza TPM, Palladium, NGSCB o quanto meno disabilitabile, tutto bene.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".