image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD:come seguire il keynote di Lisa Su al CES 2026 AMD:come seguire il keynote di Lisa Su al CES 2026...
Immagine di Intel presenta i processori Core Ultra Series 3 al CES 2026 Intel presenta i processori Core Ultra Series 3 al CES 2026...

Codificare tutto con il TPM

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Impostare un sistema di sicurezza via software non è la soluzione migliore, è necessario un controllo hardware.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 02/04/2008 alle 13:46 - Aggiornato il 15/03/2015 alle 01:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Codificare tutto con il TPM

Anche se genera coppie di chiavi, il TPM non usa alcun software, e i software di sicurezza devono essere programmati appositamente per utilizzare il TPM. Molti desktop e notebook, prodotti a partire dal 2003, integrano il TPM; se il vostro notebook è dotato di un lettore di impronte digitali, lo scan dell'impronta digitale e le password possono essere messe al sicuro dal TPM. Linux supporta il TPM dalla versione 2.6.12 del kernel. Alcuni software per il salvataggio delle password usano il TPM, come Wave's Personal Information Manager e Document Manager.

Tra gli strumenti software più comuni troviamo PGP Whole Disk Encryption, CompuSec FDE, Securstar DriveCrypt Plus Pack e Vista BitLocker.

Questi strumenti applicano la crittografia all'intero volume di Windows, e usano il TPM per controllare i componenti d'avvio. Non si può avviare un sistema che è stato manomesso, né avviare il sistema tramite un CD d'avvio, o prendere l'hard disk e montarlo in un altro PC.

Per BitLocker, che è integrato in Vista Ultimate, l'hard disk deve essere formattato in NTFS, e sono necessari due volumi. Per il volume di sistema sono sufficienti 1,5 GB, per accogliere i file d'avvio e il sistema operativo stesso, Windows Vista. Il volume d'avvio sarà protetto da BitLocker, con una chiave relativa al volume. Questa chiave, a sua volta, è protetta da una chiave master, o principale. Se cambiate qualcosa nel sistema, o perdete la chiave, potete generarne un'altra senza dover prima applicare nuovamente la codificazione alll'intero volume. Potete anche spegnere temporaneamente BitLocker, per aggiornare il BIOS; ancora una volta, il disco non deve essere decriptato e criptato, poiché il volume d'avvio rimane criptato ma la chiave master è decriptata. Quando avviate nuovamente BitLocker, solo la chiave master del volume deve essere nuovamente protetta.

Dopo che BitLocker verifica la chiave con il TPM e la autentica, il file system di Vista applica la crittografia in tempo reale, mentre si usa il disco rigido in lettura/scrittura. Può sembrare un'operazione impegnativa, ma non lo è affatto. Le prestazioni del sistema, infatti, non ne risentono. La crittografia interviene anche in caso di ibernazione. Se usate altri volumi, potete proteggerli con il sistema di crittografia di Windows, le cui chiavi sono immagazzinate sul volume di avvio, protette da BitLocker.

Potete aggiungere un PIN o una chiave immagazzinata su un drive Flash USB per rendere BitLocker ancora più sicuro. Dovete anche creare una password di ripristino, da salvare su un drive USB che vi permetterà di recuperare un drive protetto, se il PC si danneggia e dovrete leggere l'hard disk su un altro sistema.

BitLocker ties your hard drive to your current PC and your current setup; you'll need the recovery details to get at encrypted files on any other machine.

BitLocker lega l'hard disk al PC su cui è montato; avrete bisogno dei dettagli di ripristino per recuperare un file criptato con l'hard disk montato su un altro sistema.

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#4
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

#5
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano
Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Hardware

Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Di Marco Pedrani
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
2

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

Di Andrea Maiellano
Dell resuscita XPS: le novità dei nuovi modelli

Hardware

Dell resuscita XPS: le novità dei nuovi modelli

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.