image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD conferma Ryzen X3D a doppia cache, ma non per i gamer AMD conferma Ryzen X3D a doppia cache, ma non per i gamer...
Immagine di CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck...

Codificare tutto con il TPM

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Impostare un sistema di sicurezza via software non è la soluzione migliore, è necessario un controllo hardware.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 02/04/2008 alle 13:46 - Aggiornato il 15/03/2015 alle 01:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Codificare tutto con il TPM

Anche se genera coppie di chiavi, il TPM non usa alcun software, e i software di sicurezza devono essere programmati appositamente per utilizzare il TPM. Molti desktop e notebook, prodotti a partire dal 2003, integrano il TPM; se il vostro notebook è dotato di un lettore di impronte digitali, lo scan dell'impronta digitale e le password possono essere messe al sicuro dal TPM. Linux supporta il TPM dalla versione 2.6.12 del kernel. Alcuni software per il salvataggio delle password usano il TPM, come Wave's Personal Information Manager e Document Manager.

Tra gli strumenti software più comuni troviamo PGP Whole Disk Encryption, CompuSec FDE, Securstar DriveCrypt Plus Pack e Vista BitLocker.

Questi strumenti applicano la crittografia all'intero volume di Windows, e usano il TPM per controllare i componenti d'avvio. Non si può avviare un sistema che è stato manomesso, né avviare il sistema tramite un CD d'avvio, o prendere l'hard disk e montarlo in un altro PC.

Per BitLocker, che è integrato in Vista Ultimate, l'hard disk deve essere formattato in NTFS, e sono necessari due volumi. Per il volume di sistema sono sufficienti 1,5 GB, per accogliere i file d'avvio e il sistema operativo stesso, Windows Vista. Il volume d'avvio sarà protetto da BitLocker, con una chiave relativa al volume. Questa chiave, a sua volta, è protetta da una chiave master, o principale. Se cambiate qualcosa nel sistema, o perdete la chiave, potete generarne un'altra senza dover prima applicare nuovamente la codificazione alll'intero volume. Potete anche spegnere temporaneamente BitLocker, per aggiornare il BIOS; ancora una volta, il disco non deve essere decriptato e criptato, poiché il volume d'avvio rimane criptato ma la chiave master è decriptata. Quando avviate nuovamente BitLocker, solo la chiave master del volume deve essere nuovamente protetta.

Dopo che BitLocker verifica la chiave con il TPM e la autentica, il file system di Vista applica la crittografia in tempo reale, mentre si usa il disco rigido in lettura/scrittura. Può sembrare un'operazione impegnativa, ma non lo è affatto. Le prestazioni del sistema, infatti, non ne risentono. La crittografia interviene anche in caso di ibernazione. Se usate altri volumi, potete proteggerli con il sistema di crittografia di Windows, le cui chiavi sono immagazzinate sul volume di avvio, protette da BitLocker.

Potete aggiungere un PIN o una chiave immagazzinata su un drive Flash USB per rendere BitLocker ancora più sicuro. Dovete anche creare una password di ripristino, da salvare su un drive USB che vi permetterà di recuperare un drive protetto, se il PC si danneggia e dovrete leggere l'hard disk su un altro sistema.

BitLocker ties your hard drive to your current PC and your current setup; you'll need the recovery details to get at encrypted files on any other machine.

BitLocker lega l'hard disk al PC su cui è montato; avrete bisogno dei dettagli di ripristino per recuperare un file criptato con l'hard disk montato su un altro sistema.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
Samsung presenta il primo display pieghevole senza piega

CES 2026

Samsung presenta il primo display pieghevole senza piega

#5
C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza
4

Scienze

C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck
2

CES 2026

CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck

Di Andrea Maiellano
AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Hardware

AMD conferma Ryzen X3D a doppia cache, ma non per i gamer

Di Antonello Buzzi
Intel e Samsung cambiano le regole dei display OLED
2

Hardware

Intel e Samsung cambiano le regole dei display OLED

Di Antonello Buzzi
Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione
3

Hardware

Il vostro mouse Logitech non funziona? Tranquilli è arrivata la soluzione

Di Andrea Maiellano
Acer ridefinisce l'ecosistema tecnologico al CES 2026

CES 2026

Acer ridefinisce l'ecosistema tecnologico al CES 2026

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.