image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Dopo 52 anni riemerge Unix v4, svolta storica del C Dopo 52 anni riemerge Unix v4, svolta storica del C...
Immagine di La crisi della RAM durerà anni, ecco la risposta di Maingear La crisi della RAM durerà anni, ecco la risposta di Maingea...

Codificare tutto con il TPM

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Impostare un sistema di sicurezza via software non è la soluzione migliore, è necessario un controllo hardware.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 02/04/2008 alle 13:46 - Aggiornato il 15/03/2015 alle 01:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Codificare tutto con il TPM

Anche se genera coppie di chiavi, il TPM non usa alcun software, e i software di sicurezza devono essere programmati appositamente per utilizzare il TPM. Molti desktop e notebook, prodotti a partire dal 2003, integrano il TPM; se il vostro notebook è dotato di un lettore di impronte digitali, lo scan dell'impronta digitale e le password possono essere messe al sicuro dal TPM. Linux supporta il TPM dalla versione 2.6.12 del kernel. Alcuni software per il salvataggio delle password usano il TPM, come Wave's Personal Information Manager e Document Manager.

Tra gli strumenti software più comuni troviamo PGP Whole Disk Encryption, CompuSec FDE, Securstar DriveCrypt Plus Pack e Vista BitLocker.

Questi strumenti applicano la crittografia all'intero volume di Windows, e usano il TPM per controllare i componenti d'avvio. Non si può avviare un sistema che è stato manomesso, né avviare il sistema tramite un CD d'avvio, o prendere l'hard disk e montarlo in un altro PC.

Per BitLocker, che è integrato in Vista Ultimate, l'hard disk deve essere formattato in NTFS, e sono necessari due volumi. Per il volume di sistema sono sufficienti 1,5 GB, per accogliere i file d'avvio e il sistema operativo stesso, Windows Vista. Il volume d'avvio sarà protetto da BitLocker, con una chiave relativa al volume. Questa chiave, a sua volta, è protetta da una chiave master, o principale. Se cambiate qualcosa nel sistema, o perdete la chiave, potete generarne un'altra senza dover prima applicare nuovamente la codificazione alll'intero volume. Potete anche spegnere temporaneamente BitLocker, per aggiornare il BIOS; ancora una volta, il disco non deve essere decriptato e criptato, poiché il volume d'avvio rimane criptato ma la chiave master è decriptata. Quando avviate nuovamente BitLocker, solo la chiave master del volume deve essere nuovamente protetta.

Dopo che BitLocker verifica la chiave con il TPM e la autentica, il file system di Vista applica la crittografia in tempo reale, mentre si usa il disco rigido in lettura/scrittura. Può sembrare un'operazione impegnativa, ma non lo è affatto. Le prestazioni del sistema, infatti, non ne risentono. La crittografia interviene anche in caso di ibernazione. Se usate altri volumi, potete proteggerli con il sistema di crittografia di Windows, le cui chiavi sono immagazzinate sul volume di avvio, protette da BitLocker.

Potete aggiungere un PIN o una chiave immagazzinata su un drive Flash USB per rendere BitLocker ancora più sicuro. Dovete anche creare una password di ripristino, da salvare su un drive USB che vi permetterà di recuperare un drive protetto, se il PC si danneggia e dovrete leggere l'hard disk su un altro sistema.

BitLocker ties your hard drive to your current PC and your current setup; you'll need the recovery details to get at encrypted files on any other machine.

BitLocker lega l'hard disk al PC su cui è montato; avrete bisogno dei dettagli di ripristino per recuperare un file criptato con l'hard disk montato su un altro sistema.

Le notizie più lette

#1
Microsoft punta a eliminare C e C++ entro il 2030
5

Business

Microsoft punta a eliminare C e C++ entro il 2030

#2
La crisi della RAM durerà anni, ecco la risposta di Maingear
1

Hardware

La crisi della RAM durerà anni, ecco la risposta di Maingear

#3
I fisici risolvono il paradosso della termodinamica quantistica

Scienze

I fisici risolvono il paradosso della termodinamica quantistica

#4
Dopo 52 anni riemerge Unix v4, svolta storica del C

Hardware

Dopo 52 anni riemerge Unix v4, svolta storica del C

#5
Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

Business

Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La crisi della RAM durerà anni, ecco la risposta di Maingear
1

Hardware

La crisi della RAM durerà anni, ecco la risposta di Maingear

Di Antonello Buzzi
Dopo 52 anni riemerge Unix v4, svolta storica del C

Hardware

Dopo 52 anni riemerge Unix v4, svolta storica del C

Di Antonello Buzzi
AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali
5

Hardware

AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali

Di Antonello Buzzi
MINISFORUM alza l’asticella delle workstation compatte
2

Hardware

MINISFORUM alza l’asticella delle workstation compatte

Di Antonello Buzzi
Finalmente potrete cambiare i vostre vecchi e imbarazzanti indirizzi Gmail

Hardware

Finalmente potrete cambiare i vostre vecchi e imbarazzanti indirizzi Gmail

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.