Il futuro del TPM nei chipset

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Impostare un sistema di sicurezza via software non è la soluzione migliore, è necessario un controllo hardware.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Il futuro del TPM nei chipset

Anche con il TPM che genera coppie di chiavi per la codifica, la codifica vera e propria, di singoli file o dell'intero disco, avviene tramite software; un procedimento è più lento, rispetto ad una codifica hardware, e il software di codifica può essere soggetto ad attacchi. Bisogna considerare anche il fatto che, per quanto ben protetto, il TPM invia informazioni attraverso la scheda madre. Nella futura generazione vPro, nome in codice McCreary, Intel integrerà il TPM direttamente nel chipset.

Questa caratteristica, nome in codice Danbury, sposta la gestione delle chiavi e la codifica, nel chipset Eaglelake. Sarà in grado di crittografare dischi SATA ed eSATA senza la necessità di un driver dal sistema operativo. Intel afferma che la codifica tramite Danbury sarà più veloce rispetto all'uso di un software, poiché permetterà di gestire la codifica a 128 bit e 256 bit AES tramite hardware, e tutto quello che verrà letto o scritto nell'hardware sarà codificato dal chipset. Danbury vi aiuterà anche quando vorrete rimuovere tutti i dati dall'hard disk; senza le chiavi, i file criptati non potranno essere letti, ma ci sarà una funzione per la cancellazione totale e sicura degli stessi.

Danbury will add hardware AES encryption to the disk controller as well as putting the TPM and associated firmware to the chipset.

Danbury aggiungerà la codifica hardware AES al controller del disco, nonché l'implementazione del TPM e del firmware nel chipset.

I produttori di software di codifica dati di Credant, PGP, Pointsec, SafeBoot e Utimaco hanno già detto che supporteranno la codifica hardware Danbury.