Cos’è un TPM (Trusted Platform Module)?

A volte gli standard offerti dai produttori di hardware e software nel settore della sicurezza non sono sufficienti. Un aggiornamento per esigenze elevate è il modulo TPM sotto forma di un'estensione del chip.

TPM è l'abbreviazione di Trusted Platform Module. Nel contesto della manutenzione e del miglioramento dei sistemi informatici, è una soluzione intelligente per una maggiore sicurezza. Questo è realizzato tramite funzioni chiave su base professionale.

Focus sulle chiavi

La crittografia, che caratterizza un modulo TPM, si basa su diverse chiavi. Questi sono:

  • Endorsement Keys
  • Attestation Identity Keys
  • Storage Root Keys

Le Endorsement Keys (EK) sono presenti sul chip dall'inizio. È unico per il particolare modulo TPM e si basa sulla cosiddetta crittografia RSA. L'algoritmo Rivest-Shamir-Adleman è utilizzato per l'identificazione unica e la crittografia ed è spesso standard nei browser web. Comprare e usare un modulo TPM significa usare questa tecnologia di crittografia di alta qualità. Le Endorsement Keys sono presenti a coppie sul chip e non sono accessibili alle influenze del software.

La Storage Root Key (SRK) non funziona ancora sul chip per default. Entra in gioco solo quando il modulo TPM è usato dall'utente, come l'amministratore di un sistema informatico. In questo contesto, viene assegnata una password che eleva la protezione del sistema ad un livello elevato.

L'Attestation Identity Key (AIK) ha il compito di proteggere i dispositivi dai danni di prodotti software che non sono previsti sul rispettivo sistema. Le connessioni di rete sono già esaminate qui in anticipo per possibili influenze del firmware o del software. I firewall e il software dei programmi anti-virus lo supportano. La compatibilità tra questi sistemi è quindi di solito data. Acquistare un modulo TPM significa supportare professionalmente e completare ulteriormente questi sistemi nella loro funzione.

Aree di applicazione dei moduli TPM

Le funzioni di sicurezza offerte dai moduli TPM sono complete. Essi vanno dalla protezione dei dati con l'aiuto di valori hash appositamente assegnati ai processi di memorizzazione sicuri e alla protezione contro gli attacchi esterni di software e hardware. Le aree di utilizzo dei moduli TPM offrono quindi una vasta gamma di applicazioni. Questi includono la protezione dei dispositivi nel settore privato, commerciale e pubblico, la protezione delle licenze e delle applicazioni nel campo delle telecomunicazioni e dell'elettronica di consumo. I dispositivi che hanno software e sistema operativo protetti su base TPM sono chiamati Trusted Computing Platforms e assicurano un calcolo sicuro e quindi affidabile. Per questo motivo, il mudul TPM è già integrato in molte soluzioni software e hardware di prodotti di marche affermate. Non è quindi sempre necessario comprare un modulo TPM extra per approfittare delle sue funzioni di protezione.


Lascia un commento