Gli attacchi hardware raramente fanno notizia, ma richiedono le stesse soluzioni di mitigazione e sicurezza delle altre minacce.

Trusted Platform Module, o TPM, è un'esclusiva soluzione di sicurezza basata su hardware che installa un chip crittografico sulla scheda madre del computer, noto anche come cryptoprocessor.

Questo chip protegge i dati sensibili e scongiura i tentativi di hacking generati attraverso l'hardware di un computer. Ogni TPM contiene chiavi generate dal computer per la crittografia e la maggior parte dei PC oggigiorno viene fornita con chip TPM pre-saldati sulle schede madri.

Vediamo come funzionano i Trusted Platform Module, i loro vantaggi e come abilitare TPM sul tuo PC.

Come funziona il TPM?

TPM funziona generando una coppia di chiavi di crittografia, quindi memorizza parte di ciascuna chiave in modo sicuro, oltre a fornire il rilevamento delle manomissioni. Significa semplicemente che una parte della chiave di crittografia privata è archiviata nel TPM anziché interamente sul disco.

instagram viewer

Quindi, nel caso in cui un hacker comprometta il tuo computer, non sarà in grado di accedere ai suoi contenuti. TPM rende impossibile agli hacker aggirare la crittografia per accedere ai contenuti del disco anche se dovessero rimuovere il chip TPM o tentare di accedere al disco su un'altra scheda madre.

Ogni TPM è radicato con una firma inizializzata univoca durante la fase di produzione del silicio che ne aumenta l'efficacia di sicurezza. Affinché un TPM possa essere utilizzato, deve prima avere un proprietario e un utente TPM deve essere fisicamente presente per assumerne la proprietà. Senza questi due passaggi, non è possibile attivare un TMP.

Vantaggi di TPM

TPM offre un grado di affidabilità e integrità che semplifica l'esecuzione di autenticazione, verifica dell'identità e crittografia su qualsiasi dispositivo.

Di seguito sono riportati alcuni dei principali vantaggi offerti da TPM.

Fornisce crittografia dei dati

Anche con l'aumento della consapevolezza della sicurezza, c'è ancora un enorme numero di trasmissioni di dati non crittografate. Utilizzando una combinazione di algoritmi software e hardware, TPM protegge i dati in testo normale crittografandoli.

Protegge dal malware dannoso del boot loader

Alcuni malware specializzati possono infettare o riscrivere il boot loader anche prima che qualsiasi software antivirus abbia la possibilità di agire. Alcuni tipi di malware possono persino virtualizzare il tuo sistema operativo per spiare tutto mentre non vengono rilevati dai sistemi online.

Un TPM può proteggere stabilendo una catena di attendibilità poiché verifica prima il boot loader e consente un file Anti-malware ad avvio anticipato per essere avviato dopo. Garantire che il tuo sistema operativo non venga manomesso, aggiunge un livello di sicurezza. Se TPM rileva una compromissione, rifiuta semplicemente di avviare il sistema.

Modalità quarantena

Un altro grande vantaggio di TPM è il passaggio automatico alla modalità Quarantena in caso di compromissione. Se il chip TPM rileva una compromissione, si avvia in modalità di quarantena in modo da poter risolvere il problema.

Archiviazione più sicura

È possibile archiviare in modo sicuro le chiavi di crittografia, i certificati e le password utilizzati per accedere ai servizi in linea all'interno di un TPM. Questa è un'alternativa più sicura rispetto alla memorizzazione all'interno del software sul disco rigido.

Gestione dei diritti digitali

I chip TPM offrono un rifugio sicuro per le società di media in quanto forniscono protezione del copyright per i media digitali forniti all'hardware come un set-top box. Abilitando la gestione dei diritti digitali, i chip TPM consentono alle aziende di distribuire contenuti senza doversi preoccupare della violazione del copyright.

Come verificare se il tuo PC Windows ha il TPM abilitato

Sei curioso di scoprire se il tuo computer Windows ha TPM abilitato o no? Sulla maggior parte dei computer Windows 10, un TPM è solitamente integrato nella scheda madre per archiviare in modo sicuro il file crittografia chiavi durante la crittografia del disco rigido utilizzando funzionalità come BitLocker.

Ecco alcuni modi sicuri per scoprire se TPM è abilitato sul tuo PC.

stampa Tasto Windows + R per aprire la finestra di dialogo Esegui. Digitare tpm.msc e premere Invio.

Questo aprirà l'utilità integrata nota come Gestione Trusted Platform Module (TPM). Se è installato TPM, è possibile visualizzare le informazioni del produttore sul TPM, come la sua versione.

Tuttavia, se vedi un file Impossibile trovare il TPM compatibile messaggio, invece, il tuo computer non dispone di un TPM o è disattivato nel BIOS / UEFI.

Il Device Manager

  1. genere gestore dispositivi nella barra di ricerca del menu Start e seleziona la migliore corrispondenza.
  2. Apri Gestione dispositivi e cerca un nodo chiamato Dispositivi di sicurezza.
  3. Espandilo e vedi se ha un file Trusted Platform Module elencati.

Il prompt dei comandi

  1. genere cmd nella barra di ricerca del menu Start, quindi premere CTRL + MAIUSC + INVIO per aprire un prompt dei comandi con privilegi elevati.
  2. Immettere il seguente comando:
wmic / namespace: \ oot \ cimv2
ecurity \ microsofttpm path win32_tpm get * / format: textvaluelist.xsl

Questo ti dirà lo stato corrente del chip TPM: attivato o abilitato. Se non è installato alcun TPM, riceverai il messaggio Nessuna istanza disponibile.

Come abilitare TPM dal BIOS

Se hai ricevuto il file Impossibile trovare il TPM compatibile messaggio e desideri abilitarlo nel tuo BIOS, quindi segui questi passaggi:

  1. Avvia il computer, quindi tocca la chiave di accesso del BIOS. Questo può variare tra i computer ma di solito è F2, F12 o DEL.
  2. Individua il file Sicurezza opzione a sinistra ed espandere.
  3. Cerca il file TPM opzione.
  4. Seleziona la casella che dice Protezione TPM per abilitare la crittografia di sicurezza del disco rigido TPM.
  5. Assicurati che il file Attivare la casella di controllo è attivata per assicurarsi che l'opzione TPM funzioni.
  6. Salva ed esci.

Le impostazioni ei menu del BIOS variano a seconda dell'hardware, ma questa è una guida approssimativa su dove è probabile che tu trovi l'opzione.

Relazionato: Come accedere al BIOS su Windows 10 (e versioni precedenti)

TPM e sicurezza aziendale

TPM non protegge solo i normali computer domestici, ma offre anche vantaggi estesi alle aziende e alle infrastrutture IT di fascia alta.

Di seguito sono riportati alcuni vantaggi del TPM che le aziende possono ottenere:

  • Facile configurazione della password.
  • Archiviazione di credenziali digitali come password in depositi basati su hardware.
  • Gestione delle chiavi semplificata.
  • Ampliamento di smart card, lettori di impronte digitali e telecomandi per l'autenticazione a più fattori.
  • Crittografia di file e cartelle per il controllo degli accessi.
  • Informazioni sullo stato dell'hash prima dell'arresto del disco rigido per l'integrità dell'endpoint.
  • Implementazione di VPN altamente sicure, accesso remoto e wireless.
  • Può essere utilizzato in combinazione con Full Disk Encryption per limitare completamente l'accesso ai dati sensibili.

Il chip TPM: piccolo ma potente

Oltre a investire in strumenti di sicurezza basati su software, la sicurezza dell'hardware è altrettanto importante e può essere ottenuta implementando la crittografia per proteggere i dati.

TPM fornisce innumerevoli funzionalità di sicurezza, dalla generazione di chiavi, all'archiviazione di password e certificati alle chiavi di crittografia. Quando si parla di sicurezza hardware, un piccolo chip TPM promette sicuramente un alto livello di sicurezza.

E-mail
Come trovare la chiave di ripristino di Bitlocker in Windows 10

BitLocker bloccato? Ecco dove trovare la tua chiave di ripristino.

Argomenti correlati
  • Spiegazione della tecnologia
  • Sicurezza
  • Crittografia
  • Windows 10
  • Sicurezza del computer
Circa l'autore
Kinza Yasar (9 articoli pubblicati)

Kinza è un'appassionata di tecnologia, una scrittrice tecnica e autoproclamata geek che risiede nella Virginia del Nord con suo marito e due figli. Con una laurea in Computer Networking e numerose certificazioni IT alle spalle, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare le loro diverse esigenze di scrittura tecnica in tutto il mondo. Nel tempo libero le piace leggere narrativa, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.

Altro di Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.