Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc - Agenda Digitale

l'analisi

Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc

Il TPM 2.0, obbligatorio per Windows 11, migliora la gestione della crittografia. Ma il livello di rischio di cui stiamo parlando  almeno per i sistemi dedicati agli utenti non business ci si potrebbe auspicare l’attuale convivenza con TMP 1.2 per un paio di anni

30 Giu 2021
Danilo Bruschi

Professore ordinario, Dipartimento di Informatica Giovanni degli Antoni

L’adozione dei chip di sicurezza TPM 2.0 invece di TPM 1.2 (Trusted platform module), che Microsoft ha reso obbligatoria su Windows 11, entrambi già supportati da W10, non comporterà l’introduzione di nuove funzionalità di sicurezza ma contribuirà e rendere più efficienti, più efficaci e più aderenti agli standard (le specifiche TPM 2.0 sono state approvate come standard ISO 11889:2015) le funzionalità oggi implementate usando il TPM 1.2.

A che servirà Tpm 2.0 per la sicurezza

Tutto questo contribuisce a migliorare la sicurezza delle piattaforme? In un certo senso sì, come?

Consideriamo questo esempio. TPM 1.2 implementa come algoritmo di hashing solo SHA-1. Per contro TPM 2.0 offre una libreria di funzioni di hashing tra cui SHA256, SHA384, SHA512, SHA_3 ecc.  Nel 2019 SHA-1 è stato dimostrato essere vulnerabile ad una forma di attacco nota  come collision attack, quindi tutti i dispositivi con TPM 1.2 sono vulnerabili a questo tipo di attacco salvo sostituzione del TPM che ricordiamo però è essenzialmente implementato HW.

WHITEPAPER
Piattaforma DevOps-as-a-service: quali vantaggi per il canale ICT?
Personal Computing
Software

Invece, nelle piattaforme con a bordo TPM 2.0 è sufficiente modificare alcuni parametri di configurazione, e scegliere un nuovo algoritmo di hashing scelto tra quelli presenti in libreria in sostituzione dell’algoritmo compromesso,  ristabilendo il livello di sicurezza della piattaforma.

Ecco quindi  come TPM 2.0 può essere superiore a TPM 1.2.

Non c’è però d’allarmarsi,  l’attacco sopra menzionato richiede per poter essere portato a termine circa 100 anni di calcolo, quindi ingenti risorse oggi non facilmente disponibili (lo potrebbero essere più facilmente tra 10 anni) se non a grandi organizzazioni.

Ma anche TPM 1.2 va bene per un po’

E’ indubbio il problema può presentarsi su altri algoritmi o protocolli, quindi è giusto incominciare a rafforzare le difese. Gli standard internazionali però ci dicono che la le scelte di cybersecurity devono essere “risk based”. Il livello di rischio di cui stiamo parlando  credo sia tale per cui almeno per i sistemi dedicati agli utenti non business ci si potrebbe auspicare l’attuale convivenza dei due sistemi (TPM 1.2 e TPM 2.0) e quindi dei sottostanti Personal Computer ancora per un paio d’anni, altrimenti si rischia nel giro di poco tempo di rendere obsoleto un parco macchine relativamente nuovo. A questo proposito ricordiamo che i primi processori rilasciati con a bordo TPM 2.0 risalgono al 2016/17.

Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere

@RIPRODUZIONE RISERVATA

Articolo 1 di 3