Trusted Computing é mais que termo interessante, é um “conceito” que foi criado por um grupo denominada Trusted Computing Group (TCG). https://trustedcomputinggroup.org/
A cerca de 18 anos atrás, Bill Gates enviou um e-mail para seu time de funcionários a criação de uma iniciativa Trustworthy Computing (TwC).
Trusted Computing engloba quatro conceitos tecnológicos principais:
- Secure I/O
- Memory curtaining
- Sealed Storage
- Remote Attestation
Secure I/O
A entrada e saída seguras (Secure I/O) cria um canal protegido entre o usuário e o software com o qual ele interage.
Memory curtaining
A “cortina de memória” que seria a tradução literal, fornece isolamento total de áreas sensíveis da memória de todos os softwares, exceto o software destinado a ter acesso.
Sealed Storage
O “armazenamento selado” que seria a tradução literal, fornece uma maneira de restringir o uso de dados a um determinado computador. Isso significa que os dados só podem ser liberados apenas a uma combinação particular de hardware e software. O TPM faz isso. Visão geral do Trusted Platform Module
Remote Attestation
O “atestado remoto” permite que o usuário e terceiros determinem qual software está em execução no computador.
Benefícios da Computação Confiável
O Trusted Computing tornará o computador do usuário mais seguro contra ameaças como vírus e malware. Ele protegerá os dados ao dificultar o acesso de terceiros não autorizados. Isso também tornará a Internet um ambiente mais seguro porque o recurso de atestado remoto que ajudará a garantir que um computador remoto esteja seguro antes que o computador do usuário interaja com ele.
Podemos ganhar diversos benefícios com TC entre eles:
Sistemas baseados em computação confiável:
- Proteje dados e sistemas críticos contra uma variedade de ataques
- Habilita autenticação segura e forte proteção de certificados, chaves e senhas ilimitadas que de outra forma estão acessíveis
- Estabeleçe uma forte identidade e integridade da máquina
- Ajude a satisfazer a conformidade regulamentar com segurança baseada em hardware
- Custa menos para gerenciar, eliminando a necessidade de tokens e periféricos caros
Tecnologias de computação confiáveis:
- Fornece acesso remoto mais seguro por meio de uma combinação de máquina e autenticação do usuário
- Proteje contra vazamento de dados confirmando a integridade da plataforma antes da descriptografia
- Fornece proteção baseada em hardware para criptografia e chaves de autenticação usadas por arquivos de dados armazenados e comunicações (e-mail, acesso à rede, etc)
- Proteje informações de identificação pessoal no hardware, como IDs de usuário e senhas
- Proteje senhas e credenciais armazenadas em unidades
Seja o primeiro a comentar