Intel Güvenilir Yürütme Teknolojisi (Intel TXT, eskiden LaGrande Technology olarak bilinirdi), bilgisayar donanım teknolojisidir ve başlıca hedefleri şunlardır:
- Bir platformun ve işletim sisteminin güvenilirliğinin onaylanması.
- Bir işletim sisteminin eğer güvenilir bir ortamda başlatıldığından emin olunursa, işletim sistemi güvenilir olarak kabul edilebilir.
- Güvenilirliği kanıtlanmış işletim sistemlerinin, kanıtlanmamış olanlara göre ek güvenlik özellikleri sağlaması.
Intel TXT, yazılım ve platform bileşenlerinin ölçümlerini sağlamak için bir Güvenilir Platform Modülü (Trusted Platform Module) ve şifreleme teknikleri kullanır. Böylece sistem yazılımı, hem de yerel ve uzaktan yönetim uygulamaları bu ölçümleri kullanarak yazılımın ve platform bileşenlerinin güvenli olup olmadığı kararını verebilir. Bu Intel Yönetim Motoru'nu tamamlar. Bu teknoloji, Güvenilir Bilgi İşlem Grubu’nun (Trusted Computing Group) daha güvenli bilgi işlemeyi teşvik etmek için gerçekleştirdiği bir endüstri girişimine dayanmaktadır. Sistem veya BIOS kodunu bozarak ya da platformun yapılandırmasını değiştirerek hassas bilgileri çalmaya yönelik yazılım tabanlı saldırılara karşı koruma sağlar.
Ayrıntılar
TCG tarafından belirtilen Güvenilir Platform Modülü (TPM) birçok güvenlik işlevi sağlar. Bu işlevler, sahteciliği önlemek için güvenli bir konumda çeşitli ölçümleri tutan özel yazmaçları (Platform Yapılandırma Yazmaçları -PCR) içerir. Ölçümler, Güvenli Hash Algoritması (Secure Hashing Algorithm) kullanan bir şifreli hash değerinden oluşur; TPM v1.0 SHA-1 hash algoritmasını kullanır. Daha yeni TPM sürümleri (v2.0 +) SHA-2. 'yi kullanırlar.
Bir hash şifreleme algoritmasının istenen bir özelliği, (tüm pratik amaçlar için), herhangi iki modüldeki hash değerinin (hash özeti veya bir hash), ancak modüller aynı ise, aynı değere sahip olmalarıdır.
Ölçümler
Ölçümler kod, veri yapıları, yapılandırma, bilgi veya belleğe yüklenebilen herhangi bir şey olabilir. TCG, kodun ölçülünceye kadar yürütülmemesini gerektirir. Belirli bir ölçüm sırasını sağlamak için, bir sıradaki hash ölçümleri farklı PCR'lere yazılmaz, aksine PCR bir ölçüm ile "genişletilmiş" olur. Bu, TPM'nin PCR'nin mevcut değerini ve genişletilecek ölçümü aldığını, bunların hash değerlerini hesaplayıp PCR'ın içeriğini bu hash değeri ile değiştirdiğini gösterir. Buradan ulaşılan ise bir PCR'de belirli bir ölçüme ulaşmanın tek yolu, tam olarak aynı ölçümleri aynı sırayla genişletmektir. Bu nedenle, ölçülen herhangi bir modül değiştirilmişse, ortaya çıkan PCR ölçümü farklı olacaktır ve dolayısıyla ölçülen herhangi bir kodun, konfigürasyonun, verinin, vs. değiştirilmiş veya bozulmuş olduğunu tespit etmek kolaydır. PCR genişletme mekanizması, yazılım katmanlarına bir güven Zinciri oluşturmak için çok önemlidir (aşağıya bakınız).
Güven Zinciri
Teknoloji, hem statik bir güven zincirini hem de dinamik bir güven zincirini destekler. Statik güven zinciri, platform başlatıldığında (veya platform sıfırlandığında), tüm PCR'leri varsayılan değerlerine döndürür. Sunucu platformları için ilk ölçüm, yonga seti (chipset) üreticisi tarafından sağlanan dijital olarak imzalanmış bir modülü (Kimliği Doğrulanmış Kod Modülü veya ACM(Authenticated Code Module) olarak adlandırılır) ölçmek için donanım (yani işlemci) tarafından yapılır. İşlemci, yürütme işlemini gerçekleştirmeden önce imzalı modülün imzasını ve bütünlüğünü doğrular. ACM daha sonra ek ölçümler yapabilen ilk BIOS kod modülünü ölçer.
ACM ve BIOS kod modüllerinin ölçümleri, BIOS Güvenilir Bilgi İşlem Tabanının (Trusted Computing Base) ölçümü ile beraber güven ölçümünün statik çekirdek kökünü de(CRTM) tutacak olan PCR0'a atanmıştır. BIOS PCR’lerin içindeki ek bileşenleri şekildeki gibi ölçer:
- PCR0 - CRTM, BIOS kodu ve Ana Bilgisayar Platformu Uzantıları
- PCR1 – Sunucu Platformu Yapılandırması
- PCR2 - Option ROMKodu
- PCR3 - Option ROM Yapılandırması ve Veri
- PCR4 - IPL (Başlangıç Program Yükleyici) Kodu (genellikle Ana Önyükleme Kaydı )
- PCR5 - IPL Kod Yapılandırması ve Verileri (IPL Kodu tarafından kullanılmak üzere)
- PCR6 - Durum Geçişi ve Uyandırma Olayları
- PCR7 – Sunucu Platformu Üreticisi Kontrolü
Dinamik güven zinciri, işletim sisteminin özel bir güvenlik talimatını çağırması ile başlar. Bu güvenlik talimatı dinamik PCR'leri (PCR17–22) varsayılan değerlerine sıfırlar ve ölçülen başlatmayı başlatır. (starts the measured launch.) İlk dinamik ölçüm donanım (yani işlemci) tarafından bir modülü (SINIT ACM olarak adlandırılacaktır.) ölçmek için yapılır. Bu modül yonga seti üreticisi tarafından sağlanmıştır. İmza ve bütünlüğü işlemci tarafından doğrulanmıştır ve dijital olarak imzalanmıştır. Bu, Güven Ölçümü’nün Dinamik Kökü (DRTM) olarak bilinir.
SINIT ACM ilk olarak işletim sistemi kod modülünü ölçer (ölçülen başlatma ortamı - MLE olarak anılacaktır). MLE'nin yürütülmesine izin verilmeden önce, SINIT ACM, platformun platform sahibi tarafından ayarlanan Başlatma Kontrol İlke’lerinin (LCP) gereksinimlerini karşıladığını doğrular. LCP üç bölümden oluşmaktadır:
- SINIT sürümünün belirtilen değerden eşit veya daha yeni olduğunu doğrulamak
- PCR0-7 yazmaçlarını bilinen-iyi değerlerle karşılaştırarak Platform yapılandırmasının (PCONF), geçerli olduğunu doğrulamak (platform sahibi hangi PCR'lerin ekleneceğine karar verir)
- MLE'nin geçerli olduğunu, bilinen iyi ölçümlerin bir listesiyle MLE’nin ölçümünü karşılaştırarak doğrulamak
LCP'nin bütünlüğü ve bilinen iyi ölçümlerinin listesi, TPM'deki politikanın bir hash değerinin saklanmasıyla korunmaktadır. Sadece platform sahibi tarafından değiştirilebilen korumalı uçucu olmayan bir konumda saklanmaktadır.
Güvenilir Bir İşletim Sistemi Olarak Çalıştırılması
LCP’nin çalışması bitirildikten sonra SINIT ACM, MLE'nin özel güvenlik yazmaçlarına erişim sağlar ve TPM Locality 2. seviye erişimini etkinleştirir. Bunun sonucunda Güvenilir İşletim Sistemi(Trusted Operating System) olarak çalışmasına izin verir. MLE artık dinamik PCR'lere ek ölçümler yapabilir duruma gelir. Dinamik PCR'ler aşağıdaki ölçümleri içerir:
- PCR17 - DRTM ve başlatma kontrol politikası
- PCR18 - Güvenilir işletim sistemi başlatma kodu (MLE)
- PCR19 - Güvenilir İşletim Sistemi (örneğin OS konfigürasyonu)
- PCR20 - Güvenilir İşletim Sistemi (örneğin OS Kernel ve diğer kodlar)
- PCR21 - Güvenilir İşletim Sistemi tarafından tanımlandığı şekilde
- PCR22 - Güvenilir İşletim Sistemi tarafından tanımlandığı şekilde
Teknoloji ayrıca işletim sisteminin platformu başlatması için daha güvenli bir yol sağlar. Normal işlemci başlatma işleminin aksine işletim sistemi, uygulama işlemcilerini doğrudan "korumalı modda" başlatırlar. Bunu uygulama işlemcilerini özel bir uyku durumunda bırakıp güvenli bir başlatma gerçekleştirerek yapar ve bu sayede güvenlik açığını önler.[]
Uygulama
PCR değerleri hem lokal hem de uzaktan kullanılabilir. Ayrıca, TPM, PCR değerlerini dijital olarak imzalayabilme yeteneğine sahiptir, böylece herhangi bir kişi, ölçümlerin TPM'den geldiğini ve güvenli olduğunu doğrulayabilir. Böylece Uzaktan Onaylama’nın PCR değerlerindeki oynanmaları, bozulmaları ve kötü amaçlı yazılımları saptamasını sağlar. Ek olarak, bu değerler, yürütme ortamını tanımlamak için kullanılabilir (BIOS sürümü, işletim sistemi düzeyi, yapılandırma vb.) ve platformun daha fazla kategorize edilmesi için bunları kendi iyi bilinen değerleriyle karşılaştırır. Platformların güven seviyelerini değerlendirme ve güven düzeyi atama yeteneği, Güvenilir Bilgi İşlem Havuzları(Trusted Compute Pools) olarak bilinir.
Güvenilir Bilgi İşlem Havuzlarının nasıl kullanıldığıyla ilgili bazı örnekler:
- İzolasyon - bir platformun üretim ağına bağlanıp bağlanmadığını kontrol etme veya güven seviyesine göre veya başlatma kontrol politikasını geçememesine dayalı olarak karantinaya alınması.
- Güven Temelli Politika - örneğin, belirli bir güven düzeyine uymayan platformlarda kritik uygulamaların yürütülmesini kısıtlar.
- Uyumluluk ve Denetim - kritik, kişisel veya hassas verilerin yalnızca güven gereksinimlerini karşılayan platformlarda işlendiğini gösterir.
Sayısız sunucu platformu Intel TXT'yi içerir ve TXT işlevi HyTrust, PrivateCore, Citrix, Cloud Raxak ve VMware dahil olmak üzere yazılım satıcıları tarafından geliştirilmiştir. Açık Kaynaklı projeler de TXT işlevini kullanır. Örneğin tboot, Linux çekirdeği ve Xenhypervisor için TXT tabanlı bir bütünlük sistemi sağlar.
Ayrıca bakınız
- Intel vPro
- Next-Generation Secure Computing Base
- Intel Management Engine
- Trusted Computing
Notlar
- ^ CRTM işlemci tarafından ölçülür ve başlangıç BIOS kodu ACM tarafından ölçülür (tüm diğer ölçümler BIOS veya diğer firmware kodu tarafından yapılır) ancak bu kod ölçüldükten sonra.
Kaynakça
- ^ "SHA-1 Uses in TPM v1.2". Trusted Computing Group. 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 14 Mart 2014.
- ^ "TPM 2.0 Library Specification FAQ". Trusted Computing Group. 19 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 14 Mart 2014.
- ^ "tboot (Trusted Boot)". sourceforge.net. 6 Ekim 2014. 4 Ocak 2018 tarihinde kaynağından . Erişim tarihi: 16 Kasım 2014.
- ^ Joseph Cihula (28 Şubat 2011). (PDF). xenproject.org. 13 Ekim 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 16 Kasım 2014.
Dış bağlantılar
- "Trusted Execution", Technology, Intel, 16 Temmuz 2011 tarihinde kaynağından , erişim tarihi: 7 Nisan 2018.
- "Trusted Execution", Technology (PDF) (overview), Intel, 5 Haziran 2011 tarihinde kaynağından (PDF), erişim tarihi: 7 Nisan 2018.
- "Trusted Execution", Technology (PDF) (architectural overview), Intel, 25 Mart 2012 tarihinde kaynağından (PDF), erişim tarihi: 7 Nisan 2018.
- Trusted Execution Technology Software Development Guide (PDF), Intel, 25 Eylül 2012 tarihinde kaynağından (PDF), erişim tarihi: 7 Nisan 2018.
- "Virtualization", Technology, Intel, 23 Eylül 2011 tarihinde kaynağından , erişim tarihi: 7 Nisan 2018.
- Standardized TEE (PDF) (white paper), GlobalPlatform, Şubat 2011, 2 Mart 2017 tarihinde kaynağından (PDF), erişim tarihi: 7 Nisan 2018.
- Intel TXT Overview 8 Nisan 2018 tarihinde Wayback Machine sitesinde ., part of Linux kernel documentation, December 1, 2014
- Integrity management using Intel TXT 8 Nisan 2018 tarihinde Wayback Machine sitesinde ., LWN.net, April 1, 2009, by Jake Edge
- Attacking Intel Trusted Execution Technology 16 Mayıs 2017 tarihinde Wayback Machine sitesinde ., Black Hat Briefings, February 2009, by Rafal Wojtczuk and Joanna Rutkowska
- Trusted Computing Technologies, Intel Trusted Execution Technology 30 Aralık 2016 tarihinde Wayback Machine sitesinde ., Sandia National Laboratories, January 2011, by Jeremy Daniel Wendt and Max Joseph Guise
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Intel Guvenilir Yurutme Teknolojisi Intel TXT eskiden LaGrande Technology olarak bilinirdi bilgisayar donanim teknolojisidir ve baslica hedefleri sunlardir Bir platformun ve isletim sisteminin guvenilirliginin onaylanmasi Bir isletim sisteminin eger guvenilir bir ortamda baslatildigindan emin olunursa isletim sistemi guvenilir olarak kabul edilebilir Guvenilirligi kanitlanmis isletim sistemlerinin kanitlanmamis olanlara gore ek guvenlik ozellikleri saglamasi Intel TXT yazilim ve platform bilesenlerinin olcumlerini saglamak icin bir Guvenilir Platform Modulu Trusted Platform Module ve sifreleme teknikleri kullanir Boylece sistem yazilimi hem de yerel ve uzaktan yonetim uygulamalari bu olcumleri kullanarak yazilimin ve platform bilesenlerinin guvenli olup olmadigi kararini verebilir Bu Intel Yonetim Motoru nu tamamlar Bu teknoloji Guvenilir Bilgi Islem Grubu nun Trusted Computing Group daha guvenli bilgi islemeyi tesvik etmek icin gerceklestirdigi bir endustri girisimine dayanmaktadir Sistem veya BIOS kodunu bozarak ya da platformun yapilandirmasini degistirerek hassas bilgileri calmaya yonelik yazilim tabanli saldirilara karsi koruma saglar AyrintilarTCG tarafindan belirtilen Guvenilir Platform Modulu TPM bircok guvenlik islevi saglar Bu islevler sahteciligi onlemek icin guvenli bir konumda cesitli olcumleri tutan ozel yazmaclari Platform Yapilandirma Yazmaclari PCR icerir Olcumler Guvenli Hash Algoritmasi Secure Hashing Algorithm kullanan bir sifreli hash degerinden olusur TPM v1 0 SHA 1 hash algoritmasini kullanir Daha yeni TPM surumleri v2 0 SHA 2 yi kullanirlar Bir hash sifreleme algoritmasinin istenen bir ozelligi tum pratik amaclar icin herhangi iki moduldeki hash degerinin hash ozeti veya bir hash ancak moduller ayni ise ayni degere sahip olmalaridir Olcumler Olcumler kod veri yapilari yapilandirma bilgi veya bellege yuklenebilen herhangi bir sey olabilir TCG kodun olculunceye kadar yurutulmemesini gerektirir Belirli bir olcum sirasini saglamak icin bir siradaki hash olcumleri farkli PCR lere yazilmaz aksine PCR bir olcum ile genisletilmis olur Bu TPM nin PCR nin mevcut degerini ve genisletilecek olcumu aldigini bunlarin hash degerlerini hesaplayip PCR in icerigini bu hash degeri ile degistirdigini gosterir Buradan ulasilan ise bir PCR de belirli bir olcume ulasmanin tek yolu tam olarak ayni olcumleri ayni sirayla genisletmektir Bu nedenle olculen herhangi bir modul degistirilmisse ortaya cikan PCR olcumu farkli olacaktir ve dolayisiyla olculen herhangi bir kodun konfigurasyonun verinin vs degistirilmis veya bozulmus oldugunu tespit etmek kolaydir PCR genisletme mekanizmasi yazilim katmanlarina bir guven Zinciri olusturmak icin cok onemlidir asagiya bakiniz Guven Zinciri Teknoloji hem statik bir guven zincirini hem de dinamik bir guven zincirini destekler Statik guven zinciri platform baslatildiginda veya platform sifirlandiginda tum PCR leri varsayilan degerlerine dondurur Sunucu platformlari icin ilk olcum yonga seti chipset ureticisi tarafindan saglanan dijital olarak imzalanmis bir modulu Kimligi Dogrulanmis Kod Modulu veya ACM Authenticated Code Module olarak adlandirilir olcmek icin donanim yani islemci tarafindan yapilir Islemci yurutme islemini gerceklestirmeden once imzali modulun imzasini ve butunlugunu dogrular ACM daha sonra ek olcumler yapabilen ilk BIOS kod modulunu olcer ACM ve BIOS kod modullerinin olcumleri BIOS Guvenilir Bilgi Islem Tabaninin Trusted Computing Base olcumu ile beraber guven olcumunun statik cekirdek kokunu de CRTM tutacak olan PCR0 a atanmistir BIOS PCR lerin icindeki ek bilesenleri sekildeki gibi olcer PCR0 CRTM BIOS kodu ve Ana Bilgisayar Platformu Uzantilari PCR1 Sunucu Platformu Yapilandirmasi PCR2 Option ROMKodu PCR3 Option ROM Yapilandirmasi ve Veri PCR4 IPL Baslangic Program Yukleyici Kodu genellikle Ana Onyukleme Kaydi PCR5 IPL Kod Yapilandirmasi ve Verileri IPL Kodu tarafindan kullanilmak uzere PCR6 Durum Gecisi ve Uyandirma Olaylari PCR7 Sunucu Platformu Ureticisi Kontrolu Dinamik guven zinciri isletim sisteminin ozel bir guvenlik talimatini cagirmasi ile baslar Bu guvenlik talimati dinamik PCR leri PCR17 22 varsayilan degerlerine sifirlar ve olculen baslatmayi baslatir starts the measured launch Ilk dinamik olcum donanim yani islemci tarafindan bir modulu SINIT ACM olarak adlandirilacaktir olcmek icin yapilir Bu modul yonga seti ureticisi tarafindan saglanmistir Imza ve butunlugu islemci tarafindan dogrulanmistir ve dijital olarak imzalanmistir Bu Guven Olcumu nun Dinamik Koku DRTM olarak bilinir SINIT ACM ilk olarak isletim sistemi kod modulunu olcer olculen baslatma ortami MLE olarak anilacaktir MLE nin yurutulmesine izin verilmeden once SINIT ACM platformun platform sahibi tarafindan ayarlanan Baslatma Kontrol Ilke lerinin LCP gereksinimlerini karsiladigini dogrular LCP uc bolumden olusmaktadir SINIT surumunun belirtilen degerden esit veya daha yeni oldugunu dogrulamak PCR0 7 yazmaclarini bilinen iyi degerlerle karsilastirarak Platform yapilandirmasinin PCONF gecerli oldugunu dogrulamak platform sahibi hangi PCR lerin eklenecegine karar verir MLE nin gecerli oldugunu bilinen iyi olcumlerin bir listesiyle MLE nin olcumunu karsilastirarak dogrulamak LCP nin butunlugu ve bilinen iyi olcumlerinin listesi TPM deki politikanin bir hash degerinin saklanmasiyla korunmaktadir Sadece platform sahibi tarafindan degistirilebilen korumali ucucu olmayan bir konumda saklanmaktadir Guvenilir Bir Isletim Sistemi Olarak Calistirilmasi LCP nin calismasi bitirildikten sonra SINIT ACM MLE nin ozel guvenlik yazmaclarina erisim saglar ve TPM Locality 2 seviye erisimini etkinlestirir Bunun sonucunda Guvenilir Isletim Sistemi Trusted Operating System olarak calismasina izin verir MLE artik dinamik PCR lere ek olcumler yapabilir duruma gelir Dinamik PCR ler asagidaki olcumleri icerir PCR17 DRTM ve baslatma kontrol politikasi PCR18 Guvenilir isletim sistemi baslatma kodu MLE PCR19 Guvenilir Isletim Sistemi ornegin OS konfigurasyonu PCR20 Guvenilir Isletim Sistemi ornegin OS Kernel ve diger kodlar PCR21 Guvenilir Isletim Sistemi tarafindan tanimlandigi sekilde PCR22 Guvenilir Isletim Sistemi tarafindan tanimlandigi sekilde Teknoloji ayrica isletim sisteminin platformu baslatmasi icin daha guvenli bir yol saglar Normal islemci baslatma isleminin aksine isletim sistemi uygulama islemcilerini dogrudan korumali modda baslatirlar Bunu uygulama islemcilerini ozel bir uyku durumunda birakip guvenli bir baslatma gerceklestirerek yapar ve bu sayede guvenlik acigini onler kaynak belirtilmeli UygulamaPCR degerleri hem lokal hem de uzaktan kullanilabilir Ayrica TPM PCR degerlerini dijital olarak imzalayabilme yetenegine sahiptir boylece herhangi bir kisi olcumlerin TPM den geldigini ve guvenli oldugunu dogrulayabilir Boylece Uzaktan Onaylama nin PCR degerlerindeki oynanmalari bozulmalari ve kotu amacli yazilimlari saptamasini saglar Ek olarak bu degerler yurutme ortamini tanimlamak icin kullanilabilir BIOS surumu isletim sistemi duzeyi yapilandirma vb ve platformun daha fazla kategorize edilmesi icin bunlari kendi iyi bilinen degerleriyle karsilastirir Platformlarin guven seviyelerini degerlendirme ve guven duzeyi atama yetenegi Guvenilir Bilgi Islem Havuzlari Trusted Compute Pools olarak bilinir Guvenilir Bilgi Islem Havuzlarinin nasil kullanildigiyla ilgili bazi ornekler Izolasyon bir platformun uretim agina baglanip baglanmadigini kontrol etme veya guven seviyesine gore veya baslatma kontrol politikasini gecememesine dayali olarak karantinaya alinmasi Guven Temelli Politika ornegin belirli bir guven duzeyine uymayan platformlarda kritik uygulamalarin yurutulmesini kisitlar Uyumluluk ve Denetim kritik kisisel veya hassas verilerin yalnizca guven gereksinimlerini karsilayan platformlarda islendigini gosterir Sayisiz sunucu platformu Intel TXT yi icerir ve TXT islevi HyTrust PrivateCore Citrix Cloud Raxak ve VMware dahil olmak uzere yazilim saticilari tarafindan gelistirilmistir Acik Kaynakli projeler de TXT islevini kullanir Ornegin tboot Linux cekirdegi ve Xenhypervisor icin TXT tabanli bir butunluk sistemi saglar Ayrica bakinizIntel vPro Next Generation Secure Computing Base Intel Management Engine Trusted ComputingNotlar CRTM islemci tarafindan olculur ve baslangic BIOS kodu ACM tarafindan olculur tum diger olcumler BIOS veya diger firmware kodu tarafindan yapilir ancak bu kod olculdukten sonra Kaynakca SHA 1 Uses in TPM v1 2 Trusted Computing Group 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 14 Mart 2014 TPM 2 0 Library Specification FAQ Trusted Computing Group 19 Nisan 2016 tarihinde kaynagindan Erisim tarihi 14 Mart 2014 tboot Trusted Boot sourceforge net 6 Ekim 2014 4 Ocak 2018 tarihinde kaynagindan Erisim tarihi 16 Kasim 2014 Joseph Cihula 28 Subat 2011 PDF xenproject org 13 Ekim 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 16 Kasim 2014 Dis baglantilar Trusted Execution Technology Intel 16 Temmuz 2011 tarihinde kaynagindan erisim tarihi 7 Nisan 2018 Trusted Execution Technology PDF overview Intel 5 Haziran 2011 tarihinde kaynagindan PDF erisim tarihi 7 Nisan 2018 Trusted Execution Technology PDF architectural overview Intel 25 Mart 2012 tarihinde kaynagindan PDF erisim tarihi 7 Nisan 2018 Trusted Execution Technology Software Development Guide PDF Intel 25 Eylul 2012 tarihinde kaynagindan PDF erisim tarihi 7 Nisan 2018 Virtualization Technology Intel 23 Eylul 2011 tarihinde kaynagindan erisim tarihi 7 Nisan 2018 Standardized TEE PDF white paper GlobalPlatform Subat 2011 2 Mart 2017 tarihinde kaynagindan PDF erisim tarihi 7 Nisan 2018 Intel TXT Overview 8 Nisan 2018 tarihinde Wayback Machine sitesinde part of Linux kernel documentation December 1 2014 Integrity management using Intel TXT 8 Nisan 2018 tarihinde Wayback Machine sitesinde LWN net April 1 2009 by Jake Edge Attacking Intel Trusted Execution Technology 16 Mayis 2017 tarihinde Wayback Machine sitesinde Black Hat Briefings February 2009 by Rafal Wojtczuk and Joanna Rutkowska Trusted Computing Technologies Intel Trusted Execution Technology 30 Aralik 2016 tarihinde Wayback Machine sitesinde Sandia National Laboratories January 2011 by Jeremy Daniel Wendt and Max Joseph Guise