Microsoft e Windows sono marchi di
Microsoft Corporation negli Stati Uniti e in
altri paesi.
Intel e SpeedStep sono marchi di Intel
Corporation negli Stati Uniti e in altri paesi.
Le uniche garanzie su prodotti e servizi HP
sono definite nei certificati di garanzia
allegati a prodotti e servizi. Nulla di quanto
qui contenuto potrà essere interpretato nel
senso della costituzione di garanzie
accessorie. HP declina ogni responsabilità
per errori od omissioni tecniche o editoriali
contenuti nella presente guida.
Questo documento contiene informazioni
proprietarie protette da copyright. Nessuna
parte del documento può essere fotocopiata,
riprodotta o tradotta in altra lingua senza la
preventiva autorizzazione scritta di HewlettPackard Company.
Guida di HP ProtectTools Security Manager
HP Compaq Business Desktop
Prima edizione (agosto 2006)
Numero di parte del documento: 431330-061
Page 3
Informazioni su questa guida
La presente guida fornisce le istruzioni per la configurazione e l'utilizzo di HP ProtectTools Security
Manager.
AVVERTENZA Il testo presentato in questo modo indica che la mancata osservanza delle
istruzioni potrebbe comportare lesioni fisiche o addirittura la perdita della vita.
ATTENZIONE Il testo presentato in questo modo indica che la mancata osservanza delle
relative istruzioni può causare danni alle apparecchiature o perdite di informazioni.
Nota Il testo presentato in questo modo indica che vengono fornite importanti informazioni
supplementari.
ITWWiii
Page 4
iv Informazioni su questa guidaITWW
Page 5
Sommario
1 Introduzione
HP ProtectTools Security Manager ...................................................................................................... 1
Accesso a HP ProtectTools Security Manager .................................................................... 1
Ruoli per la sicurezza ........................................................................................................................... 2
Gestione delle password di ProtectTools ............................................................................................. 2
Credential Manager Logon con autenticazione multifattore ................................................ 5
Creazione di una password di protezione ............................................................................ 5
Credential Manager per ProtectTools ................................................................................................ 25
Embedded Security per ProtectTools ................................................................................................. 29
Varie ................................................................................................................................................... 36
Il software ProtectTools Security Manager fornisce funzioni di protezione del computer, delle reti e dei
dati critici da accessi non autorizzati. I seguenti modelli offrono funzioni di protezione potenziate:
HP BIOS Configuration per ProtectTools
●
HP Embedded Security per ProtectTools
●
HP Credential Manager per ProtectTools
●
HP Java Card Security per ProtectTools
●
I moduli disponibili per il computer possono essere diversi a seconda del modello specifico. I moduli
ProtectTools possono essere preinstallati, inseriti nel CD allegato al computer oppure disponibili per
l'acquisto dal sito Web di HP. Per ulteriori informazioni, visitare il sito
http://www.hp.com.
Nota Per istruzioni specifiche, relative ai moduli ProtectTools, vedere le schermate della Guida
di ProtectTools.
Per utilizzare il modulo TPM (Trusted Platform Module), le piattaforme che ne sono dotate necessitano
di un TCG Software Stack (TSS) e di un software di sicurezza integrato. Alcuni modelli sono già forniti
di TSS. In caso contrario, è possibile acquistarlo da HP. Inoltre, per alcuni modelli sarà necessario
acquistare separatamente un software per l'abilitazione del TPM. Per ulteriori informazioni, vedere
Soluzioni di terze parti.
Accesso a HP ProtectTools Security Manager
Per accedere a ProtectTools Security Manager dal Pannello di controllo di Microsoft Windows:
Windows XP: Fare clic su Start > Pannello di controllo > Security Center > ProtectTools
▲
Security Manager.
Windows 2000: Fare clic su Start > Tutti i programmi > HP ProtectTools Security Manager.
▲
Nota Dopo avere configurato il modulo Credential Manager, sarà possibile accedere ad esso
direttamente dalla schermata di accesso di Windows. Per ulteriori informazioni, vedere
Credential Manager per ProtectTools.
HP
ITWWHP ProtectTools Security Manager1
Page 8
Ruoli per la sicurezza
Per garantire la sicurezza dei computer, in modo particolare nel caso di grandi organizzazioni, è
importante suddividere responsabilità e diritti fra i vari amministratori e utenti.
Nota In un'organizzazione piccola o nel caso di utilizzo da parte di un singolo, tutti i ruoli
possono essere ricoperti dalla stessa persona.
Con ProtectTools, i diritti e i doveri relativi alla sicurezza possono essere suddivisi nei seguenti ruoli:
Responsabile della sicurezza: definisce il livello di sicurezza della rete o dell'azienda e determina
●
le funzioni di sicurezza da implementare, come ad esempio Java Card, lettori biometrici o token
USB.
Nota Molte funzioni di ProtectTools possono essere personalizzate dal responsabile della
sicurezza, in cooperazione con HP. Per ulteriori informazioni, visitare il sito
http://www.hp.com.
Amministratore informatico: introduce e gestisce le funzioni di sicurezza definite dal responsabile
●
della sicurezza. È inoltre in grado di abilitare o disabilitare determinate funzioni. Ad esempio, se il
responsabile della sicurezza decide di implementare le Java Card, l'amministratore informatico
potrà abilitare la modalità di sicurezza BIOS Java Card.
Utente: utilizza le funzioni di sicurezza. Ad esempio, se il responsabile della sicurezza e
●
l'amministratore informatico abilitano le Java Card per il sistema, l'utente potrà impostare il PIN
Java Card e utilizzare la card per l'autenticazione.
Si invitano gli amministratori ad adottare le "migliori prassi" in termini di limitazione di privilegi degli utenti
finali e di restrizione dell'accesso.
Gestione delle password di ProtectTools
Molte funzioni di ProtectTools Security Manager sono protette da password. Nella tabella di seguito
sono elencate le password più comuni, i moduli software in cui esse sono impostate e la loro funzione.
Vengono riportate anche le password impostate e utilizzate solo dagli amministratori informatici. Tutte
le altre password possono essere impostate dagli utenti o dagli amministratori.
Tabella 1-1 Gestione delle password
Password di ProtectToolsImpostata in questo modulo
ProtectTools
Password dell'amministratore per
Computer Setup
Nota Denominata anche
amministratore BIOS, F10
Setup o password Security
Setup
BIOS Configuration BIOS, da parte
dell'amministratore informatico
Funzione
Protegge l'accesso all'utility BIOS
Computer Setup e alle impostazioni di
sicurezza.
Authentication Support è uno strumento
di sicurezza del TPM creato per impedire
l'accesso non autorizzato al computer al
momento dell'accensione. Power-On
2Capitolo 1 IntroduzioneITWW
Page 9
Tabella 1-1 Gestione delle password (continua)
Authentication Support utilizza la stessa
password per l'utente base di HP
ProtectTools Embedded Security. Se in
Computer Setup è attivata
l'autenticazione all'accensione, la
password viene impostata la prima volta
o la volta successiva che viene
inizializzata la Basic User Key (chiave
utente base) di Embedded Security. La
password per l'autenticazione
all'accensione è protetta dal chip del
TPM di Embedded Security.
Password amministratore per Java
Card
Nota Denominata anche
password card amministratore
BIOS
PIN per Java CardJava Card SecurityProtegge l'accesso al contenuto della
Password del file di ripristino per Java
Card (se disponibile)
Password utente per Java Card (se
disponibile)
Nota Denominata anche
password card utente BIOS
Password utente base
Nota Denominata anche:
password Embedded Security,
password TPM Preboot
Java Card Security, da parte
dell'amministratore informatico
Java Card SecurityProtegge l'accesso al file di ripristino
Java Card SecurityCollega la Java Card al computer, a
Embedded SecurityUtilizzata per accedere alle funzioni di
Collega la Java Card al computer, a
scopo identificativo.
Consente a un amministratore del
computer di abilitare o disabilitare le
password Computer Setup, di generare
una nuova card amministratore e di
creare file per il ripristino delle card
utente o amministratore.
Java Card e al computer, se si utilizza
una Java Card opzionale con lettore.
Verifica se la password utente per la
Java Card è duplicata sul pin. Viene
utilizzata per registrare l'autenticazione
della Java Card
contenente le password BIOS.
scopo identificativo.
Consente all'utente di creare file per il
ripristino di una card utente.
Embedded Security, quali posta
elettronica sicura e crittografia di file/
cartelle. Se abilitata come password di
BIOS Power-On Authentication Support,
la password protegge l'accesso al
contenuto del computer quando questo
viene acceso, riavviato o ricaricato dopo
l'ibernazione. Viene utilizzata anche per
autenticare il Personal Secure Drive
(PSD) e registrare l'autenticazione TPM.
Password per Emergency Recovery
Token
Nota Denominata anche:
Chiave Emergency Recovery
Token
Password proprietarioEmbedded Security, da parte
Embedded Security, da parte
dell'amministratore informatico
dell'amministratore informatico
Protegge l'accesso a Emergency
Recovery Token, che è il file di backup
per il chip di sicurezza integrato TPM
Protegge il sistema e il chip TPM
dall'accesso non autorizzato a tutte le
funzioni proprietario di Embedded
Security.
processo di accesso a Windows,
per accedere simultaneamente a
Windows e a Credential Manager.
Può essere utilizzata in un
●
processo separato, per accedere a
Credential Manager dopo avere
ottenuto l'accesso a Microsoft
Windows.
Password per il file di ripristino di
Credential Manager
Password di accesso a WindowsPannello di controllo di WindowsPuò essere utilizzata per l'accesso
Password per il programma di
pianificazione dei backup
Nota Per configurare il
programma di pianificazione dei
backup di Embedded Security si
utilizza una password utente di
Windows.
Password di PKCS #12 Import
Nota Ciascun certificato
importato dispone di una
password specifica.
Token di reimpostazione passwordEmbedded Security, da parte
Credential Manager, da parte
dell'amministratore informatico
Embedded Security, da parte
dell'amministratore informatico
Embedded Security, da parte
dell'amministratore informatico
dell'amministratore informatico
Protegge l'accesso al file di ripristino di
Credential Manager.
manuale oppure può essere salvata
nella Java Card.
Imposta il programma di pianificazione
dei backup di Embedded Security
Password utilizzata per la chiave di
crittografia da altri certificati, se importati
Nota Non viene richiesta per
le normali operazioni software.
L'utente può decidere di
impostarla quando deve
utilizzare Embedded Security
per l'invio di certificati importanti
Strumento fornito al cliente che consente
al proprietario di reimpostare la
password utente base nel caso in cui
venga smarrita. La password consente di
eseguire l'operazione di ripristino
Password amministratore per l'agente di
recupero dati Microsoft
Nota Il ruolo di agente di
recupero dati può essere
ricoperto dall'amministratore di
una qualsiasi macchina locale.
Se viene creato un agente di
recupero dati, sarà necessario
accedere come amministratore
e specificare una password.
L'agente di recupero dati è in
grado di decrittare i dati di tutti
gli utenti semplicemente
aprendoli (non è richiesto alcun
programma di recupero
guidato).
Microsoft, da parte dell'amministratore
informatico
Controllare che i dati Personal Secure
Drive (PSD) crittografati possano essere
recuperati. Per ulteriori informazioni,
vedere
le normali operazioni software.
L'utente può decidere di
impostarla quando deve
utilizzare Embedded Security
per l'invio di certificati importanti
4Capitolo 1 IntroduzioneITWW
Page 11
Tabella 1-1 Gestione delle password (continua)
PIN principale token virtualeCredential ManagerOpzione che consente al cliente di
memorizzare le credenziali del
proprietario con Credential Manager
PIN utente token virtualeCredential ManagerOpzione che consente al cliente di
Password per la procedura guidata
Backup Identity
Password per l'autenticazione token
virtuale
Alias autenticazione TPMCredential ManagerUtilizzato in sostituzione della password
Accesso con impronte digitaliCredential ManagerCredential Manager consente all'utente
Autenticazione token USBCredential ManagerUtilizzata da Credential Manager come
Credential Manager, da parte
dell'amministratore informatico
Credential ManagerUtilizzata per la registrazione
memorizzare le credenziali del
proprietario con Credential Manager
Utilizzata per proteggere l'accesso al
backup dell'identità durante l'utilizzo di
Credential Manager
dell'autenticazione del token virtuale da
parte di Credential Manager
utente base da Credential Manager;
include le opzioni di amministratore o
utente
di sostituire l'accesso con password di
Windows con un accesso con impronte
digitali, più comodo e sicuro. A differenza
della password, le credenziali con
impronte digitali non possono essere
condivise, trasferite, rubate o indovinate.
Utilizzato da Credential Manager
autenticazione token in sostituzione di
una password
Credential Manager Logon con autenticazione multifattore
Credential Manager Logon consente alla tecnologia di autenticazione multifattore di accedere al sistema
operativo Windows. In questo modo, si aumenta il livello di protezione del normale accesso a Windows
tramite password, richiedendo un'autenticazione multifattore più restrittiva, e si semplificano le
procedure quotidiane di accesso, eliminando la necessità di memorizzare le password degli utenti. Una
funzione esclusiva di Credential Manager Logon è la possibilità di aggregare più credenziali account in
un'unica identità utente per utilizzare l'autenticazione multifattore una sola volta e accedere più volte a
vari account di Windows con la stessa serie di credenziali.
L'autenticazione utente multifattore supporta qualsiasi combinazione di password dell'utente, password
dinamiche o monouso, TPM, Java Card, token USB, token virtual e parametri biometrici. Credential
Manager supporta anche metodi di autenticazione alternativi, offrendo più autorizzazioni di accesso
dell'utente per la stessa applicazione o lo stesso servizio. Gli utenti possono consolidare tutte le
credenziali, le password delle applicazioni e gli account di rete in una singola unità di dati definita identità
utente. L'identità utente è sempre codificata e protetta dall'autenticazione multifattore.
Creazione di una password di protezione
Durante la creazione di password, è necessario innanzitutto attenersi alle specifiche impostate dal
programma. In genere, tuttavia, per creare password sicure e ridurre le possibilità di compromissione
delle stesse è sufficiente adottare le seguenti precauzioni:
Utilizzare password di lunghezza superiore a 6 caratteri, preferibilmente superiore a 8.
●
Utilizzare nella password combinazioni di lettere maiuscole e minuscole.
●
ITWWGestione delle password di ProtectTools5
Page 12
Se possibile, utilizzare combinazioni di caratteri alfanumerici e includere caratteri speciali e segni
●
di punteggiatura.
Sostituire le lettere di una parola chiave con caratteri speciali o numeri. Ad esempio, è possibile
●
utilizzare il numero 1 per le lettere I o L.
Combinare parole di 2 o più lingue.
●
Inserire numeri o caratteri speciali in mezzo alle parole o alle frasi, come "Maria22Gatto45".
●
Non utilizzare come password parole incluse nei dizionari.
●
Non utilizzare come password il proprio nome o altri dati personali, come la data di nascita, i nomi
●
degli animali domestici o il nome da nubile della propria madre, anche se inseriti al contrario.
Modificare le password con regolarità. È anche possibile aggiungere solo un paio di caratteri alla
●
password esistente.
Se la password viene annotata, non conservarla in un luogo facilmente accessibile in prossimità
●
del computer.
Non salvare la password in un file del computer, come un messaggio di posta elettronica.
●
Non condividere gli account o divulgare la propria password.
●
6Capitolo 1 IntroduzioneITWW
Page 13
Operazioni avanzate
Gestione delle impostazioni di ProtectTools
Alcune funzioni di ProtectTools Security Manager possono essere gestite in BIOS Configuration.
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di Java Card
Se questa opzione è disponibile, la relativa abilitazione consente di utilizzare Java Card per
l'autenticazione utente all'accensione del computer.
Nota Per abilitare la funzione di autenticazione all'accensione, è necessario inoltre configurare
il modulo Java Card Security per ProtectTools.
Per abilitare/disabilitare il supporto di autenticazione all'accensione di Java Card:
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
Nota Per disabilitare il supporto di autenticazione all'accensione di Java Card,
selezionare Disable (Disabilita).
6.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
Abilitazione/disabilitazione del supporto di autenticazione all'accensione di Embedded
Security
Se questa opzione è disponibile, la relativa abilitazione consente al sistema di utilizzare il chip di
protezione integrato TPM per l'autenticazione utente all'accensione del computer.
Nota Per abilitare la funzione di autenticazione all'accensione, è necessario inoltre configurare
il chip di protezione integrato TPM utilizzando il modulo Embedded Security per ProtectTools.
Per abilitare/disabilitare il supporto di autenticazione all'accensione di Embedded Security
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
5.In Embedded Security, selezionare Enable Power-On Authentication Support (Abilita supporto
di autenticazione all'accensione).
ITWWOperazioni avanzate7
Page 14
Nota Per disabilitare il supporto di autenticazione all'accensione di Embedded Security,
selezionare Disable (Disabilita).
6.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
Gestione delle password per Computer Setup
È possibile utilizzare BIOS Configuration per impostare e modificare le password di impostazione e
accensione in Computer Setup, nonché di gestire varie impostazioni relative alle password.
ATTENZIONE Le password impostate nella pagina Password di BIOS Configuration vengono
salvate immediatamente dopo avere fatto clic sul pulsante Apply (Applica) oppure su quello
OK della finestra ProtectTools. Assicurarsi di tenere a mente la password impostata, poiché
non sarà possibile annullare l'impostazione della password senza specificare la password
precedente.
La password di accensione consente di proteggere il computer dagli utilizzi non autorizzati.
Nota Dopo avere impostato una password di accensione, il pulsante Set (Imposta) della
pagina Password viene sostituito dal pulsante Change (Cambia).
La password dell'amministratore di Computer Setup protegge le impostazioni di configurazione e le
informazioni di identificazione del sistema in Computer Setup. Dopo averla impostata, è necessario
immettere la password per accedere a Computer Setup.
Se si è impostata una password dell'amministratore, verrà richiesto di specificarla prima di aprire la
sezione BIOS Configuration di ProtectTools.
Nota Dopo avere impostato una password dell'amministratore, il pulsante Set (Imposta) della
pagina Password viene sostituito dal pulsante Change (Cambia).
Impostazione della password di accensione (se disponibile).
Per impostare la password di accensione:
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2.Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3.Nel riquadro destro, a fianco di Power-On Password (Password di accensione), fare clic su Set
(Imposta).
4.Immettere e confermare la password nelle caselle Enter Password (Inserisci password) e Verify
Password (Verifica password).
5.Fare clic su OK nella finestra di dialogo Password.
6.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
8Capitolo 1 IntroduzioneITWW
Page 15
Modifica della password di accensione (se disponibile).
Per modificare la password di accensione:
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2.Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3.Nel riquadro destro, a fianco di Power-On Password (Password di accensione), fare clic su
Change (Cambia).
4.Immettere la password corrente nella casella Old Password (Password precedente).
5.Impostare e confermare la nuova password nelle caselle Enter New Password (Inserisci nuova
password) e Verify New Password (Verifica nuova password).
6.Fare clic su OK nella finestra di dialogo Password.
7.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
Impostazione del sistema
1.Inizializzare HP ProtectTools Embedded Security.
2.Inizializzare Basic User Key (Chiave utente base).
HP Power-On Authentication Support viene avviato non appena si imposta la Basic User Key (Chiave
utente base) e la password per l'utente base viene impostata per l'accensione. Al successivo riavvio,
HP ProtectTools Power-On Authentication Support viene inizializzato ed è necessario utilizzare la
password per l'utente base per avviare il computer. Una volta attivato Power-On Authentication Support,
l'opzione che consente di accedere al setup del BIOS non viene più visualizzata. Immettendo la
password di configurazione nella finestra di Power-On Authentication Support, l'utente avrà accesso al
BIOS.
Se la password per l'utente base di Embedded Security è già stata impostata, sarà necessario
modificarla per stabilire la protezione mediante password utilizzando l'autenticazione all'accensione.
Modifica di Power-On Authentication Support
Password Power-On Authentication Support utilizza la password per l'utente base di Embedded
Security. Per modificare la password:
1.Immettere le impostazioni BIOS F10 (è necessario impostare la password di configurazione come
descritto in precedenza) e spostarsi su Security (Sicurezza) > Embedded Security Device
(Dispositivo di sicurezza integrata) > Reset authentication credential (Reimposta credenziali
autenticazione).
2.Premere il tasto freccia per cambiare l'impostazione da Do not reset (Non ripristinare) a Reset
(Ripristina).
3.Spostarsi su Security Manager > Embedded Security > User Settings (Impostazioni
4.Immettere la password precedente, quindi inserire e confermare quella nuova.
5.Riavviare Power-On Authentication Support.
ITWWOperazioni avanzate9
Page 16
Nella finestra della password viene richiesto all'utente di immettere la vecchia password.
6.Immettere la vecchia password, quindi inserire quella nuova. Se la nuova password non viene
immessa correttamente per tre volte di seguito, verrà visualizzata una nuova finestra in cui è
indicato che la password non è valida e per l'autenticazione all'accensione verrà nuovamente
ripristinata la password di Embedded Security F1 = Boot (Avvio).
A questo punto, le password non saranno sincronizzate e sarà necessario modificare nuovamente
la password Embedded Security per risincronizzarle.
Modifica degli account utente
L'autenticazione all'accensione supporta un unico utente per volta. I passi successivi possono essere
utilizzati per modificare gli account utente che controllano l'autenticazione all'accensione.
1.Andare a BIOS F10 > Security (Sicurezza) > Embedded Security Device (Dispositivo di
2.Premere il tasto freccia per spostare lateralmente il cursore, quindi premere un tasto qualsiasi per
continuare.
3.Premere due volte F10 e quindi Invio per salvare le modifiche e uscire.
4.Creazione/modifica di un utente Microsoft Windows.
5.Aprire Embedded Security e inizializzare una Basic User Key (chiave utente base) per l'account
del nuovo utente Windows. Se la Basic User Key (Chiave utente base) è già esistente, modificare
la password Basic User (utente base) per ottenere la proprietà dell'autenticazione all'accensione.
A questo punto, l'autenticazione all'accensione accetta solo la nuova password per l'utente base.
ATTENZIONE Sono disponibili molti prodotti in grado di proteggere i dati mediante hardware
oppure tramite crittografia software o hardware. La maggior parte di tali prodotti viene gestita per
mezzo di password. Una gestione non corretta di questi strumenti e delle relative password può
condurre alla perdita di dati e a un blocco hardware tale che potrebbe persino richiederne la
sostituzione. Prima di utilizzare questi strumenti si consiglia di leggere attentamente tutti i relativi
file della Guida.
Impostazione della password dell'amministratore per Computer Setup
Per impostare la password dell'amministratore per Computer Setup:
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2.Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3.Nel riquadro destro, a fianco di Setup Password (Password di configurazione), fare clic su Set
(Imposta).
4.Immettere e confermare la password nelle caselle Enter Password (Inserisci password) e
Confirm Password (Conferma password).
5.Fare clic su OK nella finestra di dialogo Password.
6.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
10Capitolo 1 IntroduzioneITWW
Page 17
Modifica della password dell'amministratore per Computer Setup
Per modificare la password dell'amministratore per Computer Setup
1.Selezionare Start > Tutti i programmi > HP ProtectTools Security Manager.
2.Nel riquadro sinistro, selezionare BIOS Configuration (Configurazione BIOS), quindi Security
(Sicurezza).
3.Nel riquadro destro, a fianco di Setup Password (Password di configurazione), fare clic su
Change (Cambia).
4.Immettere la password corrente nella casella Old Password (Password precedente).
5.Impostare e confermare la nuova password nelle caselle Enter New Password (Inserisci nuova
password) e Verify New Password (Verifica nuova password).
6.Fare clic su OK nella finestra di dialogo Password.
7.Fare clic su Apply (Applica), quindi fare clic su OK nella finestra ProtectTools per salvare le
modifiche.
ITWWOperazioni avanzate11
Page 18
Comportamento di un attacco di tipo Dictionary con l'autenticazione all'accensione
Per attacco dictionary si intende un metodo utilizzato per penetrare nei sistemi di sicurezza tramite una
ricerca sistematica di tutte le possibili password di accesso. Un attacco di questo tipo, sferrato contro
Embedded Security, potrebbe tentare di scoprire la password Proprietario, la password Utente base o
le chiavi protette da password. Embedded Security garantisce un'ottima difesa contro gli attacchi di tipo
Dictionary.
Difesa da attacchi Dictionary
Il sistema di difesa di Embedded Security nei confronti di attacchi Dictionary alle password consente di
rilevare i tentativi falliti di autenticazione e di disattivare temporaneamente il TPM dopo che viene
raggiunta una determinata soglia di errori. Quando si raggiunge tale soglia, il TPM viene disattivato e
viene richiesto il riavvio del sistema. Inoltre, vengono applicati tempi di blocco di durata sempre
maggiore. Durante il periodo di blocco, anche l'eventuale immissione della password corretta sarà
ignorata. L'immissione di una password non corretta farà raddoppiare il tempo di blocco.
Per ulteriori dettagli su questo processo sono reperibili nella Guida di Embedded Security. Fare clic
su Welcome to the HP Embedded Security for ProtectTools Solution (Introduzione a HP Embedded
Security per ProtectTools) > Advanced Embedded Security Operation (Funzionamento avanzato di
Embedded Security) > Dictionary Attack Defense (Difesa dagli attacchi Dictionary).
Nota In genere, l'utente riceve un avviso quando immette una password non corretta. Tale
avviso indica quanti ulteriori tentativi sono disponibili prima che il TPM venga disattivato.
Il processo di autenticazione all'accensione avviene nella ROM prima che il sistema operativo
venga caricato. La difesa dagli attacchi Dictionary è in funzione, ma l'unica indicazione che
l'utente riceve è il simbolo X.
12Capitolo 1 IntroduzioneITWW
Page 19
2HP BIOS Configuration per
ProtectTools
Concetti di base
BIOS Configuration per ProtectTools permette di accedere alle impostazioni di configurazione e
sicurezza della Computer Setup Utility. In questo modo, gli utenti Windows possono accedere alle
funzioni di sicurezza di sistema gestite da Computer Setup.
Funzioni di BIOS Configuration
Gestione delle password all'accensione e dell'amministratore.
●
Configurazione di altre funzioni di autenticazione all'accensione, quali l'attivazione di password
●
Java Card e supporto di autenticazione per Embedded Security.
Attivazione e disattivazione delle funzioni hardware, quali avvio da CD-ROM o da altre porte
●
hardware.
Configurazione delle opzioni di avvio, incluse l'abilitazione dell'avvio multiplo e la modifica
●
dell'ordine di avvio.
Nota Molte funzioni di BIOS Configuration per ProtectTools sono disponibili anche in Computer
Setup.
Modifica delle impostazioni BIOS
BIOS Configuration consente di gestire diverse impostazioni del computer che sarebbero altrimenti
accessibili solo premendo F10 all'avvio e accedendo all'utility Computer Setup. Per informazioni sulle
impostazioni e le funzioni, vedere la Guida dell'utility Computer Setup (F10) inclusa nel CDDocumentazione e diagnostica allegato al computer. Per accedere ai file della Guida di BIOS
Configuration, fare clic su Security Manager (Gestione sicurezza) > BIOS Configuration
(Configurazione BIOS) > Help (Guida).
Nota Per istruzioni specifiche, relative a BIOS Configuration per ProtectTools, vedere le
schermate della Guida di ProtectTools.
ITWWConcetti di base13
Page 20
14Capitolo 2 HP BIOS Configuration per ProtectToolsITWW
Page 21
3HP Embedded Security per
ProtectTools
Concetti di base
Se disponibile, Embedded Security per ProtectTools protegge il sistema da accessi non autorizzati alle
credenziali o ai dati utente. Questo modulo offre le seguenti funzioni di sicurezza:
Crittografia di file e cartelle tramite un sistema avanzato EFS (Encrypting File System) di Microsoft
●
Creazione di una Personal Secure Drive (PSD) per la crittografia dei dati utente
●
Funzioni di gestione dati, quali backup e ripristino della gerarchia chiave
●
Supporto di applicazioni di terzi che utilizzano MSCAPI (ad esempio, Microsoft Outlook e Microsoft
●
Internet Explorer) e di applicazioni che utilizzano PKCS#11 (per es., Netscape) per operazioni con
certificato digitale protetto quando si utilizza il software Embedded Security.
Il chip di sicurezza integrato nel modulo TPM (Trusted Platform Module) abilita e migliora le altre funzioni
di sicurezza di ProtectTools Security Manager. Ad esempio, Credential Manager per ProtectTools può
utilizzare il chip integrato TPM come fattore di autenticazione quando l'utente accede a Windows. In
alcuni modelli, il chip di protezione integrato nel TPM consente di accedere alle funzioni di sicurezza
BIOS avanzate mediante BIOS Configuration per ProtectTools.
L'hardware è costituito da un modulo TPM (Trusted Platform Module) conforme ai requisiti Trusted
Computing Group degli standard TPM 1.2. Il chip è integrato con la scheda di sistema. Alcune
implementazioni del TPM (in base al modello acquistato) vanno a integrare il TPM come parte della
scheda NIC. In queste configurazioni NIC e TPM la memoria on-chip e off-chip, le funzioni e il firmware
si trovano su un flash esterno integrato alla scheda di sistema. Tutte le funzioni TPM sono crittografate
o protette per garantire la sicurezza del flash e delle comunicazioni.
Inoltre, il software offre una funzione denominata PSD. Si tratta di una funzione aggiuntiva alla
crittografia di file/cartelle EFS ed utilizza l'algoritmo di crittografia Advanced Encryption Standard (AES).
È importante notare che la funzione PSD di HP ProtectTools Personal non può essere utilizzata se il
TPM non è visibile, abilitato con idoneo software installato con proprietà, e se non è stata inizializzata
la configurazione utente.
ITWWConcetti di base15
Page 22
Procedure di impostazione
ATTENZIONE Per ridurre i rischi di sicurezza, è vivamente consigliato che l'amministratore
informatico inizializzi immediatamente il chip di protezione integrato nel TPM. Se il chip non viene
inizializzato, un utente non autorizzato o un worm potrebbero riuscire ad accedere al computer
oppure un virus potrebbe inizializzare il chip, limitando l'accesso al PC.
Il chip di protezione integrato nel TPM può essere abilitato nell'utility BIOS Computer Setup, in BIOS
Configuration per ProtectTools oppure in HP Client Manager.
Per abilitare il chip di protezione integrato nel TPM:
1.Aprire Computer Setup avviando o riavviando il computer e quindi premendo F10 mentre
nell'angolo in basso a sinistra dello schermo è visualizzato il messaggio F10 = Setup su base
ROM.
2.Utilizzare i tasti freccia per selezionare Security (Sicurezza) > Setup Password (Password di
configurazione). Impostare una password.
3.Selezionare Embedded Security Device (Dispositivo di sicurezza integrata).
4.Utilizzare i tasti freccia per selezionare Embedded Security Device–Disable (Dispositivo di
sicurezza integrata - Disabilita). Utilizzare i tasti freccia per modificarlo in Embedded Security
Device–Enable (Dispositivo di sicurezza integrata - Abilita).
5.Selezionare Enable (Abilita) > Save changes and exit (Salvare le modifiche e uscire).
Nota Per istruzioni specifiche, relative a Embedded Security per ProtectTools, vedere le
schermate della Guida di ProtectTools.
16Capitolo 3 HP Embedded Security per ProtectToolsITWW
Page 23
4HP Credential Manager per
ProtectTools
Concetti di base
Credential Manager per ProtectTools dispone di una serie di funzioni che garantiscono la sicurezza e
la facilità di utilizzo dell'ambiente. Le funzioni sono:
Funzioni di login alternative alla password per accedere a Microsoft Windows, come ad esempio,
●
utilizzo di Java Card o lettore biometrico
Funzione Single Sign On che ricorda automaticamente le credenziali (ID utente e password) per
●
siti Web, applicazioni e risorse di rete protette
Supporto per periferiche di sicurezza optional, ad esempio Java Card e lettori biometrici
●
Supporti per ulteriori impostazioni di sicurezza, ad esempio richiesta di autenticazione con una
●
periferica di sicurezza optional per sbloccare il computer e accedere alle applicazioni
Crittografia avanzata per password memorizzate, se implementate con un chip di protezione
●
integrato nel TPM
Procedura di esecuzione
Per avviare Credential Manager, se disponibile:
1.Fare clic su Start > Pannello di controllo > Security Center > ProtectTools Security
Manager > Credential Manager.
2.Nell'angolo in alto a destra del pannello fare clic su Log On (Accedi).
Vi sono diversi modi per accedere a Credential Manager:
Procedura guidata di accesso a Credential Manager (consigliato)
●
ProtectTools Security Manager
●
Nota Se si accede a Credential Manager utilizzando la richiesta di accesso di Windows, si
accederà automaticamente anche a Windows.
ITWWConcetti di base17
Page 24
Esecuzione del primo accesso
La prima volta che si apre Credential Manager, sarà necessario immettere la normale password di
accesso a Windows. Viene quindi creato automaticamente un account Credential Manager con le
credenziali di accesso a Windows.
Dopo essere entrati in Credential Manager, sarà possibile registrare ulteriori credenziali, quali impronte
digitali o una Java Card.
In occasione dell'accesso successivo sarà possibile selezionare i criteri di accesso e utilizzare le
credenziali registrate in qualsiasi combinazione si desideri.
Nota Per istruzioni specifiche, relative a ProtectTools Security Manager, vedere le schermate
della Guida di ProtectTools.
18Capitolo 4 HP Credential Manager per ProtectToolsITWW
Page 25
5HP Java Card Security per
ProtectTools
Concetti di base
Questo strumento gestisce l'impostazione e la configurazione della Java Card per computer dotati di
lettore di Java Card opzionale.
Java Card Security per ProtectTools consente di:
Accedere alle funzioni di Java Card Security
●
Inizializzare una Java Card per utilizzarla con altri moduli ProtectTools, come ad esempio
●
Credential Manager per ProtectTools
Se disponibile, utilizzare l'utility Computer Setup per abilitare l'autenticazione Java Card in un
●
ambiente di preavvio e per configurare Java Card separate per un amministratore e un utente. A
tale scopo, è necessario inserire una Java Card ed eventualmente immettere un PIN prima che il
sistema operativo venga caricato.
Se possibile, impostare e modificare la password utilizzata per l'autenticazione degli utenti della
●
Java Card
Se disponibile, eseguire il backup e il ripristino delle password BIOS per la Java Card, memorizzate
●
nella scheda stessa
Se disponibile, salvare la password BIOS nella Java Card.
●
Nota Per istruzioni specifiche, relative a ProtectTools Security Manager, vedere le schermate
della Guida di ProtectTools.
ITWWConcetti di base19
Page 26
20Capitolo 5 HP Java Card Security per ProtectToolsITWW
Page 27
6Soluzioni di terze parti
Le piattaforme dotate di TPM necessitano di un TCG Software Stack (TSS) e di un software di sicurezza
integrato. Tutti i modelli dispongono del TSS, mentre il software di sicurezza deve essere acquistato
separatamente. Per tali modelli viene fornito un TSS NTRU come supporto all'acquisto di un software
di sicurezza integrato di terze parti. Si consigliano soluzioni di terze parti, quali, ad esempio, Wave
Embassy Trust Suite.
ITWW21
Page 28
22Capitolo 6 Soluzioni di terze partiITWW
Page 29
7HP Client Manager per deployment
remoto
Sfondo
Al momento dell'acquisto, nelle piattaforme HP Trustworthy dotate di un modulo TPM (Trusted Platform
Module) tale modulo risulta disattivato (stato predefinito). L'attivazione del TPM è un'opzione
amministrativa protetta dai criteri HP implementati da BIOS. Per l'immissione delle opzioni di
configurazione BIOS (opzioni F10) per l'attivazione del TPM è necessaria la presenza
dell'amministratore. Inoltre, le specifiche di Trusted Computing Group (TCG) richiedono la presenza
fisica comprovabile di una persona al momento dell'attivazione di un TPM. Tale obbligo serve a garantire
il rispetto dei diritti di riservatezza degli utenti (tramite la presentazione di un modello di accettazione
per l'uso) e per impedire che la TPM venga attivata da un'applicazione maligna, da un virus o da un
Cavallo di Troia per scopi maligni. Il riconoscimento della presenza fisica e la necessità di avere nelle
vicinanze un amministratore possono rappresentare un problema per i manager informatici che devono
implementare questa tecnologia in un'organizzazione di grandi dimensioni.
Inizializzazione
HP Client Manager (HPCM) fornisce un metodo per abilitare in modo remoto il TPM e per assumerne
la proprietà nell'ambiente aziendale. Tale metodo non richiede la presenza fisica dell'amministratore
informatico, ma garantisce comunque la conformità al requisito TCG.
HPCM consente all'amministratore informatico di impostare una serie di opzioni BIOS e quindi di
riavviare il sistema per abilitare il TPM sul sistema remoto. Durante il riavvio, il BIOS mostra per
impostazione predefinita un messaggio cui l'utente finale deve rispondere premendo un tasto in modo
da provare la propria presenza fisica, secondo quanto previsto dal TCG. Il sistema remoto continua la
procedura di avvio e lo script viene completato con l'acquisizione della proprietà del TPM sul sistema.
Durante questa procedura, in una posizione designata dall'amministratore informatico, vengono creati
un archivio e un token per il recupero di emergenza.
HPCM non esegue l'inizializzazione dell'utente del TPM nel sistema remoto, perché l'utente deve avere
la possibilità di scegliere la password desiderata. L'inizializzazione dell'utente del TPM deve essere
eseguita dall'utente finale del sistema.
Manutenzione
HP Client Manager può essere utilizzato per ripristinare in modo remoto la password utente senza che
l'amministratore informatico venga a conoscenza di quale essa sia. HPCM è inoltre in grado di
recuperare le credenziali utente in modo remoto. Per sfruttare queste due funzioni è necessario fornire
le corrette password amministratore.
ITWWSfondo23
Page 30
24Capitolo 7 HP Client Manager per deployment remotoITWW
Page 31
8Risoluzione dei problemi
Credential Manager per ProtectTools
Breve descrizioneDettagliSoluzione
Utilizzando l'opzione
Network Accounts di
Credential Manager,
l'utente può selezionare
l'account di dominio cui
accedere. Quando si
utilizza l'autenticazione
TPM, questa opzione non
è disponibile. Tutti gli altri
metodi di autenticazione
funzionano
correttamente.
La credenziale del token
USB non è disponibile con
l'accesso a Windows XP
Service Pack 1
Le pagine Web di alcune
applicazioni creano errori
che impediscono
all'utente di eseguire o
completare funzioni
Utilizzando l'autenticazione TPM,
l'utente accede soltanto al computer
locale.
Dopo aver installato il software del token
USB, aver registrato le credenziali del
token USB e aver impostato Credential
Manager come login primario, il token
USB non è elencato né disponibile
nell'accesso a Credential Manager/gina.
Quando si torna a Windows, uscire da
Credential Manager, riaccedere a
Credential Manager e riselezionare il
token come accesso primario.
L'operazione di login al token funziona
normalmente.
Alcune applicazioni di tipo Web smettono
di funzionare e riportano errori dovuti alla
disabilitazione del tipo di funzionalità di
Single Sign On. Ad esempio, in Internet
Explorer un ! in un triangolo giallo appare
per segnalare che si è verificato un
errore.
Utilizzando gli strumenti di accesso singolo (Single Sign
On) di Credential Manager l'utente ha la possibilità di
autenticare altri account.
Ciò si verifica soltanto con Windows XP Service Pack
1. Aggiornare la versione di Windows al Service Pack
2 tramite Windows Update per eliminare il problema.
Per aggirare il problema se si mantiene Service Pack
1, effettuare nuovamente l'accesso a Windows con
un'altra credenziale (password Windows) per uscire e
riaccedere in Credential Manager.
Credential Manager Single Sign On non supporta tutte
le interfacce software di tipo Web. Disattivare il
supporto Single Sign On per quella particolare pagina
Web. Vedere la documentazione completa su Single
Sign On, disponibile nei file della guida di Credential
Manager.
Se per una data applicazione non è possibile
disabilitare uno specifico supporto Single Sign On,
contattare il centro di assistenza HP e richiedere un
supporto di terzo livello.
Manca l'opzione Browsefor Virtual Token (Cerca
token virtuale) durante il
processo di login.
L'accesso con
autenticazione TPM non
L'utente non può spostare la posizione di
token virtuali registrati in Credential
Manager in quanto la possibilità di
ricerca è stata rimossa per evitare rischi
alla sicurezza.
Tramite l'opzione Network Account
(Account di rete), l'utente può
L'opzione di ricerca è stata rimossa dal prodotto attuale
perché consentiva a non utenti di cancellare e
rinominare file e di assumere il controllo di Windows.
HP sta cercando una soluzione per migliorare il
prodotto nel futuro.
ITWWCredential Manager per ProtectTools25
Page 32
Breve descrizioneDettagliSoluzione
prevede l'opzione
Network Account
(Account di rete).
L'amministratore di
dominio non può
modificare la password di
Windows anche con
l'autorizzazione.
Le impostazioni
predefinite di Credential
Manager Single Sign On
dovrebbero essere
impostate in modo da
essere avvisati ed evitare
confusione.
Problemi di incompatibilità
con la password gina di
Corel WordPerfect 12.
selezionare l'account di dominio cui
accedere. Quando si utilizza
l'autenticazione TPM, questa opzione
non è disponibile.
Questa situazione si verifica dopo che un
amministratore di dominio ha effettuato
l'accesso ad un dominio e ne ha
registrato l'identità con Credential
Manager utilizzando un account con
diritti di amministratore su dominio e PC
locale. Quando l'amministratore di
dominio prova a modificare la password
di Windows da Credential Manager,
ottiene un errore di accesso non
riuscito: User account restriction
(Restrizione account utente).
Per impostazione predefinita, Single
Sign On viene impostato per consentire
l'accesso automatico degli utenti.
Tuttavia, quando si crea il secondo
documento protetto da password,
Credential Manager utilizza l'ultima
password registrata (quella del primo
documento).
Se l'utente entra in Credential Manager,
crea un documento in WordPerfect e
salva con protezione della password,
Credential Manager non è in grado di
rilevare o riconoscere – né manualmente
né automaticamente – la password gina.
Credential Manager non può modificare la password
dell'account di un utente di dominio con ChangeWindows password (Modifica password di Windows).
Credential Manager può modificare soltanto le
password degli account PC locali. L'utente di dominio
può modificare la password tramite l'opzione Windowssecurity > Change password (Sicurezza Windows Modifica password) ma, dato che non possiede un
account fisico sul PC locale, Credential Manager può
modificare soltanto la password utilizzata per l'accesso.
HP sta cercando una soluzione per migliorare il
prodotto nel futuro.
HP sta cercando una soluzione per migliorare il
prodotto nel futuro.
Credential Manager non
riconosce il pulsante
Connect (Connetti) sullo
schermo.
La procedura guidata di
configurazione di ATI
Catalyst non è utilizzabile
con Credential Manager.
Quando si accede
utilizzando
l'autenticazione TPM, il
pulsante Back (Indietro)
dello schermo salta
l'opzione, scegliendo un
altro metodo di
autenticazione.
Credential Manager si
apre da standby pur
essendo configurato per
non farlo.
Se le credenziali Single Sign On per
connessione desktop remoto (RDP)
sono impostate su Connect (Connetti),
Single Sign On, al momento del riavvio,
immette sempre Save As (Salva con
nome) anziché Connect (Connetti).
Credential Manager Single Sign On è in
conflitto con la procedura guidata di
configurazione di ATI Catalyst.
Se l'utente che utilizza l'autenticazione
d'accesso TPM per Credential Manager
immette la password, il pulsante Back
(Indietro) non funziona correttamente,
ma visualizza immediatamente la
schermata di accesso di Windows.
Se l'opzione use Credential Managerlog on to Windows (Usa Credential
Manager per accedere a Windows) non
è selezionata, consentendo al sistema di
portarsi in sospensione S3 e
riattivandolo si provoca l'apertura del
login di Credential Manager su Windows.
HP sta cercando una soluzione per migliorare il
prodotto nel futuro.
Disabilitare Credential Manager Single Sign On.
HP sta cercando una soluzione per migliorare il
prodotto nel futuro.
Senza password amministratore impostata, l'utente
non può accedere a Windows attraverso Credential
Manager a causa delle restrizioni account richieste da
Credential Manager.
Senza Java Card/token, l'utente può annullare
●
l'accesso di Credential Manager e visualizzare la
schermata di accesso di Microsoft Windows. A
questo punto l'utente può effettuare l'accesso.
26Capitolo 8 Risoluzione dei problemiITWW
Page 33
Breve descrizioneDettagliSoluzione
Con Java Card/token, la seguente soluzione
●
permette all'utente di abilitare/disabilitare
l'apertura di Credential Manager all'atto
dell'inserimento della Java Card.
1.Fare clic su Advanced Settings (Impostazioni
avanzate).
2.Fare clic su Service & Applications (Assistenza
e applicazioni).
3.Fare clic su Java Cards and Tokens (Java Card
e token).
4.Fare clic quando la Java Card/il token sono stati
inseriti.
5.Selezionare la casella di controllo Advise to log-
on (Avvisa di effettuare l'accesso).
Gli utenti perdono tutte le
credenziali di Credential
Manager protette dal
TPM, nel caso in cui il
modulo TPM venga
rimosso o sia
danneggiato.
Credential Manager non è
impostato come accesso
primario in Windows 2000.
Viene visualizzato il
messaggio di accesso con
impronte digitali
indipendentemente dal
fatto che sia installato o
registrato un lettore di
impronte digitali.
Se il modulo TPM viene rimosso o è
danneggiato, gli utenti perdono tutte le
credenziali protette dal TPM.
Durante l'installazione di Windows 2000,
la politica di accesso è impostata per il
login manuale o automatico da parte
dell'amministratore. Se si sceglie
l'accesso automatico, le impostazioni di
registrazione predefinite di Windows
definiscono il valore predefinito per
l'accesso automatico da parte
dell'amministratore su 1, e Credential
Manager non prevale su tale
impostazione.
Se l'utente seleziona l'accesso di
Windows, sulla barra delle applicazioni di
Credential Manager appare il seguente
allarme desktop: You can place your
finger on the fingerprint reader to log
on to Credential Manager (Porre il dito
sul lettore per accedere a Credential
Manager).
Come da progettazione.
Il modulo TPM è stato progettato per proteggere le
credenziali di Credential Manager. HP consiglia
all'utente di effettuare il backup dell'identità da
Credential Manager prima di rimuovere il TPM.
Come da progettazione.
Se l'utente desidera modificare le impostazioni di livello
del sistema operativo relative ai valori di login
automatico dell'amministratore, è necessario che
accede al seguente percorso di modifica:
utilizzato a proprio rischio! L'utilizzo improprio
di Registry Editor (regedit) può comportare
gravi problemi che possono richiedere la
reinstallazione del sistema operativo. Non vi è
garanzia di poter risolvere i problemi derivanti
dall'uso improprio di Registry Editor.
Lo scopo dell'allarme su desktop è quello di segnalare
all'utente che è disponibile l'autenticazione con
impronte digitali, se configurata.
La finestra di login di
Credential Manager per
Windows 2000 chiede di
inserire la card quando
non è presente il lettore.
Impossibile accedere a
Credential Manager dopo
il passaggio dalla
La schermata introduttiva di Windows
Credential in Windows chiede all'utente
di accedere con un messaggio insertcard (inserire card) quando non è
presente il lettore di Java Card.
Dopo aver consentito al sistema il
passaggio nello stato di sospensione e
sleep, l'amministratore o l'utente non
Lo scopo dell'allarme è quello di segnalare all'utente
che è disponibile l'autenticazione via Java Card, se
configurata.
Questo problema sembra essere risolto nel Service
Pack 2 da Microsoft. Per maggiori informazioni sulla
causa del problema consultare l'articolo 813301 nella
ITWWCredential Manager per ProtectTools27
Page 34
Breve descrizioneDettagliSoluzione
condizione di sleep alla
sospensione solo su
Windows XP Service Pack
1.
Il ripristino di Embedded
Security impedisce a
Credential Manager di
andare a buon fine.
riescono ad accedere a Credential
Manager e la schermata di accesso a
Windows resta visualizzata
indipendentemente dal tipo di
credenziale d'accesso (password,
impronte digitale o Java Card)
selezionato.
Credential Manager non riesce a
registrare le credenziali in seguito al
ripristino delle impostazioni predefinite
della ROM.
Microsoft Knowledge Base all'indirizzo
http://www.microsoft.com.
Per poter effettuare l'accesso, l'utente deve selezionare
Credential Manager ed effettuare l'accesso. Una volta
entrato in Credential Manager, all'utente viene richiesto
di effettuare l'accesso a Windows (l'utente deve
eventualmente selezionare l'opzione di accesso a
Windows) per completare il processo.
Se l'utente accede prima a Windows, deve effettuare
manualmente l'accesso a Credential Manager.
HP Credential Manager for ProtectTools non riesce ad
accedere al TPM dopo il ripristino delle impostazioni
predefinite della ROM successivo all'installazione di
Credential Manager.
Il chip di protezione integrato nel TPM può essere
abilitato nell'utility BIOS Computer Setup, in BIOS
Configuration per ProtectTools oppure in HP Client
Manager. Per abilitare il chip di protezione integrato nel
TPM:
1.Aprire Computer Setup avviando o riavviando il
computer e quindi premendo F10 mentre
nell'angolo in basso a sinistra dello schermo è
visualizzato il messaggio F10 = Setup su baseROM.
Il processo di sicurezza
Restore Identity
(Ripristina identità) perde
l'associazione con il token
virtuale.
Quando l'utente ripristina l'identità, è
possibile che Credential Manager perda
l'associazione con la posizione del token
virtuale nella schermata di accesso.
Anche se Credential Manager ha il token
virtuale registrato, l'utente deve
registrare nuovamente il token per
ripristinare l'associazione.
2.Utilizzare i tasti freccia per selezionare Security
(Sicurezza)> Setup Password (Password di
configurazione). Impostare una password.
3.Selezionare Embedded Security Device
(Dispositivo di sicurezza integrata).
4.Utilizzare i tasti freccia per selezionare
Embedded Security Device–Disable
(Dispositivo di sicurezza integrata - Disabilita).
Utilizzare i tasti freccia per modificarlo in
Embedded Security Device–Enable
(Dispositivo di sicurezza integrata - Abilita).
5.Selezionare Enable (Abilita) > Save changes
and exit (Salvare le modifiche e uscire).
HP sta valutando alcune soluzioni per le future release.
Attualmente secondo progettazione.
Quando si disinstalla Credential Manager senza
mantenere le identità, la parte server del sistema del
token viene distrutta, per cui il token non può più essere
usato per l'accesso, anche se la parte client del token
viene ripristinata attraverso il ripristino dell'identità.
HP sta valutando opzioni a lungo termine per risolvere
il problema.
28Capitolo 8 Risoluzione dei problemiITWW
Page 35
Embedded Security per ProtectTools
Breve descrizioneDettagliSoluzione
La crittografia di cartelle,
sottocartelle e file su PSD
provoca un messaggio
d'errore.
Non è possibile assumere
la proprietà con un altro
SO in piattaforma multiavvio.
Un amministratore non
autorizzato ha la
possibilità di visualizzare,
cancellare, rinominare e
spostare il contenuto delle
cartelle crittografate EFS.
Le cartelle crittografate
con EFS in Windows 2000
non sono evidenziate in
verde.
Se l'utente copia file e cartella nell'unità
PSD e prova a crittografare cartelle/file
oppure cartelle/sottocartelle, viene
visualizzato il messaggio ErrorApplying Attributes (Errore di
applicazione attributi). L'utente può
crittografare gli stessi file dell'unità C:\ su
un disco fisso aggiuntivo.
Se un'unità è configurata per l'avvio di
più SO, la proprietà può essere assunta
solo con la procedura di inizializzazione
della piattaforma in un solo sistema
operativo.
La crittografia di una cartella non
impedisce ad utenti non autorizzati in
possesso di diritti amministrativi di
visualizzare, cancellare o spostare il
contenuto della cartella.
Le cartelle crittografate con EFS sono
evidenziate in verde in Windows XP, ma
non in Windows 2000.
Come da progettazione.
I file/cartelle spostati nell'unità PSD vengono
automaticamente crittografati. Non serve crittografarli
due volte. Se si cerca di crittografarli una seconda volta
sull'unità PSD utilizzando EFS viene generato questo
messaggio d'errore.
Come da progettazione, per motivi di sicurezza.
Come da progettazione.
Si tratta di una funzione EFS, e non Embedded Security
TPM. Embedded Security utilizza il software Microsoft
EFS ed EFS mantiene i diritti di accesso a file/cartelle
per tutti gli amministratori.
Come da progettazione.
Il fatto di non evidenziare le cartelle crittografate in
Windows 2000, ma di evidenziarle in Windows XP è
una caratteristica di EFS. Ciò succede
indipendentemente dal fatto che sia installato o meno
un Embedded Security TPM.
EFS non richiede la
password per visualizzare
file crittografati in
Windows 2000.
Il software non deve
essere installato in seguito
a ripristino con partizione
FAT32.
Gli utenti di Windows 2000
possono condividere in
rete qualsiasi PSD con
condivisione nascosta ($).
L'utente ha la possibilità di
crittografare o cancellare il
file XML nell'archivio di
recupero.
Se l'utente configura Embedded
Security, effettua l'accesso come
amministratore, quindi esce e rientra
come amministratore, potrà visualizzare
i file/le cartelle in Windows 2000 senza la
password. Ciò avviene solo nel primo
account amministratore in Windows
2000. Se viene effettuato l'accesso a un
secondo account amministratore, questo
problema non si verifica.
Se l'utente cerca di ripristinare il disco
fisso mediante FAT32, non vi saranno
opzioni di crittografia per i file/le cartelle
che utilizzano EFS.
Gli utenti di Windows 2000 possono
condividere in rete qualsiasi PSD con
condivisione nascosta ($). La
condivisione nascosta è accessibile in
rete mediante ($).
In base alla progettazione, gli ACL per
questa cartella non sono impostati per
cui un utente potrebbe inavvertitamente
o volutamente crittografare o eliminare il
file, rendendolo inaccessibile. Così
facendo, nessuno potrebbe utilizzare il
software TPM.
Come da progettazione.
Si tratta di una caratteristica di EFS in Windows 2000.
Invece, in Windows XP, EFS non consente, di default,
agli utenti di aprire file/cartelle senza la password.
Come da progettazione.
Microsoft EFS è supportato soltanto su NTFS e non
funziona su FAT32. Si tratta di una caratteristica di
Microsoft EFS, non correlata al software HP
ProtectTools.
Normalmente, la funzione PSD non viene condivisa in
rete, ma può esserlo utilizzando la condivisione
nascosta ($) soltanto in Windows 2000. HP consiglia
sempre di proteggere con password l'account
amministratore integrato.
Come da progettazione.
Gli utenti hanno diritto di accesso ad un archivio
d'emergenza per poter salvare/aggiornare la propria
copia di backup della chiave per l'utente di base. I clienti
sono invitati ad adottare un approccio di sicurezza
secondo la 'miglior prassi' e a richiedere agli utenti di
ITWWEmbedded Security per ProtectTools29
Page 36
Breve descrizioneDettagliSoluzione
non crittografare né eliminare mai i file dell'archivio di
recupero.
L'interazione di HP
ProtectTools Embedded
Security EFS con
Symantec Antivirus o
Norton Antivirus comporta
tempi di scansione e
crittografia/decrittazione
più lunghi.
Impossibile salvare
l'archivio di recupero di
emergenza su supporti
rimovibili.
Impossibile crittografare
dati in ambiente Windows
2000 francese (Francia).
I file crittografati interferiscono con la
scansione antivirus di Symantec
Antivirus o Norton Antivirus 2005.
Durante il processo di scansione,
all'utente viene richiesto di inserire la
password per la chiave utente base
all'incirca ogni 10 file. Se l'utente non
immette la password, la richiesta scade,
consentendo a NAV2005 di continuare la
scansione. La crittografia dei file con HP
ProtectTools Embedded Security EFS
richiede più tempo quando Symantec
Antivirus o Norton Antivirus è in
esecuzione.
Se l'utente inserisce una scheda MMC o
SD durante la creazione del percorso
dell'archivio di recupero d'emergenza
mentre è in corso l'inizializzazione a
sicurezza integrata, viene visualizzato
un messaggio d'errore.
Quando si fa clic con il pulsante destro
del mouse sull'icona del file non è
disponibile l'opzione Encrypt
(Crittografa).
Per accorciare i tempi richiesti per la scansione di file
HP ProtectTools Embedded Security EFS, l'utente può
sia immettere la password di crittografia prima della
scansione sia effettuare la decrittazione prima della
scansione.
Per accorciare i tempi richiesti per crittografare/
decifrare dati con HP ProtectTools Embedded Security
EFS, l'utente deve disabilitare Auto-Protect su
Symantec Antivirus o Norton Antivirus.
Come da progettazione.
La memorizzazione dell'archivio di recupero su
supporti rimovibili non è supportata. L'archivio di
recupero può essere memorizzato su un disco di rete o
altro disco locale diverso dal disco C.
Si tratta di un limite del sistema operativo Microsoft. Se
si cambia l'impostazione locale (per esempio, francese
(Canada)), viene visualizzata l'opzione Encrypt
(Crittografa).
Per evitare il problema, crittografare il file come segue:
fare clic con il pulsante destro sull'icona del file e
selezionare Properties (Proprietà) > Advanced
(Avanzate) > Encrypt Contents (Crittografa
contenuto).
Si verificano errori
nell'assunzione della
proprietà durante
l'inizializzazione a
sicurezza integrata in
seguito ad interruzione
dell'alimentazione.
In caso di mancanza di alimentazione
durante l'inizializzazione del chip
Embedded Security, si verificano i
seguenti problemi:
Quando si cerca di lanciare la
●
procedura guidata di
inizializzazione Embedded
Security, viene visualizzato il
seguente errore: The Embedded
security cannot be initialized
since the Embedded Security
chip has already an Embedded
Security owner (Impossibile
inizializzare la sicurezza
integrata in quanto il chip
Embedded Security ha già un
utente Embedded Security).
Quando si cerca di lanciare la
●
procedura guidata di
inizializzazione utente, viene
visualizzato il seguente errore: The
Embedded security is not
initialized. To use the wizard, the
Embedded Security must be
initialized first. (Embedded
Security non è inizializzato. Per
Per il ripristino successivamente ad una perdita di
alimentazione, eseguire la procedura seguente:
Nota Utilizzare i tasti freccia per selezionare
i vari menu e le voci di menu e per modificare
i valori (salvo diversa indicazione).
1.Avviare o riavviare il computer.
2.Premere F10 quando sullo schermo appare il
messaggio F10=Setup (oppure non appena il
LED del monitor diventa verde).
3.Selezionare l'opzione della lingua.
4.Premere Invio.
5.Selezionare Security (Sicurezza) > Embedded
Security.
6.Impostare l'opzione Embedded Security
Device (Dispositivo di sicurezza integrata) su
Enable (Abilita).
7.Premere F10 per accettare la modifica.
30Capitolo 8 Risoluzione dei problemiITWW
Page 37
Breve descrizioneDettagliSoluzione
Dopo avere abilitato il
modulo TPM è possibile
eliminare la password per
la utility Computer Setup
(F10).
Il campo della password
PSD non viene più
visualizzato quando il
sistema si attiva dopo la
modalità standby
Non è richiesta la
password per modificare
le Security Platform
Policies (Politiche
piattaforma di sicurezza).
utilizzare la procedura guidata, si
deve inizializzare preventivamente
l'Embedded Security).
Per abilitare il modulo TPM è richiesta
una password per la utility Computer
Setup (F10). Dopo aver abilitato il
modulo, l'utente può rimuovere la
password. In questo modo, chiunque
abbia l'accesso diretto al sistema avrà la
possibilità di ripristinare il modulo TPM e
di provocare una possibile perdita di dati.
Quando l'utente accede al sistema dopo
aver creato un PSD, il TPM chiede la
password per l'utente base. Se l'utente
non inserisce la password e il sistema si
porta in modalità standby, la finestra di
dialogo della password non è più
disponibile quanto l'utente riavvia il
sistema.
L'accesso alle Security Platform Policies
(Politiche piattaforma di sicurezza) (per
macchina e utente) non richiede una
password TPM per gli utenti in possesso
di diritti amministrativi sul sistema.
8.Selezionare File > Save Changes and Exit
(Salva modifiche ed esci).
9.Premere INVIO.
10. Premere F10 per salvare le modifiche ed uscire
dalla utility F10 Setup.
Come da progettazione.
La password della utility Computer Setup (F10) può
essere rimossa soltanto da un utente che la conosca.
Tuttavia, HP consiglia vivamente di mantenere sempre
protetta da password la utility Computer Setup (F10).
Secondo progettazione.
L'utente deve uscire dal sistema e riaccedere per
visualizzare di nuovo la finestra della password PSD.
Secondo progettazione.
Qualunque amministratore può modificare le politiche
della piattaforma di sicurezza con o senza
inizializzazione utente TPM.
Microsoft EFS non è
completamente
compatibile con Windows
2000.
Un certificato viene
visualizzato come non
affidabile.
Un amministratore può accedere ad
informazioni crittografate sul sistema
anche senza conoscere la password. Se
l'amministratore immette una password
non corretta o elimina la finestra di
dialogo relativa alla password, il file
crittografato si apre come se fosse stata
immessa la password giusta. Ciò
succede indipendentemente dalle
impostazioni di sicurezza utilizzate per
crittografare i dati. Ciò avviene solo nel
primo account amministratore in
Windows 2000.
Dopo aver configurato HP ProtectTools
e lanciato la procedura guidata di
inizializzazione utente, l'utente ha la
possibilità di visualizzare il certificato
emesso che, però, viene visualizzato
come non affidabile. Benché sia
possibile installare il certificato facendo
clic sul pulsante Install (Installa),
l'installazione non lo rende affidabile.
La politica di recupero dati viene configurata
automaticamente per designare un amministratore
come addetto al recupero. Quando non è possibile
richiamare una chiave utente, come nel caso in cui si
immetta la password errata o si elimini la finestra di
dialogo Enter password (Immetti password), il file viene
automaticamente decifrato con una chiave di recupero.
Ciò dipende da Microsoft EFS. Per maggiori
informazioni vedere l'articolo Q257705 nella Microsoft
Knowledge Base all'indirizzo
http://www.microsoft.com.
I documenti possono essere aperti solo dagli
amministratori
I certificati autofirmati non vengono considerati
affidabili. In un ambiente aziendale configurato
correttamente, i certificati EFS vengono rilasciati da
autorità di certificazione online e vengono considerati
affidabili.
ITWWEmbedded Security per ProtectTools31
Page 38
Breve descrizioneDettagliSoluzione
Si verifica un errore
intermittente di crittografia
e decrittazione: Il
processo non riesce ad
accedere al file in
quanto utilizzato da altro
processo.
Si verifica una perdita di
dati nei dispositivi di
memorizzazione rimovibili
nel caso siano rimossi
prima della creazione o
del trasferimento di nuovi
dati.
Durante la
disinstallazione, se
l'utente non ha
inizializzato l'utente base
e apre lo strumento
Administration
(Amministrazione),
l'opzione Disable
(Disabilita) non è
disponibile e la
disinstallazione non
procede finché non viene
chiuso lo strumento
Administration
(Administration).
L'errore intermittente durante la
crittografia o la decrittazione del file è
dovuto al fatto che il file viene utilizzato
da un altro processo, anche se tale file o
cartella non viene elaborato dal sistema
operativo o da altre applicazioni.
Quando si rimuovono supporti di
memorizzazione, ad esempio, un disco
fisso MultiBay, continua a essere
indicata la disponibilità PSD e non
vengono generati errori quando si
aggiungono/modificano dati al PSD.
Dopo il riavvio del sistema, il PSD non
rispecchia le modifiche del file effettuate
nel periodo di indisponibilità del supporto
rimovibile.
L'utente può procedere in due modi:
disinstallare senza disabilitare il TPM
oppure disabilitare il TPM con lo
strumento Administration
(Amministrazione), quindi procedere alla
disinstallazione. L'accesso allo
strumento Administration
(Amministrazione) richiede
l'inizializzazione della Basic User Key
(Chiave utente base). Se non è stata
eseguita l'inizializzazione di base, tutte le
opzioni restano inaccessibili all'utente.
Dal momento che l'utente ha scelto
esplicitamente di aprire lo strumento
Admin (Amministrazione) facendo clic
su Yes (Sì) nella finestra di dialogo in cui
è visualizzato il messaggio Click Yes to
open Embedded Security
Administration tool (Fare clic su Sì per
aprire lo strumento Embedded Security
Administration), la disinstallazione non
procede finché non si chiude lo
strumento Admin. Se l'utente fa clic su
No nella finestra di dialogo, lo strumento
Admin (Amministrazione) non si apre e
la disinstallazione procede.
Per correggere l'errore:
1.Riavviare il sistema.
2.Disconnettersi.
3.Eseguire nuovamente il login.
Questo problema si verifica soltanto se l'utente accede
al PSD, quindi rimuove il disco fisso prima di
completare la creazione o il trasferimento di nuovi dati.
Se si cerca di accedere al PSD quando non è presente
il disco fisso, viene visualizzato un messaggio d'errore
che segnala che il dispositivo non è pronto.
Lo strumento Admin (Amministrazione) serve per
disabilitare il chip TPM, ma tale opzione non è
disponibile se non è stata inizializzata preventivamente
la Basic User Key (Chiave utente base). In caso
negativo, selezionare OK oppure Cancel (Annulla) per
continuare il processo di disinstallazione.
Si verificano blocchi
intermittenti del sistema
dopo aver creato PSD su
2 account utente e aver
utilizzato la
commutazione rapida
utente in configurazioni di
sistema a 128 MB.
Il sistema potrebbe bloccarsi con
schermata nera e tastiera e mouse
inattivi anziché mostrare la schermata
introduttiva (login) quando si utilizza la
commutazione rapida con una quantità
minima di RAM.
La probabile causa remota è un problema legato ai
tempi nelle configurazioni con poca memoria.
La grafica integrata utilizza architettura UMA che
richiede 8 MB di memoria, lasciandone disponibili
all'utente soltanto 120, che vengono condivisi fra i due
utenti che hanno effettuato l'accesso e che sono a
commutazione rapida di utente quando viene generato
l'errore.
Per risolvere il problema, riavviare il sistema. Inoltre, si
consiglia di incrementare la configurazione della
memoria (HP non rilascia configurazioni a 128 MB di
default con moduli di sicurezza).
32Capitolo 8 Risoluzione dei problemiITWW
Page 39
Breve descrizioneDettagliSoluzione
L'autenticazione utente
EFS (è richiesta la
password) scade con
accesso negato.
Durante la configurazione
del giapponese si
osservano dei
troncamenti, anche se
minimi, a livello di
descrizione funzionale
La crittografia EFS
funziona senza
immissione di password
nel prompt.
La posta elettronica sicura
è supportata, anche se
non selezionata nella
procedura guidata di
inizializzazione utente o
se la configurazione di
posta elettronica sicura è
disabilitata nelle politiche
utente.
Eseguendo una seconda
volta Large Scale
Deployment sullo stesso
PC o su un PC
inizializzato in precedenza
vengono sovrascritti i file
Emergency Recovery e
Emergency Token. I nuovi
file non possono essere
utilizzati per il recupero.
La password per l'autenticazione utente
EFS si riapre dopo aver fatto clic su OK
oppure tornando allo stato di standby
dopo il timeout.
Durante la configurazione
personalizzata della procedura di
installazione guidata le descrizioni
funzionali vengono tagliate.
Anche se il prompt per la password
utente scade, la crittografia resta attiva
su file o cartelle.
Il software a sicurezza integrata e la
procedura guidata non gestiscono le
impostazioni dei client di posta
elettronica (Outlook, Outlook Express o
Netscape)
L'esecuzione Large Scale Deployment
su un qualsiasi sistema HP ProtectTools
Embedded Security inizializzato in
precedenza sovrascrive i file xml di
Recovery Archive e Recovery Token,
rendendoli inutilizzabili.
Come da progettazione. Per evitare problemi con
Microsoft EFS, è stato creato un timer watchdog di 30
secondi per generare il messaggio d'errore.
HP si occuperà del problema in una release futura.
La capacità di crittografare non richiede l'autentica della
password dato che si tratta di una funzione di Microsoft
EFS. La decrittazione richiede la password utente.
Comportamento secondo progettazione. La
configurazione delle impostazioni di posta elettronica
del TPM non impediscono la modifica delle
impostazioni di crittografia direttamente dal client di
posta elettronica. L'utilizzo della posta elettronica
sicura viene impostato e controllato da applicazioni di
terze parti. La procedura guidata HP consente il
collegamento alle tre applicazioni di riferimento per una
personalizzazione immediata.
HP sta lavorando per risolvere il problema della
sovrascrittura dei file xml e fornirà una soluzione in un
SoftPaq futuro.
Gli script di login
automatizzato non
funzionano durante il
ripristino utente in
Embedded Security.
L'errore si verifica dopo che l'utente
inizializza proprietario e utente in
●
Embedded Security (utilizzando le
posizioni predefinite: Documenti).
Ripristina le impostazioni
●
predefinite del chip nel BIOS.
Riavvia il computer.
●
Inizia a ripristinare Embedded
●
Security. Durante il processo di
ripristino, Credential Manager
chiede all'utente se il sistema può
automatizzare l'accesso
all'autenticazione utente TPM
Infineon. Se l'utente sceglie Yes
(Sì), la posizione di
SPEmRecToken appare
automaticamente nella casella di
testo.
Anche se questa posizione è corretta,
viene visualizzato il seguente messaggio
d'errore: No Emergency Recovery
Fare clic sul pulsante Browse (Sfoglia) dello schermo
per selezionare la posizione e proseguire con il
processo di ripristino.
ITWWEmbedded Security per ProtectTools33
Page 40
Breve descrizioneDettagliSoluzione
Token is provided. Select the token
location the Emergency Recovery
Token should be retrieved from
(Nessun Emergency Recovery Token
fornito. Selezionare la posizione da cui
richiamare l'Emergency Recovery
Token).
I PSD per più utenti non
funzionano in ambienti a
commutazione rapida
utente.
Il PSD è disattivato e non
può essere cancellato
dopo avere formattato il
disco fisso su cui era stato
generato.
Questo errore si verifica quando
vengono creati più utenti ai quali viene
assegnato un PSD con la stessa lettera
di unità. Se si cerca di effettuare la
commutazione rapida tra utenti quando il
PSD è caricato, il PSD del secondo
utente non sarà disponibile.
Il PSD è disattivato e non può essere
cancellato dopo aver formattato il disco
fisso secondario su cui era stato
generato. L'icona del PSD è tuttora
visibile ma, quando si cerca di accedervi,
viene visualizzato il messaggio d'errore
drive is not accessible (unità non
accessibile).
L'utente non è in grado di cancellare il
PSD e viene visualizzato il seguente
messaggio: your PSD is still in use,
please ensure that your PSD contains
no open files and is not accessed by
another process (Il PSD dell'utente è
ancora in uso. Verificare che non
contenga file aperti e non sia utilizzato da
un altro processo). L'utente deve
riavviare il sistema per poter cancellare il
PSD e fare in modo che non venga
caricato dopo il riavvio.
Il PSD del secondo utente sarà disponibile soltanto se
configurato per utilizzare un'altra lettera di unità o se il
primo utente si è disconnesso.
Secondo progettazione: Se un cliente cancella
volutamente o si scollega dalla posizione in cui sono
memorizzati i dati del PSD, l'emulazione dell'unità PSD
di Embedded Security continua a funzionare
producendo errori dovuti all'assenza di comunicazione
con i dati mancanti.
Soluzione: Al riavvio successivo, le emulazioni non
vengono più caricate e l'utente può cancellare la
vecchia emulazione PSD e creare un nuovo PSD.
È stato rilevato un errore
interno durante il ripristino
dall'archivio di backup
automatico.
Errore di ripristino di
Security System con più
utenti.
Se l'utente
fa clic sull'opzione Restore under
●
Backup (Ripristina da backup) di
Embedded Security in HPPTSM
per effettuare il ripristino
dall'archivio di backup automatico
seleziona SPSystemBackup .xml
●
la procedura guidata di ripristino non
viene completata e viene visualizzato il
seguente messaggio d'errore: The
selected Backup Archive does not
match the restore reason. Please
select another archive and continue
(L'archivio di backup selezionato non
corrisponde al motivo del ripristino.
Selezionare un altro archivio e
continuare).
Durante il processo di ripristino,
l'amministratore seleziona gli utenti da
ripristinare. Gli utenti non selezionati non
saranno in grado di ripristinare le chiavi
nel caso tentino di effettuare il ripristino
Se l'utente seleziona SpSystemBackup.xml quando è
richiesto SpBackupArchive.xml, la procedura guida di
Embedded Security non viene completata e viene
visualizzato il seguente messaggio di errore: An
internal Embedded Security error has been
detected (È stato rilevato un errore interno a
Embedded Security).
L'utente deve selezionare il file .xml corretto e
corrispondente al motivo richiesto.
I processi vengono eseguiti correttamente. Tuttavia, il
messaggio di errore interno a Embedded Security non
è chiaro e dovrebbe riportare un messaggio più
appropriato. HP sta cercando di ovviare a questo
problema nei prodotti futuri.
Gli utenti non selezionati possono essere ripristinati con
il reset del TPM, eseguendo il processo di ripristino e
selezionando tutti gli utenti prima che venga eseguito il
successivo backup giornaliero predefinito. Se eseguito,
il backup automatizzato sovrascrive gli utenti non
34Capitolo 8 Risoluzione dei problemiITWW
Page 41
Breve descrizioneDettagliSoluzione
Il ripristino dei valori
predefiniti della ROM di
sistema nasconde il TPM.
Il backup automatico non
funziona con le unità
mappate.
in un secondo momento. Viene
visualizzato il messaggio di errore che
segnala che il processo di
decrittazione non stato completato
correttamente.
Il ripristino dei valori predefiniti della
ROM di sistema nasconde il TPM a
Windows, impedendo il corretto
funzionamento del software di sicurezza
e rendendo inaccessibili i dati
crittografati dal TPM.
Quando l'amministratore configura il
backup automatico in Embedded
Security, viene creata una voce in
Windows > Operazioni > Operazione
pianificata. Questa Operazione
pianificata di Windows è impostata per
utilizzare NT AUTHORITY\ SYSTEM per
i diritti di esecuzione del backup e
funziona regolarmente su qualsiasi unità
locale.
Quando, invece, l'amministratore
configura il backup automatico in modo
che il salvataggio avvenga su un'unità
mappata, il processo non va a buon fine
in quanto NT AUTHORITY\SYSTEM non
possiede i diritti per utilizzare l'unità
mappata.
ripristinati con perdita dei rispettivi dati. Se viene
archiviato un nuovo backup di sistema, non sarà
possibile ripristinare gli utenti che in precedenza non
erano stati selezionati.
Inoltre, l'utente deve ripristinare tutto il backup di
sistema. Un backup di archivio può essere ripristinato
individualmente.
Rendere visibile il TPM nel BIOS:
Aprire la utility Computer Setup (F10), portarsi su
Security (Sicurezza) > Device Security (Sicurezza
dispositivi) e modificare il campo da Hidden (Nascosto)
a Available (Disponibile).
Per ovviare al problema, cambiare NT AUTHORITY
\SYSTEM in (nome computer)\(nome amministratore).
Questa è l'impostazione predefinita se l'Operazione
pianificata viene creata manualmente.
HP sta lavorando affinché le impostazioni predefinite
delle release future comprendano il nome computer
\nome amministratore.
Impossibile disabilitare
temporaneamente
Embedded Security State
nell'interfaccia grafica
utente di Embedded
Security
Se il backup automatico è programmato
perché avvenga al momento
dell'accesso, l'icona Embedded Security
TNA visualizza il seguente messaggio:
The Backup Archive location is
currently not accessible. Click here if
you want to backup to a temporary
archive until the Backup Archive is
accessible again. (La posizione
dell'archivio di backup non è al momento
accessibile. Fare clic qui per effettuare il
backup su un archivio temporaneo finché
non sia nuovamente disponibile
l'archivio di backup.) Tuttavia, se il
backup automatico è programmato per
attivarsi a una data ora, l'operazione di
backup non verrà completata e non verrà
visualizzato alcun messaggio.
Il software 4.0 corrente è stato progettato
per implementazioni di HP Notebook
1.1B oltre che per supportare
implementazioni di HP Desktop 1.2.
Questa possibilità di disabilitazione è
tuttora supportata nell'interfaccia
software per piattaforme TPM 1.1.
HP si occuperà del problema nelle release future.
ITWWEmbedded Security per ProtectTools35
Page 42
Varie
Descrizione sintetica
dell'impatto sul software
HP ProtectTools Security
Manager: Avvertenza
ricevuta: The security
application can not be
installed until the HP
Protect Tools Security
Manager is installed
(L'applicazione di
sicurezza non può essere
installata finché non è
stato installato HP Protect
Tools Security Manager).
HP ProtectTools TPM
Firmware Update Utility
per dc7600 modelli
contenenti TPM con
abilitazione Broadcom: Lo
strumento fornito tramite il
sito Web di supporto HP
indica che è richiesta la
proprietà
DettagliSoluzione
Tutte le applicazioni di sicurezza, quali
Embedded Security, Java Card e lettori
biometrici, sono plug-in estensibili per
l'interfaccia HP Security Manager. Per
caricare un plug-in di sicurezza
approvato da HP, occorre avere
preventivamente installato Security
Manager.
Questo rappresenta il comportamento
previsto dell'utility software TPM per
dc7600 e modelli contenenti TPM con
abilitazione Broadcom
Lo strumento di aggiornamento del
firmware consente all'utente di
aggiornare il firmware, con o senza la
chiave di approvazione (Endorsement
Key, EK). In assenza della chiave di
approvazione, l'aggiornamento del
firmware può essere completato senza
alcuna autorizzazione.
Se la chiave è presente, è necessario
che vi sia un proprietario TPM che
autorizzi l'aggiornamento. Al termine
dell'aggiornamento, la piattaforma deve
essere riavviata perché abbia effetto il
nuovo firmware.
Se il BIOS TPM è resettato di fabbrica, la
proprietà viene rimossa e la funzione di
aggiornamento del firmware impedita
finché non siano state configurate la
piattaforma Embedded Security
Software e la procedura guidata di
inizializzazione utente.
*Dopo aver eseguito l'aggiornamento del
firmware si raccomanda sempre di
effettuare il riavvio. La versione del
firmware non viene identificata
correttamente finché non avviene il
riavvio.
Il software HP ProtectTools Security Manager deve
essere installato prima di qualsiasi plug-in di sicurezza.
1.Reinstallare il software HP ProtectTools
Embedded Security
2.Eseguire la procedura di configurazione guidata
della piattaforma e dell'utente.
3.Accertarsi che il sistema contenga l'installazione
di Microsoft .NET framework 1.1:
a.Fare clic su Start/Avvio.
b.Fare clic su Pannello di controllo.
c.Fare clic su Installazione applicazioni.
d.Verificare che Microsoft .NET Framework
4.Controllare la configurazione hardware e
software:
a.Fare clic su Start/Avvio.
b.Fare clic su Tutti i programmi.
c.Fare clic su HP ProtectTools Security
d.Selezionare Embedded Security dal menu
e.Fare clic su More Details (Altri dettagli) Il
1.1 sia nell'elenco.
Manager.
ad albero.
sistema dovrebbe avere la seguente
configurazione:
Versione prodotto = V4.0.1
●
Stato sicurezza integrata: Stato chip =
●
Abilitato, Stato proprietario =
Inizializzato, Stato utente = Inizializzato
Informazioni sui componenti: Spec.
●
TCG Versione = 1.2
Casa produttrice = Broadcom
●
Corporation
36Capitolo 8 Risoluzione dei problemiITWW
Page 43
Descrizione sintetica
dell'impatto sul software
DettagliSoluzione
5.Se la versione FW non corrisponde a 2.18,
scaricare e aggiornare il firmware TPM. Il firmware
TPM SoftPaq è un download di supporto
disponibile al sito Web
Versione FW = 2.18 (o superiore)
●
Libreria driver TPM versione 2.0.0.9 (o
●
superiore)
http://www.hp.com.
HP ProtectTools Security
Manager: Ad
intermittenza, viene
riportato un errore quando
si chiude l'interfaccia
Security Manager.
HP ProtectTools *
General: L'accesso
illimitato o i privilegi
amministratore non
controllati comportano il
rischio della sicurezza.
Le password del BIOS e di
Embedded Security sono
fuori sincrono.
A livello intermittente (1 su 12 casi), si
crea un errore con l'uso del pulsante di
chiusura, a destra, nella parte superiore
della videata, per chiudere Security
Manager prima che siano state caricate
tutte le applicazioni plug-in.
Sono possibili numerosi rischi legati
all'accesso illimitato al PC client:
cancellazione di PSD
●
modifica intenzionale di
●
impostazioni utente
disabilitazione di funzioni e politiche
●
di sicurezza
Se l'utente non convalida una nuova
password come password di BIOS
Embedded Security, verrà utilizzata la
password di sicurezza integrata originale
tramite BIOS F10.
Ciò è associato ad una dipendenza dal tempo di
caricamento dei servizi plug-in quando si chiude e si
riavvia Security Manager. Dal momento che
PTHOST.exe è l'interfaccia contenente le altre
applicazioni (plug-in), completare il tempo di
caricamento (servizi) dipende dalla capacità del plugin. La chiusura dell'interfaccia prima che il plug-in abbia
avuto il tempo di completare il caricamento è la causa
di fondo.
Lasciare che Security Manager completi il messaggio
di caricamento dei servizi (visualizzato in alto nella
finestra di Security Manager) e che tutti i plug-in
vengano elencati nella colonna di sinistra. Prevedere
un tempo ragionevole per consentire il caricamento di
questi plug-in.
Si consigliano gli amministratori di adottare le "migliori
prassi" limitando i privilegi degli utenti finali e
restringendo l'accesso.
Agli utenti non autorizzati non dovrebbero essere
concessi privilegi amministrativi.
Questo funzionamento è corretto. Tali password
possono essere risincronizzate modificando la
password utente base del sistema operativo e
autenticandola nella finestra di BIOS Embedded
Security in cui viene richiesta la password.
Dopo che nel BIOS è stata
abilitata l'autenticazione di
preavvio del TPM, solo un
utente potrà accedere al
sistema.
L'utente deve modificare il
PIN affinché il preavvio del
TPM funzioni dopo un
ripristino.
IL PIN BIOS TPM è associato al primo
utente che inizializza le impostazioni
utente. Se un computer ha più utenti, il
primo utente diventa, in pratica,
l'amministratore. Il primo utente dovrà
fornire il proprio PIN utente TPM agli altri
utenti del computer.
Affinché il BIOS del TPM funzioni
correttamente dopo un ripristino, l'utente
deve modificare il PIN o creare un nuovo
utente per inizializzare le proprie
impostazioni utente. Non sono disponibili
altre opzioni che consentano il
funzionamento dell'autenticazione del
BIOS del TPM.
Questo funzionamento è corretto. HP consiglia che
l'ufficio informatico del cliente adotti validi criteri di
sicurezza nel definire le proprie soluzioni di protezione
e che la password dell'amministratore del BIOS venga
configurata dagli amministratori informatici per ottenere
una protezione a livello di sistema.
Come da progettazione. Il ripristino elimina la Basic
User Key (Chiave utente base). L'utente dovrà
modificare il proprio PIN utente o creare un nuovo
utente per inizializzare la Basic User Key (Chiave
utente base).
ITWWVarie37
Page 44
Descrizione sintetica
dell'impatto sul software
DettagliSoluzione
Non sono state ripristinate
le impostazioni predefinite
di Power-on
authentication support
(Supporto autenticazione
all'accensione) con
l'opzione Reset to
Factory Settings
(Ripristina impostazioni
predefinite) di Embedded
Security
Security Power-On
Authentication
(Autenticazione di
sicurezza all'accensione)
si sovrappone alla
password del BIOS
durante la sequenza di
avvio.
Dopo che la password
Proprietario è stata
modificata nel software
Windows Embedded
Security, il BIOS richiede
la password vecchia e
quella nuova tramite
Computer Setup.
In Computer Setup, non sono state
ripristinate le impostazioni predefinite
di Power-on authentication support
(Supporto autenticazione
all'accensione) con l'opzione Reset toFactory Settings (Ripristina
impostazioni predefinite) di Embedded
Security Device. Per impostazione
predefinita, Power-on authenticationsupport (Supporto autenticazione
all'accensione) è impostato su Disable
(Disabilita).
L'autenticazione all'accensione chiede
all'utente di accedere al sistema
utilizzando la password TPM, ma se
l'utente preme F10 per accedere al
BIOS, vengono concessi solo i diritti di
lettura.
Dopo che la password Proprietario è
stata modificata nel software Windows
Embedded Security, il BIOS richiede la
password vecchia e quella nuova tramite
Computer Setup.
L'opzione Reset to Factory Settings (Ripristina
impostazioni predefinite) disabilita Embedded Security
Device, che nasconde le altre opzioni di Embedded
Security, fra cui Power-on authentication support
(Supporto autenticazione all'accensione). Tuttavia,
dopo avere nuovamente abilitato Embedded Security
Device, Power-on authentication support (Supporto
autenticazione all'accensione) resta abilitato.
HP sta lavorando per trovare una soluzione al
problema, che verrà inclusa in una futura offerta
SoftPaq ROM, distribuita sul Web.
Per scrivere nel BIOS, l'utente deve immettere la
password del BIOS e non quella del TPM nella finestra
di autenticazione all'accensione.
Come da progettazione. Ciò è dovuto all'incapacità del
BIOS di comunicare con il TPM, una volta che il sistema
operativo è in funzione, e di verificare la frase di
accesso al TPM rispetto alla chiave TPM.
38Capitolo 8 Risoluzione dei problemiITWW
Page 45
Glossario
Account di reteAccount amministratore o utente di Windows, in un computer locale, workgroup o dominio.
Account utente Windows Profilo che consente a una persona autorizzata di accedere a una rete o a un singolo
computer.
Advanced Encryption Standard (AES)Tecnica di crittografia simmetrica a blocchi a 128 bit
Application Programming Interface (API) Serie di funzioni del sistema operativo interno utilizzabili dalle
applicazioni per eseguire varie funzioni
Archivio di recupero di emergenza Area di memorizzazione protetta che consente di crittografare nuovamente
le Basic User Key (Chiave utente base) fra le varie chiavi dei proprietari di piattaforme.
Autenticazione Il processo con cui si verifica se l'utente è autorizzato a svolgere una data operazione, come
ad esempio accedere al computer, modificare le impostazioni di un dato programma o visualizzare i dati protetti.
Autenticazione all'accensioneFunzione di sicurezza che richiede di fornire all'accensione del computer una
forma di autenticazione, come una Java Card, un chip di protezione o una password.
Autorità di certificazione Servizio che rilascia i certificati richiesti per la gestione di un'infrastruttura di chiave
pubblica.
BiometricoCategoria di credenziali di autenticazione che utilizza una caratteristica fisica, come le impronte
digitali, per identificare un utente.
Certificato digitale Credenziali elettroniche che confermano l'identità di un utente o di una società collegando
l'identità del proprietario del certificato digitale a una coppia di chiavi elettroniche utilizzate per firmare le
informazioni digitali.
Chip di sicurezza integrato Trusted Platform Module (TPM) (solo per alcuni modelli) Chip di sicurezza in
grado di proteggere informazioni estremamente sensibili dagli attacchi maligni. Si tratta della base della sicurezza
delle piattaforme. Il TPM include algoritmi crittografici e operazioni che soddisfano le specifiche TCG (Trusted
Computing Group). L'hardware e il software TPM migliorano la sicurezza di EFS e Personal Secure Drive
proteggendone le chiavi. Nei sistemi senza TPM, le chiavi utilizzate per EFS e PSD sono normalmente
memorizzate sul disco fisso, per cui risultano potenzialmente vulnerabili. Nei sistemi con scheda TPM, le Storage
Root Key private, che non lasciano mai il chip TPM, vengono utilizzate per "avvolgere" o proteggere le chiavi
utilizzate da EFS e PSD. Violare il TPM per estrarre le chiavi private risulta molto più difficile che penetrare nel
disco fisso del sistema per ottenerle. Inoltre, il TPM migliora la sicurezza della posta elettronica sicura con S/MIME
in Microsoft Outlook e Outlook Express. Il TPM funziona come un Cryptographic Service Provider (CSP). Chiavi
e certificati vengono generati e/o supportati dall'hardware TPM, migliorando decisamente la sicurezza rispetto alle
sole implementazioni software.
CredenzialiMetodo tramite il quale un utente prova che ha diritto a svolgere un'attività particolare nel processo
di autenticazione.
ITWWGlossario39
Page 46
Crittografia Procedura di codifica e decrittazione dei dati in modo che possano essere decodificati solo da utenti
specifici.
Crittografia Procedura, come l'utilizzo di un algoritmo, utilizzata nella crittografia per convertire dati in solo testo
in testo cifrato per evitarne la lettura da parte di destinatari non autorizzati. Esistono molti tipi di crittografia di dati
e sono alla base della sicurezza di rete. I tipi più comuni includono il Data Encryption Standard e la crittografia di
chiave pubblica.
Cryptographic Service Provider (CSP) Provider o libreria di algoritmi crittografici utilizzabili in un'interfaccia
definita per eseguire particolari funzioni di crittografia. Componente software che si interfaccia con MSCAPI
Decrittazione Procedura utilizzata nella crittografica per convertire dati crittografati in solo testo.
Dominio Gruppo di computer che fanno parte di una rete e condividono un database directory comune. I domini
hanno nomi univoci e ciascuno di essi presenta una serie di regole e procedure comuni.
Encrypting File System (EFS) Sistema utilizzato per crittografare tutti i file e le sottocartelle di una cartella
selezionata. Servizio di crittografia di file trasparente fornito da Microsoft per Windows 2000 o versioni successive
Firma digitale Dati inviati con un file che verificano il mittente del materiale e che il file non è stato modificato
dopo essere stato firmato.
Identità In ProtectTools Credential Manager, un gruppo di credenziali e impostazioni gestito come account o
profilo di un particolare utente.
Java CardPiccolo componente hardware, delle dimensioni e della forma di una carta di credito, in cui vengono
memorizzate informazioni sull'identità del proprietario. Utilizzata per autenticare il proprietario in un computer.
Low Pin Count (LPC) Definisce un'interfaccia utilizzata dal dispositivo HP ProtectTools Embedded Security per
il collegamento al chipset della piattaforma. Il bus consiste di 4 bit di pin Address/Data con clock di 33Mhz e svariati
pin di controllo/stato.
Microsoft Cryptographic API o CryptoAPI (MSCAPI)API di Microsoft che fornisce un'interfaccia al sistema
operativo di Windows per applicazioni crittografiche
MigrazioneAttività che consente la gestione, il ripristino e il trasferimento di chiavi e certificati.
Modalità di sicurezza BIOS Un'impostazione di Java Card Security per ProtectTools che, se abilitata, richiede
l'utilizzo di una Java Card e di un PIN valido per l'autenticazione utente.
Password amministratore per Java CardPassword che collega un amministratore Java Card al computer in
Computer Setup per l'identificazione all'avvio o al riavvio. Questa password può essere impostata manualmente
dall'amministratore o generata in modo casuale.
Password utente per Java CardPassword che collega un utente Java Card al computer in Computer Setup
per l'identificazione all'avvio o al riavvio. Questa password può essere impostata manualmente dall'amministratore
o generata in modo casuale.
Personal Secure Drive (PSD) Offre un'area di memorizzazione protetta per i dati sensibili. Funzione fornita da
HP ProtectTools Embedded Security. Questa applicazione crea un'unità virtuale sul computer dell'utente che
crittografa automaticamente file/cartelle che vengono spostati nella stessa.
Profilo BIOSGruppo di impostazioni di configurazione del BIOS che può essere salvato e applicato ad altri
account.
Public Key Cryptographic Standard (PKCS) Standard generati che presiedono alla definizione ed all'utilizzo
di sistemi a chiave pubblica/privata di crittografia e decrittazione.
40GlossarioITWW
Page 47
Public Key Infrastructure (PKI)Termine generico che definisce l'implementazione di sistemi di sicurezza che
utilizzano la crittografia e la decrittazione a chiave pubblica/privata
Riavvio Processo di riaccensione del computer.
Secure Multipurpose Internet Mail Extension (S/MIME) Specifica per lo scambio di messaggi elettronici in
sicurezza tramite PKCS. S/MIME assicura l'autenticazione attraverso firme digitali e la privacy attraverso la
crittografia
Sicurezza rigidaFunzione di sicurezza di BIOS Configuration che offre una migliore protezione per le password
amministratore e di accensione e altre forme di autenticazione all'accensione.
Single Sign OnFunzione che memorizza i dati dell'autenticazione e consente di utilizzare Credential Manager
per accedere a Internet e alle applicazioni Windows che richiedono l'autenticazione tramite password.
TCG Software Stack (TSS) Fornisce servizi per sfruttare al meglio il TPM, ma non richiede lo stesso livello di
protezione. Fornisce l'interfaccia software standard per l'accesso alle funzioni del TPM. Per sfruttare appieno le
funzioni del TMP, quali il backup e la migrazione delle chiavi, l'autenticazione e la certificazione della piattaforma,
le applicazioni scrivono direttamente nel TSS.
Token USBDispositivo di sicurezza che memorizza le informazioni per l'identificazione dell'utente. Allo stesso
modo di una Java Card o di un lettore biometrico, viene utilizzato per autenticare il proprietario di un computer.
Token virtualeFunzione di sicurezza che funziona in modo simile a una Java Card e lettore. Il token viene
salvato nel disco fisso del computer oppure nel registro di Windows. Quando ci si collega con un token virtuale,
viene richiesta l'immissione di un PIN utente per completare l'autenticazione.
Trusted Computing Group (TCG) Associazione industriale nata per promuovere il concetto di "Trusted PC".
TCG sostituisce TCPA
Trusted Computing Platform Alliance (TCPA) Si tratta di una definizione oggi sostituita da TCG
ITWWGlossario41
Page 48
42GlossarioITWW
Page 49
Indice analitico
A
accensione
Attacco Dictionary 12
cambiamento password 9
definizione della password2
impostazione password 8
accesso con impronte digitali 5
Alias autenticazione TPM 5
Attacco Dictionary12
Autenticazione all'accensione
Embedded Security7
Java Card7
Autenticazione token USB 5
B
BIOS
modifica delle impostazioni 13
password amministratore,
definizione2
password card amministratore,
definizione3
password card utente,
definizione3
BIOS Configuration per
ProtectTools 13
C
Client Manager23
Computer Setup
impostazione della password
amministratore10
password amministratore,
definizione2
password amministratore,
modifica11
password, gestione 8
Credential Manager
accesso5, 18
installazione 17
password di accesso4
password per il file di
ripristino 4
risoluzione dei problemi25
Credential Manager Logon con
autenticazione multifattore5
D
deployment remoto, Client
Manager23
E
Embedded Security per
ProtectTools
Autenticazione
all'accensione 7
password3
risoluzione dei problemi29
Setup16
I
Installazione, Credential
Manager.17
J
Java Card
Autenticazione
all'accensione 7
password amministratore,
definizione3
password del file di ripristino,
definizione3
password utente,
definizione3
PIN, definizione3
Security per ProtectTools19
O
operazioni avanzate 7
P
password
accensione2
accensione, impostazione 8
accensione, modifica 9
accesso a Credential
Manager4
accesso a Windows4
Accesso con impronte
digitali5
Agente di recupero dati di
sicurezza 4
Alias autenticazione TPM 5
amministratore per Computer
Setup 2
amministratore per Computer
Setup, impostazione10
amministratore per Computer
Setup, modifica 11
amministratore per Java
Card 3
Autenticazione token USB 5
Autenticazione token