Intel TXT è un sistema complesso progettato per fornire un livello hardware di sicurezza che può impedire che le modifiche al livello del software provochino un maggiore accesso per gli aggressori. Tramite l'uso di hash memorizzati di stati positivi noti per firmware, BIOS e carichi del sistema operativo, TXT può indicare quando qualcosa è cambiato al di fuori di uno stato buono noto. Questo è utile per identificare potenziali rootkit all'interno di un ambiente.
Secondo Intel, l'uso di TXT dipende da:
Intel TXT requires a server
system with Intel VT, an Intel TXT-enabled
processor, chipset, ACM, enabled BIOS,
and an Intel TXT-compatible MLE (OS or
hypervisor). In addition, Intel TXT requires
the system to contain a TPM v1.2, as
defined by the Trusted Computing Group
(http://www.trustedcomputinggroup.org), and specific software for some
uses -- https://www.intel.com/content/www/us/en/architecture-and-technology/trusted-execution-technology/trusted-execution-technology-security-paper.html
Ora, TXT è stato inizialmente progettato per componenti di workstation in cui era previsto l'utilizzo di un solo sistema operativo in qualsiasi momento, escludendo le istanze virtuali all'interno dell'host (hypervisor di tipo 2). Ciò contrasta nettamente con i server che possono avere diversi host collegati al metallo nudo attraverso un hypervisor di tipo 1. Ciò ha richiesto la creazione di un sistema TXT più dinamico che valutasse i sistemi operativi di avvio come invece di tentare di leggere tutti i potenziali host all'inizio.
Oltre le differenze tra workstation e server, TXT non funziona con tutti i sistemi operativi o tutte le configurazioni del sistema operativo. Ad esempio, non tutte le versioni di Windows 10 consentono l'uso di intel TXT e device guard:
link
Per quanto riguarda la configurazione, cambia a seconda dell'hardware, del firmware e della selezione del sistema operativo. Vedi la guida alla configurazione di Intel:
link