Trusted Computing

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
sev7n
00domenica 17 giugno 2007 18:06
Il termine Trusted Computing, o più semplicemente TC (conosciuto anche come TCPA), significa Informatica fidata. Ma l'utilizzo del termine che ne ha fatto l'industria informatica è radicalmente diverso dalla sua accezione originale.
Tale tecnologia viene proposta per migliorare la sicurezza dei sistemi digitali, ma i meccanismi sui quali si basa hanno fatto scaturire questioni su chi avrà effettivamente il controllo dei dispositivi.
In questo modo l'utente o l'amministratore di un sistema non è più colui che decide di chi (o cosa) fidarsi o meno, ma l'industria informatica ha già deciso per lui. Il proprietario si troverà così a non avere più il controllo completo dei dispositivi che acquista e quindi potrebbe non essere più in grado di utilizzarli per vedere film, ascoltare musica, far girare i propri programmi, ...
Seguendo questa strategia, i produttori hardware/software possono arrivare a controllare il comportamento di qualunque dispositivo elettronico, fino a giungere a rivestire un ruolo analogo a quello del grande fratello descritto da George Orwell nel suo romanzo "1984".
Il TC è già una realtà, infatti sono già in commercio dispositivi e sistemi operativi che contengono componenti aderenti alle linee guida del Trusted Computing Group (TCG).

Per questo motivo sono nate varie organizzazioni che si prefiggono lo scopo di informare l'opinione pubblica del pericolo che il TC può rappresentare. A tal proposito, è da segnalare il filmato divulgativo realizzato da LAFCON e tradotto in italiano da no1984.org.

Informazioni di base sul Trusted Computing
Cos'è il Trusted Computing?
Il Trusted Computing (TC) è una tecnologia che utilizza hardware e software, basata sulla crittografia a chiave asimmetrica, per l'attuazione di meccanismi di controllo sui dispositivi digitali.
Le specifiche derivano da quelle del Trusted Computing Platform Alliance (TCPA) e sono redatte dal Trusted Computing Group (TCG), un'organizzazione di cui fanno parte praticamente tutte le grandi aziende informatiche (AMD, hp, IBM, Intel, Microsoft, Sun) ed alla quale aderiscono molte altre aziende, tra le quali le major dell'entertainment (produttori/distributori di contenuti multimediali: film, musica, ...).
Le caratteristiche principali del TC sono

I/O sicuro: le informazioni che transitano all'interno del computer sono cifrate, in maniera tale che nessun processo possa carpire le informazioni gestite dagli altri.
Memory curtaining (separazione della memoria): l'accesso alle informazioni contenute all'interno di determinate aree di memoria è consentito soltanto ai processi a cui esse appartengono. Ogni processo può accedere soltanto ai propri dati, non a quelli degli altri.
Sealed storage (memoria sigillata): l'accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato, che dipende dall'applicazione e dall'hardware. I dati possono essere acceduti solo dall'utente autorizzato che utilizza il software opportuno su una determinata macchina.
Attestazione remota: un meccanismo di notifica dello stato di integrità del sistema verso gli altri sistemi collegati ad esso in rete. Un sistema può richiedere delle informazioni ad un altro computer che si collega ad esso, per poterlo identificare.
Il cuore dell'architettura TC è il Trusted Platform Module (TPM), un chip identificato univocamente da un coppia di chiavi asimmetriche, l'Endorsement Key (EK) che è in grado di realizzare le operazioni suddette effettuando la cifratura delle informazioni (con algoritmo RSA), firme digitali e generando automaticamente le Attestation Identity Key (AIK) cioè chiavi per l'attestazione remota. Per il momento il TPM viene saldato sulla scheda madre, ma a breve verrà integrato all'interno delle CPU, cioè nei microprocessori.
Tecnologie come Palladium o Next-Generation Secure Computing Base (NGSCB) di Microsoft (v. www.microsoft.com/resources/ngscb/default.mspx), LaGrande Technology (LT) di Intel (v. www.intel.com/technology/security), TrustZone di ARM (v. www.arm.com/news/5688.html), Enhanced Virus Protection (EVP) o Presidio di AMD (v. www.amd.com/us-en/Weblets/0,,7832_11104_11105,00.html),... sono tutte implementazioni hardware o software delle linee guida dettate dal TCG.
Il TC, comunque, non riguarda soltanto i computer, ma tutti i dispositivi digitali: cellulari, lettori DVD, lettori MP3, ...


Lo stato del sistema ed il software
Il TC ha bisogno dell'hardware e del software opportuni per mettere in atto le sue funzionalità in maniera tale che il sistema che ne risulta, dall'avvio del BIOS, sia considerato trusted.
Ovvero un PC dotato di hardware TC-compliant, BIOS TC-compliant e sistema operativo TC-compliant potrebbe essere in uno stato trusted. Se manca anche uno solo di questi elementi, oppure il proprietario disabilita certe funzionalità TC (secondo quanto espresso dalle specifiche del TCG) il sistema non sarà in uno stato trusted.
Non è ben chiaro in che modo un software venga riconosciuto trusted da un sistema in stato trusted.
Un sistema in stato trusted permetterà l'esecuzione anche di software non trusted, ma per certe operazioni sarà necessario che il software sia riconosciuto come trusted, altrimenti tali operazioni non saranno permesse. È il software (trusted) che effettua le chiamate a certe routine di sistema per verificare se il sistema si trova in stato trusted e quindi in caso affermativo effettua determinate operazioni.
Su un sistema non trusted, il software realizzato per utilizzare la tecnologia TC potrebbe rifiutarsi di funzionare. Se quello in questione è software libero, si può tranquillamente modificare per renderlo funzionante anche su un sistema non trusted. Ovviamente tale versione non funzionerà più a dovere sui sistemi trusted (non accederà più ai file che necessitano funzionalità TC).
Il software libero, o open source, potrebbe risultarne danneggiato al punto che potrebbe non essere possibile utilizzarlo sui sistemi TC, anche per il fatto che l'utilizzo di determinati meccanismi potrebbe essere coperto da brevetto industriale. Questo dipende molto dall'implementazione hardware e software delle specifiche del TCG.


Controindicazioni o effetti collaterali del TC
Il TCG sta cercando di far passare il messaggio che il TC è una cosa buona per gli utenti di computer (o di dispositivi digitali in genere), per combattere i virus e lo spam, quando invece non è così: ad esempio, sul sito ufficiale delle FAQ sul Next-Generation Secure Computing Base (NGSCB), il nuovo nome di Palladium che è l'implementazione software di Microsoft del TC, la stessa Microsoft afferma infatti che tale tecnologia non servirà di per sé a tale scopo.
Tecnicamente, con il TC è possibile controllare il comportamento dei sistemi anche da remoto. Da quanto risulta dall'analisi effettuata da esperti nel settore informatico come Anderson, Schneier, Schoen e Stallman, i produttori hardware o software, che implementano la tecnologia TC, potrebbero utilizzare questo sistema di controllo per realizzare le seguenti operazioni:

violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete;
censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti; addirittura, documenti "scomodi" potrebbero essere non più accessibili neanche da parte dello stesso autore;
comportamento anti-competitivo dei produttori: il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri (concorrenti);
fidelizzazione forzata dell'utente: il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet;
attuazione dei meccanismi di DRM: l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso; i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte.
Praticamente, in questo modo, il controllo del sistema passerà dal legittimo proprietario ai produttori e l'utente verrà considerato alla stregua di un "virus" dal quale il sistema deve difendersi.
Un altro problema è la connettività: man mano che le macchine collegate ad Internet diverranno TC-compliant, non sarà più possibile collegarsi ad esse con sistemi non trusted (per via della attestazione remota) oppure i provider stessi potranno rifiutarsi di concedere l'accesso alla rete ai sistemi non trusted.
Le specifiche TCG danno solo delle linee guida ma lasciano la libera implementazione dei meccanismi ai produttori hardware/software; le specifiche TCG indicano un insieme di funzionalità di base che il produttore può liberamente ampliare. Per di più non è del tutto ben chiaro quale sarà il comportamento dell'architettura TC.
Rimane comunque da chiarire chi stabilirà cosa deve essere considerato un virus o malware in generale, rispetto al software "buono". Un'entità esterna, come viene proposto con il TC, non può stabilire quali siano i software ritenuti non buoni per il proprietario di un sistema, ma è il proprietario stesso che deve poter prendere decisioni in merito.
È probabile che il passaggio ai dispositivi completamente TC avverrà in maniera graduale, in modo da abituare gli utenti a questa nuova realtà. Quindi è possibile che in un primo momento l'utente medio non riesca ad accorgersi subito della differenza tra i due sistemi, ma pian piano potrebbe non riuscire più a vedere il proprio filmino girato durante le vacanze, ad ascoltare dei propri file audio, non sarà più possibile collegarsi a certi siti web, ...
Un problema non trascurabile è lo scenario che si presenterà nel periodo di transizione: ci sono molti utenti/aziende che hanno PC non TC-compliant e magari non li cambieranno prima di 5-10 anni, e ce ne sono altri che a breve potrebbero cambiare il proprio parco macchine acquistando PC TC-compliant. Che succederà? Come sarà la coesistenza dei sistemi TC-compliant con quelli non?
Per il momento è consigliabile stare attenti agli acquisti che si fanno, preferendo hardware e software che non implementano la tecnologia TC, in modo da rimanere "padroni" dei dispositivi acquistati. Un elenco dei dispositivi di cui si ha notizia del fatto che implementano la tecnologia TC è consultabile su www.no1984.org/Hardware_TC-compliant.

Per far capire quanto le major siano interessate a questo tipo di tecnologie, riporto di seguto le parole di Peter Lee, dirigente della Disney, usate nella sua intervista pubblicata da The Economist (1 Settembre 2005): "Se l'utente sapesse che esiste un DRM, cos'è e come funziona, noi avremmo già fallito". Quindi, se loro (produttori/fornitori) non si fidano di noi (clienti/utenti), perché noi dovremmo fidarci di loro?

www.no1984.org/



GMU
00giovedì 3 gennaio 2008 00:12
video ! ! !
svegliamoci
00lunedì 5 maggio 2008 19:53
Non ho capito questa frase ""violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete"". Qualcuno sa spiegarmi il significato? T.
imsiddi
00lunedì 5 maggio 2008 20:10
Re:
svegliamoci, 05/05/2008 19.53:

Non ho capito questa frase ""violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete"". Qualcuno sa spiegarmi il significato? T.






violazione della privarcy, ogni sistema ha un codice unico (primary key, o anche chiave primaria), e quindi quando sei in una rete (es su internet), sanno esattamente chi sei!

poiche' il codice del sistema verra' registrato a tuo nome.

spero di essere stato chiaro
svegliamoci
00martedì 6 maggio 2008 15:12
Grazie della risposta imsiddi, adesso ho capito. Sono tornato visibile perchè i miei amici moderatori se ne sono andati e non capisco il perchè, io farò da ripescatore dei loro migliori messaggi così potremo dibatterli, e nello stesso tempo ci ricorderemo quanto erano stati bravi.
imsiddi
00martedì 6 maggio 2008 15:40
Re:
svegliamoci, 06/05/2008 15.12:

nello stesso tempo ci ricorderemo quanto erano stati bravi.



concordo.. anche xke' sono certo che non e' facile gestire un forum del genere :) chiuso O.T


J.P. Morgan
00martedì 6 maggio 2008 21:20
AAAAAHH meno male che avete postato quest oargomento, sennò ignoravo!!!


io ho il conto in una Banca online, appena ho finito la registrazione mi hanno fatto scaricare sto trusted Computing e installarlo per la mia sicurezza...alla faccia del bicarbonato di sodio......
imsiddi
00mercoledì 7 maggio 2008 10:56
Re:
[POSTQUOTE][QUOTE:81473037=J.P. Morgan, 06/05/2008 21.20]AAAAAHH meno male che avete postato quest oargomento, sennò ignoravo!!!


io ho il conto in una Banca online, appena ho finito la registrazione mi hanno fatto scaricare sto trusted Computing e installarlo per la mia sicurezza...alla faccia del bicarbonato di sodio......[/QUOTE][/POSTQUOTE]

ma guarda ke non e' niente di nuovo e non c'e' niente di male...
vi faccio alcuni esempi:

ogni computer ha un codice univoco quando si e' su internet, non parlo del'IP (Indirizzo che puo' variare di volta in volta, oppure lo si puo' nascondere, o molti utenti possono uscire su internet con lo stesso IP (caso di una NAT))

ogni scheda di rete, (sia cavo, sia wireless) hanno un MAC-ADDRESS, che e' univoco di quella componente Hardware (in questo caso della scheda)
e quindi, ci sono dei server che sanno esattamente chi, sta guardando cosa (ma non parlo delle funzionalita' ke ha tipo questo forum, che ti tiene traccia e basta..) sono dei tool, molto molto + potenti.

idem vale per le nuove console di gioco (es XBOX360), quando giocate online, loro sanno il codice della console, e sanno le statistiche dei giochi (es: GTA 4, probabilmente archiviano quante persone massacri, qnte auto rubi ecc ecc.. x vedere il livello di violenza... ecc ecc)

svegliamoci
00mercoledì 7 maggio 2008 12:43
Adesso ho capito che con questa tecnologia possono rilevare qualsiasi informazione che provenga dal tuo PC.
Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 09:15.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com