ranktrackr.net

 

       Perchè volare quando puoi navigare
Imposta VolainRete.it come pagina iniziale !Aggiungi questo sito ai preferiti

 

 

 Ti trovi su:  

Trusted Computing

 

Il Trusted Computing, o più brevemente TC, (informatica fidata) è un insieme di componenti hardware-software e di specifiche che dovrebbero rendere i computer di prossima generazione più 'sicuri'. Un nome più appropriato potrebbe essere treacherous computing (informatica infìda), proprio perché il progetto è quello di far sì che i computer disattendano sistematicamente le istruzioni del proprietario.

Il Trusted Computing (TC) è una tecnologia che utilizza hardware e software, basata sulla crittografia a chiave asimmetrica, per l'attuazione di meccanismi di controllo sui dispositivi digitali.
Le specifiche derivano da quelle del Trusted Computing Platform Alliance (TCPA) e sono redatte dal Trusted Computing Group (TCG), un'organizzazione di cui fanno parte praticamente tutte le grandi aziende informatiche (Microsoft, IBM, HP, Intel, AMD, Sun) ed alla quale aderiscono molte altre aziende, tra le quali le major dell'entertainment (produttori/distributori di contenuti multimediali: film, musica, ...).
Le caratteristiche principali del TC sono

  • I/O sicuro: le informazioni che transitano all'interno del computer sono cifrate, in maniera tale che nessun processo possa carpire le informazioni gestite dagli altri.
  • Memory curtaining (separazione della memoria): l'accesso alle informazioni contenute all'interno di determinate aree di memoria è consentito soltanto ai processi a cui esse appartengono. Ogni processo può accedere soltanto ai propri dati, non a quelli degli altri.
  • Sealed storage (memoria sigillata): l'accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato, che dipende dall'applicazione e dall'hardware. I dati possono essere acceduti solo dall'utente autorizzato che utilizza il software opportuno su una determinata macchina.
  • Attestazione remota: un meccanismo di notifica dello stato di integrità del sistema verso gli altri sistemi collegati ad esso in rete. Un sistema può richiedere delle informazioni ad un altro computer che si collega ad esso, per poterlo identificare.

Il cuore dell'architettura TC è il Trusted Platform Module (TPM), un chip identificato univocamente da un coppia di chiavi asimmetriche, l'Endorsement Key (EK) che è in grado di realizzare le operazioni suddette effettuando la cifratura delle informazioni (con algoritmo RSA), firme digitali e generando automaticamente le Attestation Identity Key (AIK) cioè chiavi per l'attestazione remota. Per il momento il TPM viene saldato sulla scheda madre, ma a breve verrà integrato all'interno delle CPU, cioè nei microprocessori.
Tecnologie come Palladium o Next-Generation Secure Computing Base (NGSCB) di Microsoft (v. http://www.microsoft.com/resources/ngscb/default.mspx), LaGrande Technology (LT) di Intel (v. http://www.intel.com/technology/security), TrustZone di ARM (v. http://www.arm.com/news/5688.html), Enhanced Virus Protection (EVP) o Presidio di AMD (v. http://www.amd.com/us-en/Weblets/0,,7832_11104_11105,00.html),... sono tutte implementazioni hardware o software delle linee guida dettate dal TCG.
Il TC, comunque, non riguarda soltanto i computer, ma tutti i dispositivi digitali: cellulari, lettori DVD, lettori MP3, ...
 


 

Pericoli del TC

Il TCG [Trusted Computing Group (TCG), un'organizzazione di cui fanno parte praticamente tutte le grandi aziende informatiche (Microsoft, IBM, HP, Intel, AMD, Sun) ed alla quale aderiscono molte altre aziende, tra le quali le major dell'entertainment (produttori/distributori di contenuti multimediali: film, musica, ...).] sta cercando di far passare il messaggio che il TC è una cosa buona per gli utenti di computer (o di dispositivi digitali in genere), per combattere i virus e lo spam, quando invece non è così: ad esempio, sul sito ufficiale delle FAQ sul Next-Generation Secure Computing Base (NGSCB), il nuovo nome di Palladium che è l'implementazione software di Microsoft del TC, la stessa Microsoft afferma infatti che tale tecnologia non servirà di per sé a tale scopo.
Tecnicamente, con il TC è possibile controllare il comportamento dei sistemi anche da remoto. Da quanto risulta dall'analisi effettuata da esperti nel settore informatico come Anderson, Schneier, Schoen e Stallman, i produttori hardware o software, che implementano la tecnologia TC, potrebbero utilizzare questo sistema di controllo per realizzare le seguenti operazioni:

  • violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete;
  • censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti; addirittura, documenti "scomodi" potrebbero essere non più accessibili neanche da parte dello stesso autore;
  • comportamento anti-competitivo dei produttori: il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri (concorrenti);
  • fidelizzazione forzata dell'utente: il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet;
  • attuazione dei meccanismi di DRM: l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso; i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte.
    Un esempio pratico di quello che può succedere nell'immediato futuro è in questo racconto: VITE BLINDATE

Praticamente, in questo modo, il controllo del sistema passerà dal legittimo proprietario ai produttori e l'utente verrà considerato alla stregua di un "virus" dal quale il sistema deve difendersi.
Un altro problema è la connettività: man mano che le macchine collegate ad Internet diverranno TC-compliant, non sarà più possibile collegarsi ad esse con sistemi non trusted (per via della attestazione remota) oppure i provider stessi potranno rifiutarsi di concedere l'accesso alla rete ai sistemi non trusted.
Le specifiche TCG danno solo delle linee guida ma lasciano la libera implementazione dei meccanismi ai produttori hardware/software; le specifiche TCG indicano un insieme di funzionalità di base che il produttore può liberamente ampliare. Per di più non è del tutto ben chiaro quale sarà il comportamento dell'architettura TC.
Rimane comunque da chiarire chi stabilirà cosa deve essere considerato un virus o malware in generale, rispetto al software "buono". Un'entità esterna, come viene proposto con il TC, non può stabilire quali siano i software ritenuti non buoni per il proprietario di un sistema, ma è il proprietario stesso che deve poter prendere decisioni in merito.
È probabile che il passaggio ai dispositivi completamente TC avverrà in maniera graduale, in modo da abituare gli utenti a questa nuova realtà. Quindi è possibile che in un primo momento l'utente medio non riesca ad accorgersi subito della differenza tra i due sistemi, ma pian piano potrebbe non riuscire più a vedere il proprio filmino girato durante le vacanze, ad ascoltare dei propri file audio, non sarà più possibile collegarsi a certi siti web, ...
Un problema non trascurabile è lo scenario che si presenterà nel periodo di transizione: ci sono molti utenti/aziende che hanno PC non TC-compliant e magari non li cambieranno prima di 5-10 anni, e ce ne sono altri che a breve potrebbero cambiare il proprio parco macchine acquistando PC TC-compliant. Che succederà? Come sarà la coesistenza dei sistemi TC-compliant con quelli non?
Per il momento è consigliabile stare attenti agli acquisti che si fanno, preferendo hardware e software che non implementano la tecnologia TC, in modo da rimanere "padroni" dei dispositivi acquistati. Un elenco dei dispositivi di cui si ha notizia del fatto che implementano la tecnologia TC è consultabile su http://www.no1984.org/Hardware_TC-compliant.
 

come funziona

Il TC ha bisogno dell'hardware e del software opportuni per mettere in atto le sue funzionalità in maniera tale che il sistema che ne risulta, dall'avvio del BIOS, sia considerato trusted.
Ovvero un PC dotato di hardware TC-compliant, BIOS TC-compliant e sistema operativo TC-compliant potrebbe essere in uno stato trusted. Se manca anche uno solo di questi elementi, oppure il proprietario disabilita certe funzionalità TC (secondo quanto espresso dalle specifiche del TCG) il sistema non sarà in uno stato trusted.
Non è ben chiaro in che modo un software venga riconosciuto trusted da un sistema in stato trusted.
Un sistema in stato trusted permetterà l'esecuzione anche di software non trusted, ma per certe operazioni sarà necessario che il software sia riconosciuto come trusted, altrimenti tali operazioni non saranno permesse. È il software (trusted) che effettua le chiamate a certe routine di sistema per verificare se il sistema si trova in stato trusted e quindi in caso affermativo effettua determinate operazioni.
Su un sistema non trusted, il software realizzato per utilizzare la tecnologia TC potrebbe rifiutarsi di funzionare. Se quello in questione è software libero, si può tranquillamente modificare per renderlo funzionante anche su un sistema non trusted. Ovviamente tale versione non funzionerà più a dovere sui sistemi trusted (non accederà più ai file che necessitano funzionalità TC).
Il software libero, o open source, potrebbe risultarne danneggiato al punto che potrebbe non essere possibile utilizzarlo sui sistemi TC, anche per il fatto che l'utilizzo di determinati meccanismi potrebbe essere coperto da brevetto industriale. Questo dipende molto dall'implementazione hardware e software delle specifiche del TCG.

link consigliati:

http://www.no1984.org/

 

Condividi questa pagina:
 
 

 Box ricerca interno

Google

VolainRete

     

---

 


 

Categorie del sito

Fai il pieno gratis