Untrusted/ Linux ed il Trusted Computing

Untrusted/ Linux ed il Trusted Computing

di Alessandro Bottoni - Linux non svincolerà gli utenti dall'ambiente trusted. Anzi, rischia di soccombere in un collo di bottiglia tecnologico protetto da brevetti dei maggiori player industriali
di Alessandro Bottoni - Linux non svincolerà gli utenti dall'ambiente trusted. Anzi, rischia di soccombere in un collo di bottiglia tecnologico protetto da brevetti dei maggiori player industriali


Roma – Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali (film, musica, testi digitali etc.) protetti con le nuove tecnologie DRM, basate sul Trusted Computing, ed il software protetto con i nuovi sistemi anticopia, anch’essi basati sul Trusted Computing, gli sarebbero inaccessibili. Il software (per Unix e Linux) che, per qualunque motivo, facesse uso del Trusted Computing non sarebbe utilizzabile. I documenti aziendali (.DOC,.XLS etc.) protetti dai nuovi sistemi ERM (Enterprise Right Management), basati sul Trusted Computing, gli sarebbero inaccessibili. Persino molti servizi di rete (LAN, Internet e World Wide Web) non sarebbero accessibili senza supporto per il Trusted Computing.

Per fornire a Linux il supporto alla tecnologia Trusted Computing, tuttavia, bisogna concedere ai produttori di software e di contenuti multimediali, come pure ai fornitori di beni e servizi che operano su Internet, il diritto di verificare da remoto la configurazione della nostra macchina (remote attestation) e la nostra identità (endorsement) prima di ottenere l’accesso a qualunque prodotto o servizio “protetto”.

Bisogna anche concedere a questi operatori economici il diritto di imporre delle pesanti limitazioni sull’uso che noi possiamo fare di beni e servizi regolarmente acquistati e pagati. Ad esempio, è necessario concedere loro il diritto di impedirci di ascoltare un brano musicale su una macchina diversa da quella usata per l’acquisto o di imporci di ascoltare quel brano solo “n” volte. In altri termini, bisogna accettare di trasferire a dei perfetti estranei una parte significativa del nostro potere decisionale.

Non si tratta di una decisione facile. Da un lato c’è la probabilità di restare isolati in un deserto culturale privo di contenuti multimediali e nel quale i documenti aziendali di molti altri utenti risulteranno illeggibili. Dall’altro, c’è la certezza di concedere a perfetti estranei un accesso privilegiato alla nostra macchina attraverso quella che è, a tutti gli effetti, una backdoor istituzionalizzata (ma non ancora legalizzata), rinunciando ad una parte significativa dei propri diritti di consumatore e di cittadino.

Linus Torvalds ed altri membri del team di sviluppo di Linux devono aver pensato che questa scelta non potesse ricadere sulle loro spalle. Non poteva essere il team di sviluppo a decidere se tutti gli utenti Linux dovessero adottare o meno la tecnologia Trusted Computing. Questa scelta, se di scelta si può ancora parlare, deve essere effettuata dagli utenti.

Coerentemente con questa posizione filosofica, sono stati resi disponibili i driver Linux necessari per pilotare i Fritz Chip prodotti da IBM, Atmel e Infineon già dalla release 2.4 del kernel. Dalla release 2.6.12 questi driver sono compilati di default all’interno del kernel e sono sempre disponibili. Questi driver sono in realtà il frutto del lavoro di sviluppo portato avanti da un centro di ricerche dell’IBM che si occupa di tecnologie per la sicurezza e quindi anche di Trusted Computing. Questi driver sono Open Source (GPL) e sono stati utilizzati anche per dimostrare che la tecnologia Trusted Computing, almeno quella prevista dal Trusted Computing Group, non è una tecnologia chiusa e proprietaria. Curiosamente, in questo modo il sistema operativo “libero” per eccellenza, è diventato, insieme ad Apple McOS X, anche il primo sistema operativo a supportare, di fatto, la tecnologia più chiusa ed antilibertaria mai concepita da una mente umana: il Trusted Computing.

Ma il Trusted Computing non è composto solo dal TPM e dai suoi driver. Le funzionalità previste dal Trusted Computing Group per il TPM vengono usate da Intel, Microsoft, AMD ed altre aziende solo come base tecnologica per architetture molto più ampie e complesse, come Intel LaGrande, AMD Presidio e Microsoft NGSCB (ex-Palladium). Data la posizione dominante sul mercato di Intel, AMD e Microsoft, saranno queste versioni “estese” del Trusted Computing a diventare lo standard de facto con cui Linux si dovrà confrontare nei prossimi anni. Purtroppo, queste architetture di secondo livello ampliano di molto le specifiche del TCG e fanno in modo tale che il solo supporto al TPM non sia più sufficiente a garantire la compatibilità con il loro standard. Di conseguenza, il solo supporto software al TPM non basta a garantire che Linux abbia accesso a documenti e contenuti multimediali che siano conformi a questo standard de facto.

Per rendere Linux realmente compatibile con questo Trusted Computing esteso, sarebbero necessari diversi altri componenti, tra cui i driver per gli altri componenti hardware di LaGrande ed un kernel di sicurezza analogo al Nexus di NGSCB. A quanto pare, solo uno dei molti elementi necessari sarà effettivamente accessibile a Linux: il BIOS. Per ragioni tecniche, legali e di mercato, i nuovi BIOS, compatibili con la tecnologia TC, dovrebbero essere compatibili anche con Linux.

Tutti gli altri componenti delle architetture Trusted Computing estese sono oggetti di tipo chiuso e proprietario, coperti da brevetto, e non saranno disponibili al di fuori della ristretta cerchia delle aziende che li sviluppano. Tutta la tecnologia hardware Intel LaGrande, ad esempio, è coperta dai brevetti e non è previsto che venga resa disponibile ad aziende esterne. Una situazione simile si verifica anche per il lato software: Microsoft NGSCB è un prodotto chiuso, proprietario, e non è previsto che venga messo a disposizione di altri produttori. Addirittura, molti brevetti impiegati all’interno di NGSCB sono palesemente incompatibili con il mondo Open Source e quindi con Linux.

Ecco cosa dice Microsoft stessa a questo proposito:

Q: Could Linux, FreeBSD or another open source operating system create a similar trust architecture?

A: From a technology perspective, it will be possible to develop a nexus that interoperates with other operating systems on the hardware of a nexus-aware PC. Much of the NGSCB architecture design is covered by patents, and there will be intellectual property issues to be resolved. It is too early to speculate on how those issues might be addressed.

Senza questi elementi estranei alle specifiche del TCG, il supporto che Linux potrà fornire non sarà sufficiente ad entrare nel mondo ristretto del vero Trusted Computing, cioè quello che verrà effettivamente implementato da Intel e da Microsoft sui prossimi PC Vista/Intel. Il massimo che Linux potrà fare sarà dare accesso alle funzionalità crittografiche del TPM, esattamente come fa già da tempo per i chip ESS di IBM (montati sui laptop IBM/Lenovo ThinkPad e raramente usati dagli utenti).

In conclusione, Linux non ci salverà dal Trusted Computing. Per quello che si può capire in questo momento, non è nemmeno detto che Linux riesca a salvare sé stesso da questa minaccia. La probabilità che Linux, come *BSD, resti escluso dal mondo dell’IT “main stream” nei prossimi anni è molto elevata.

Alessandro Bottoni
http://laspinanelfianco.wordpress.com/

Link utili
http://www.research.ibm.com/gsal/tcpa/
http://tpmdd.sourceforge.net/
https://developer.berlios.de/projects/tpm-emulator

Le precedenti release di Untrusted:
Untrusted/ We don’t trust you
Untrusted/ Soldato Fritz
Untrusted/ Blindature oltre il TPM
Untrusted/ Non chiamatelo Palladium

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 17 feb 2006
Link copiato negli appunti