Untrusted/ Fuga da Alcatraz

di Alessandro Bottoni - Molti ritengono di poter sfuggire ai sistemi blindati. Si possono scegliere PC trusted-free? O disabilitarne le funzioni sgradite? La soluzione è una sola, ed è su una strada tutta in salita

Roma - Ci si può sottrarre al Trusted Computing? Se si, come? Da un punto di vista concettuale, o "tassonomico", esistono sei modi diversi di contrastare il Trusted Computing.

Evitare di acquistare prodotti "contaminati" da TC
Questa è esattamente la soluzione che propongono le aziende promotrici del TC: "Se il TC proprio non vi piace, allora non compratelo. Noi siamo solo aziende, non enti legislativi nazionali o sovranazionali. Non possiamo imporre a nessuno di usare qualcosa che non vuole usare. Se questa nostra proposta tecnologica non vi piace, allora acquistate prodotti che ne sono privi".

Rassicurante, certo, ma sarà davvero possibile acquistare prodotti non "contaminati" da tecnologie DRM in futuro? A giudicare dall'elenco delle aziende coinvolte, a vario titolo, in questo progetto, acquistare prodotti non-TC sul libero mercato potrebbe diventare molto difficile nei prossimi anni. Tra gli oltre 100 soci del Trusted Computing Group ci sono tutte le principali aziende del settore. Ci sono aziende che detengono larghissime fette di mercato, come Microsoft, Sony, Intel, IBM, AMD, Nokia, Motorola e Siemens, ma soprattutto ci sono le aziende che detengono i brevetti fondamentali che sono necessari per produrre chip e CPU. Senza una loro autorizzazione, le altre aziende non possono produrre nulla. Basta consultare la pagina Current members del sito del TCG per rendersene conto.
Come già sottolineato nell'ultima release di Untrusted, anche la stragrande maggioranza delle aziende che non fanno parte del TCG ha comunque espresso l'intenzione di sviluppare e adottare tecnologie TC di qualche tipo. Questo è il caso di VIA Technologies con la sua tecnologia Padlock e di Cisco con le sue soluzioni NAC. Francamente, sembra proprio che presto diventerà molto difficile acquistare sistemi non-TC dai nostri fornitori abituali.

Disabilitare il TC
Quando si fa notare alle aziende promotrici che presto potrebbe essere impossibile acquistare prodotti non "contaminati" da TC, la loro risposta è spesso la seguente: "Nessun problema: il TC può anche essere disabilitato. In questo caso, il vostro PC si comporta semplicemente come un PC convenzionale".

Questo naturalmente è vero. Per disabilitare il Trusted Computing, basta disabilitare alcune funzioni fondamentali del TPM (Fritz Chip), come le "endorsement key". Il BIOS ed il firmware dei PC "trusted" dispongono di tutti gli strumenti necessari a questo scopo.
Queste procedure, tuttavia, fanno in modo che il sistema non venga più riconosciuto come sistema "affidabile" dai server di rete e dalle altre macchine. Il risultato netto è che nessun documento (file di testo, file musicale, film etc.) che sia stato protetto con tecniche DRM basate sul TC potrà più essere "aperto" e "consumato" sulla macchina in nostro possesso. Nello stesso modo, i servizi protetti da sistemi basati sul TC, come l'home banking, certi negozi online e via dicendo, non saranno più accessibili.

In pratica, in un universo TC-compliant come quello che ci aspetta, disabilitare il TPM equivale a tagliarsi fuori dal mondo con le proprie mani.

Crackare il Fritz Chip
"Crackare il Fritz Chip" è una frase priva di senso. Il Fritz Chip (TPM) non è un soldatino di silicio messo a guardia della nostra macchina (e dei nostri comportamenti), pronto ad intervenire al minimo allarme "bloccando" le nostre azioni o quelle del nostro software. Il Fritz Chip è una funzionalità della piattaforma che deve essere presente per poter accedere a documenti e servizi che sono stati protetti con questa tecnologia, esattamente come è necessaria la stampante per stampare su carta. "Uccidere" il Fritz Chip, in un modo o nell'altro, avrebbe solo il risultato di rendere questi documenti e questi servizi per sempre inaccessibili.
Il Fritz Chip ci serve vivo e vegeto. Semmai il problema è di convincerlo a fare le cose che noi vogliamo che faccia, invece di quelle per cui qualcun'altro lo ha creato. Quello che ci serve è un emulatore.

Emulare il Fritz Chip
Emulare il Fritz Chip corrisponde in un certo senso a riprendere il controllo su di esso e sul nostro sistema. Un Fritz Chip emulato in hardware o in software, infatti, sarebbe un Fritz Chip concepito per soddisfare i nostri desideri e per rispondere ai nostri ordini, non a quelli di qualcun'altro.

Come abbiamo già spiegato nei primi articoli di questa serie, secondo le specifiche del TCG, il Fritz Chip deve agire in nome e per conto del proprietario dei dati che devono essere trattati.
Ad esempio, un negozio online, prima di concederci il privilegio di scaricare sul nostro PC l'ultimo preziosissimo brano sanremese, potrebbe voler controllare che sul nostro PC non siano presenti programmi o componenti hardware in grado di scavalcare il sistema DRM messo a protezione del file. A questo scopo, il nostro fornitore può liberamente usare le funzionalità di "remote attestation" che vengono gentilmente messe a sua disposizione dal TPM presente sulla nostra macchina (pagato con i nostri soldi).

Naturalmente, questo funziona solo se il server del nostro fornitore può essere sicuro che il nostro è un vero TPM, costruito da una azienda del TCG seguendo tutti i dettami dello standard, e non uno "zombie" hardware o software che agisce sotto il nostro controllo. Il nostro zombie potrebbe facilmente raccontare al server remoto tutto quello che vuole sentirsi dire, indipendentemente dalla reale situazione del nostro PC. Per questo motivo (ma non solo per questo) il TPM è dotato di una coppia di chiavi RSA a 2048 bit, mantenute al sicuro al suo interno, che possono essere usate, direttamente o indirettamente, per stabilire l'esatta identità del chip (e del sistema su cui è installato). In questo modo, è possibile verificare che il Fritz Chip appartenga ad una serie di chip realmente prodotti da una certa azienda e che non si tratti quindi di un emulatore. Nel gergo del TC, queste chiavi si chiamano "endorsement key".

L'uso di questa tecnica di verifica richiede però la creazione e l'uso di un database centralizzato delle endorsement key che corrispondono ai chip "reali". Un simile database ha delle pesanti implicazioni per la privacy degli utenti e non può essere creato con leggerezza. La reazione del "pubblico" alla creazione di un simile database sarebbe sicuramente molto più feroce di quella che ha già portato nel 2000 all'abbandono dei "serial number" sulle CPU Intel dopo lo scandalo del Pentium III (vedi anche qui). Tutto questo senza nemmeno parlare di cosa succederebbe se questo database di chiavi RSA finisse sotto il controllo di qualche malintenzionato o di qualche governo totalitario.

Deve essere stata questa la motivazione che ha spinto Apple a non usare un database delle endorsement key per impedire l'uso di emulatori (vedi i numeri precedenti di questa rubrica). Da quando è passata ad una architettura Intel come quella dei comuni PC, Apple usa un TPM per impedire l'installazione del suo prezioso sistema operativo MacOS X su dei volgari PC generici. Il controllo che viene fatto, tuttavia, si limita a verificare la presenza di un TPM funzionante, qualunque TPM (vedi http://wiki.osx86project.org/). Per questo alcuni hacker, come Maxxuss, sono riusciti ad usare un emulatore software di TPM per installare MacOS X sui PC.

In questo momento, non è ancora chiaro se Apple ed altre aziende decideranno mai di creare un database di endorsement key "autorizzate" come quello che abbiamo appena descritto. Di sicuro questo database è necessario per usare alcune funzionalità del TPM che sono di importanza cruciale per molti operatori economici presenti sul mercato. Se poi le aziende del TCG avranno il coraggio di sfidare l'opinione pubblica, e le leggi sulla privacy di alcuni paesi, con iniziative del genere, è ancora tutto da vedere.

Da un punto di vista strettamente tecnico, bisogna comunque tener presente che installare un emulatore software di TPM su un comune PC è sicuramente più semplice che tentare di installarlo su un PC dotato di un proprio TPM hardware e quindi verosimilmente in grado di difendersi da attacchi di questo tipo.
TAG: 
201 Commenti alla Notizia Untrusted/ Fuga da Alcatraz
Ordina
  • E se un worm infestasse i pc trusted con l'attacco man in the middle descritto o con qualche altra vulnerabilità con un simile effetto? Cioè se riuscisse davvero un giorno a sfruttare una qualsiasi nuova vulnerabilità nel sistema (errare è umano e anche i programmatori sono essere umani) per bloccare l'utilizzo del pc da parte dell'utente come descritto oggi?..
    Cioè da che mondo e mondo una tecnologia qualsiasi può essere usata sia per fare ciò per cui era pensata che per l'esatto opposto, a livello macro internet ne è un esempio emblematico.
    Che succederebbe se qualcuno che lavora per compagnie che aderiscono al TC usasse le loro conoscenze interne per un sabotaggio?
    Come possiamo fidarci? Come si possono fidare i governi di interi paesi di quattro aziende yankee per quanto giganti e globali possano essere?

    PS: ho appena finito di scrivere questo che ho aperto una scheda in background in Firefox con un link a EFF che appunto dice "Examples of abuses of remote attestation" , vi consiglierei di dargli una letta.

    http://www.eff.org/Infrastructure/trusted_computin...

    M.
    non+autenticato
  • se oggi dovessi comprare un pc che scelta prendere?
    comprarlo con TC per non rischiare di essere tagliato
    fuori da tutto quello che è commerciale tra "solo"
    un paio d'anni, o comprarlo senza TC per far capire
    al mercato che è un prodotto che non vogliamo,
    sperare che si riesca ad emulare il TC nel malaugurato e probabile caso divenga necessario per molte cose,
    e rischiare di ritrovarmi fra due anni una macchina vecchia??

  • - Scritto da: rubrik
    > se oggi dovessi comprare un pc che scelta
    > prendere?
    > comprarlo con TC per non rischiare di essere
    > tagliato
    > fuori da tutto quello che è commerciale tra "solo"
    > un paio d'anni, o comprarlo senza TC per far
    > capire
    > al mercato che è un prodotto che non vogliamo,
    > sperare che si riesca ad emulare il TC nel
    > malaugurato e probabile caso divenga necessario
    > per molte cose,
    > e rischiare di ritrovarmi fra due anni una
    > macchina vecchia??

    IMHO non TC. Per quanto la TC Alliance abbia un enorme potere economico e politico non credo che si possa permettere di tagliare fuori gran parte del pianeta (terzo mondo per intenderci). Alla fine il non TC è destinato a restare uno standard alternativo.
    Il TC è un tentativo di imbrigliare il mercato attuale quello dei paesi ad economia avanzata: nel breve periodo rappresenta un enorme potenziale di espansione nel mercato, ma nel medio periodo è destinato a soccombere.
    gian_d
    10466
  • "In pratica, in un universo TC-compliant come quello che ci aspetta, disabilitare il TPM equivale a tagliarsi fuori dal mondo con le proprie mani."

    innanzitutto il TPM di per se non è in grado di implementare un DRM sicuro e quindi non c'è necessità di disabilitarlo (visto ke è al servizio dell'utente)

    inoltre non esiste nessuna ragione per costringere gli utenti di una banca o di un servizio simile ad avere un sistema DRM (ammeno ke chi produce contenuti protetti non faccia pressioni assurde sul legislatore o si compri le banche).

    in conclusione l'unico problema per chi ha un sistema DRM-free è ke non potrà fruire dei contenuti originali protetti da DRM. inutile dire che volendo questo problema si risolve con qualsiasi client p2p.
    non+autenticato
  • O comunque, non comprando !

    Ciao,
    Piwi
    non+autenticato

  • - Scritto da: Anonimo
    > O comunque, non comprando !
    >
    > Ciao,
    > Piwi

    Certo! il non-comprare o non-usare o non-attivare ecc.. era sottointesoSorride
    non+autenticato
  • oh! finalmente arriva il TC a sancire la fine di linux e derivati (500+ distro).
    Righe e righe di codice per dire! "PINGUINI SPENNACCHIATI, TORNATEVENE AL VOSTRO 486DX2 DATO CHE IL VOSTRO OS E' IPER-OTTIMIZZATO."

    Gli Utenti Windows (TM) invece potranno godersi le ultime tecnologie del mercato, come Origami, Vista.
    non+autenticato

  • - Scritto da: Anonimo
    > oh! finalmente arriva il TC a sancire la fine di
    > linux e derivati (500+ distro).
    > Righe e righe di codice per dire! "PINGUINI
    > SPENNACCHIATI, TORNATEVENE AL VOSTRO 486DX2 DATO
    > CHE IL VOSTRO OS E' IPER-OTTIMIZZATO."
    >
    > Gli Utenti Windows (TM) invece potranno godersi
    > le ultime tecnologie del mercato, come Origami,
    > Vista.
    E fare ciò che dice padron Bill, invece che quello che si vuole.
    Non baratto la mia libertà per una falsa libertà.

  • - Scritto da: Anonimo
    > oh! finalmente arriva il TC a sancire la fine di
    > linux e derivati (500+ distro).
    > Righe e righe di codice per dire! "PINGUINI
    > SPENNACCHIATI, TORNATEVENE AL VOSTRO 486DX2 DATO
    > CHE IL VOSTRO OS E' IPER-OTTIMIZZATO."
    >
    > Gli Utenti Windows (TM) invece potranno godersi
    > le ultime tecnologie del mercato, come Origami,
    > Vista.

    Che penoso trollaggio. A me piace Windows, pur con i suoi difetti, ma uso anche Linux. Eh, si, i troll di classe di una volta non esistono più...
    non+autenticato

  • - Scritto da: Anonimo
    > oh! finalmente arriva il TC a sancire la fine di
    > linux e derivati (500+ distro).
    > Righe e righe di codice per dire! "PINGUINI
    > SPENNACCHIATI, TORNATEVENE AL VOSTRO 486DX2 DATO
    > CHE IL VOSTRO OS E' IPER-OTTIMIZZATO."
    >
    > Gli Utenti Windows (TM) invece potranno godersi
    > le ultime tecnologie del mercato, come Origami,
    > Vista.

    Con tutte le specie in via d'estinzione che ci sono su questo pianeta è possibile che ti debba salvare proprio tu?
    gian_d
    10466

  • - Scritto da: Anonimo
    > oh! finalmente arriva il TC a sancire la fine di
    > linux e derivati (500+ distro).
    > Righe e righe di codice per dire! "PINGUINI
    > SPENNACCHIATI, TORNATEVENE AL VOSTRO 486DX2 DATO
    > CHE IL VOSTRO OS E' IPER-OTTIMIZZATO."
    >
    > Gli Utenti Windows (TM) invece potranno godersi
    > le ultime tecnologie del mercato, come Origami,
    > Vista.

    Un 486 con Linux o un Origami con Vista... più o meno le prestazioni e le potenzialità saranno le stesse...
    non+autenticato
  • Che poi a dirla tutta, Linux supporta il tcpa da molto prima di windows...
    non+autenticato
  • Volevo solo farvi notare che questo articolo e a quanto pare vari utenti sembrano gia` essere entrati in una strategia della paura (stile televisione)...
    Da dove e` uscita l'associazione rete non trusted = criminalita`? Non ci fai andare tua figlia? Ma siete impazziti?

    Tanto per cominciare il termine darknet e` usato a sproposito in quanto con darknet si intende una rete appunto oscura/nascosta come possono essere freenet, mute, ants, tor... comunque una rete che per come e` progettata sfugge ad eventuali indagini e tracciamenti da parte delle autorita`, facilita grandemente l'anonimato, sfugge a eventuali filtri imposti a monte ed e` interamente autogestita senza intrusione da parte di governi o enti ufficiali.

    Una internet non trusted non centra NIENTE con quelle cose. Una internet non trusted non e` altro che la internet *attuale*. Che ci facciate entrare vostra figlia oppure no sono fatti vostri ma sicuramente non e` il caso di tirar fuori paranoie inutili perche` l'unica cosa alternativa al TC sara` quello che gia` c'e`... mica che da un giorno all'altro diventiamo tutti satanisti per sport visto che tanto ora siamo non-trusted e ci mettiamo a fare messe nere con versioni crackate di skype...

    Morale: se la gente si mettera` a fare siti inaccessibili senza pc trusted, saranno fatti loro. L'unica cosa che dobbiamo temere e` che eventualmente ci si mettano i provider a proibire l'accesso a internet senza pc trusted. Ma finche` potremo accedere, potremo fare quel che ci pare come e` giusto che sia.

    Per quanto riguarda i lavori 'ufficiali' tipo servizi della pubblica amministrazione ecc. finira` tutto senz'altro sotto il TC ma d'altra parte poco cambia tra quello o avere l'aggeggio con la smart card che danno adesso le varie banche camera di commercio ecc.
    Sono comunque cose che richiedono per natura l'attestazione dell'utente, farlo in un modo o in un altro cambia poco.
    E gli acquisti online a quelli che rompono il cazzo col TC non ci compri niente e sei a posto, le alternative ci saranno come gia` adesso ci sono i siti che vendono musica senza DRM. (I veri muri di berlino in questo campo erano sono e saranno i formati proprietari che ti costringono ad usare windows.)
    non+autenticato
  • [...]
    > E gli acquisti online a quelli che rompono il
    > cazzo col TC non ci compri niente e sei a posto,
    > le alternative ci saranno come gia` adesso ci
    > sono i siti che vendono musica senza DRM. (I veri
    > muri di berlino in questo campo erano sono e
    > saranno i formati proprietari che ti costringono
    > ad usare windows.)

    Per il momento l'unica cosa che stanno ottenendo è quella di farmi già entrare nell'ottica di usare prodotti open source. Dopo tanto mi sono deciso ad installare OpenOffice. Veramente ottimo! Il fatto di avere fra le mani un prodotto di tale fattura e di non sentirmi un criminale nell'usarlo mi fa sentire veramente leggero come il gabbiano dell'icona del programma.
    Un passo alla volta mi spingeranno ad installare Linux o altro sistema Open Source tipo HAIKU.
    Questo sarà quello che otterranno grazie al TC!
    Signori ... noi non è che non compriamo perchè siamo brutti, sporchi e cattivi! E che non ci abbiamo più soldi! Ormai con i sistemi informatici avete cambiato le regole del mondo produttivo e del mondo del lavoro (senza che nessuno ve lo avesse chiesto, del resto). Bene, vedete di aggiornare anche le vostre politiche commerciali perchè quelle che usate ora appartengono alla preistoria. Dare legnate in testa alla gente con il TCPA per far saltare fuori i soldi non serve a nulla. Non ce li abbiamo più i soldi da darvi! Ma abbiamo comunque bisogno del software come l'aria. Visto che non volete scucirlo a prezzi ragionevoli ci rivolgeremo alle democratiche alternative!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 33 discussioni)