Untrusted/ Il TC in fondo non è così brutto

di Alessandro Bottoni - Qualcuno spiega come il Trusted Computing possa rappresentare una scelta utile quando si tratta di proteggere password, file e documenti, o di eliminare virus e spam. Tutto vero. Ma non basta

Roma - Il Trusted Computing può essere usato per fornire servizi utili all'utente finale, oltre che per controllarlo? C'è qualche motivo per cui potremmo avere il desiderio di sostituire il nostro vecchio PC con un nuovo PC dotato di funzionalità Trusted Computing, spendendo qualcosa come 800 - 1200 euro? C'è almeno un motivo per cui potremmo considerarci "compensati" del fatto che il Fritz Chip è in grado di controllare il nostro comportamento molto più di quanto noi possiamo controllare il suo?

La persona che meglio di chiunque altro ha cercato di dare delle risposte sensate, e tecnicamente ineccepibili, a queste domande è stato David Safford, un ricercatore dell'IBM che lavora sul Trusted Computing. Il suo lavoro è stato pubblicato in un documento PDF di 7 pagine, chiamato "The need for TCPA".

In questo documento, Safford spiega dettagliatamente le ragioni che hanno spinto IBM e molte altre aziende a coalizzarsi per sviluppare questa tecnologia. Si tratta, a mio modesto avviso, di un documento fondamentale per capire il Trusted Computing per cui ne consiglio caldamente la lettura a tutti gli interessati.
Secondo Safford, le applicazioni utili del Trusted Computing sono essenzialmente due: la protezione dei documenti e la protezione delle chiavi di cifra. Vale la pena di esaminare le sue argomentazioni con attenzione.
Protezione delle chiavi di autenticazione dell'utente
"L'utente può generare una coppia di chiavi RSA, pubblica e privata, usando il chip TPM. il sistema può essere configurato in modo che la chiave privata non lasci mai il chip. Questa chiave privata può essere usata per autenticare in modo certo gli utenti su Internet grazie a protocolli come SSL. Il chip TPM non può impedire agli hacker di sfruttare delle vulnerabilità nel client ma è in grado di proteggere in modo efficace le chiavi di cifra dell'utente. Non importa cosa faccia l'hacker, egli non può comunque ottenere dal TPM una copia delle chiavi".

La protezione delle chiavi di cifra dell'utente (cioè le "password") è effettivamente qualcosa di fondamentale per la sicurezza del sistema. Lo testimonia il fatto che una delle prime cose che cercano i criminali informatici dopo essersi introdotti in un sistema sono proprio le chiavi di cifra che sono state usate dall'utente per proteggere i suoi file, interi file system, messaggi di posta ed altre informazioni rilevanti. Purtroppo, al giorno d'oggi, la ricerca di queste chiavi dà spesso buoni frutti perché queste chiavi vengono quasi sempre conservate sul disco fisso della macchina, insieme ai materiali che devono proteggere.

L'utilità del TPM a questo punto diventa evidente: le chiavi di cifra possono essere conservate all'interno del TPM, in apposite locazioni di memoria non volatile, fuori dalla portata degli intrusi e del loro software. Questa funzionalità del TPM, tuttavia, è molto meno indispensabile di quello che potrebbe sembrare.

Il fatto è che non c'è tecnicamente nessun motivo di tenere le chiavi di cifra sul sistema Ad esempio, si possono usare già da anni delle apposite Smart Card rimovibili per questo scopo.

Le Smart Card sono degli oggetti fisicamente indistinguibili da una normale carta di credito ma che non hanno nulla che fare con le normali carte Visa ed i Bancomat (Vedi Wikipedia). Si tratta di veri e propri Fritz Chip (TPM) installati su un supporto di plastica e dotati dei contatti necessari per comunicare con un computer attraverso un apposito lettore (anch'esso diverso da quello usato per le carte di credito ed i bancomat).

In realtà, i Fritz Chip del Trusted Computing sono a tutti gli effetti delle Smart Card "saldate sulla motherboard", esattamente come lo erano i vecchi chip crittografici ESS di IBM. Le Smart Card possono conservare le chiavi di cifra fuori dalla portata dei malintenzionati, esattamente come può fare il Fritz Chip, ma rispetto al Fritz Chip hanno il vantaggio fondamentale di non "marcare" in modo permanente ed indelebile, con la loro presenza e le loro "endorsement key", il dispositivo che li ospita.
Per rendere nuovamente anonimo il dispositivo ospite (cioè il PC), basta sfilare la Smart Card dal lettore.
Per cambiare identità, basta cambiare Smart Card.
Per spostare la propria identità su un altro dispositivo, basta portare con sè la propria Smart Card.
Per aggiungere questa funzionalità ad un PC, basta acquistare ed installare l'apposito lettore. Non è necessario cambiare PC.
Si tratta quindi di strumenti molto più flessibili dei Fritz Chip.

L'uso di Smart Card è già molto diffuso in ambienti, come quello militare e quello bancario, dove le chiavi di cifra ricoprono un ruolo cruciale. Le Smart Card sono anche considerate l'erede naturale dei nostri abituali Bancomat e delle nostre Carte di Credito. Il "passaporto digitale" e molte altre carte servizi che si stanno diffondendo sono in realtà delle Smart Card di questo tipo. Non si tratta quindi di dispositivi "futuribili" od ipotetici ma di qualcosa che appartiene già da tempo alla realtà quotidiana, anche se l'utente spesso non ne è informato. Non si capisce quindi perché non venga promosso l'uso di questi dispositivi invece della adozione su vasta scala di dispositivi controversi come i Fritz Chip (che oltretutto impongono di rinnovare il parco hardware esistente a spese dell'utente).

Come se non bastasse, in alcune applicazioni di tipo "personale" non c'è nemmeno la necessità di usare una Smart Card: basta memorizzare le chiavi su un floppy, una "penna USB" od un CD-ROM.
TAG: sicurezza
144 Commenti alla Notizia Untrusted/ Il TC in fondo non è così brutto
Ordina
  • Art. 600 Codice Penale (Riduzione o mantenimento in
    schiavitu' o in servitù)

    [...]

    "...chiunque riduce o mantiene una persona in uno
    stato di 1, costringendola
    a prestazioni lavorative o sessuali ovvero
    all'accattonaggio o comunque a <prestazioni che
    ne comportino lo sfruttamento>2

    e' punito con la reclusione da otto a venti anni.

    La riduzione o il mantenimento nello stato di
    soggezione ha luogo quando la condotta e'
    attuata mediante violenza, minaccia, 3,
    4 o 5 una
    situazione di inferiorita' fisica o psichica o di <una
    situazione di necessita'>5, o mediante la <promessa
    o la dazione di somme di denaro o di altri vantaggi
    a chi ha autorita' sulla persona>6.

    [...]

    --------------------------------------------------------------------------

    (1)

    http://www.demauroparavia.it

    sog|ge|zió|ne
    s.f.
    1 CO l?essere soggetto, sottoposto; stato, condizione
    di sottomissione o

    (2)


    http://www.demauroparavia.it

    sfrut|ta|mén|to
    s.m.
    AU
    4 CO l?approfittare di una situazione per ricavarne un
    vantaggio personale: un abile s. di un momento di crisi

    (Cosa accadrebbe se l'utente fosse costretto ad
    installare software TC-compliant ed un soggetto
    approfittasse della situazione vendendoglielo?)

    (3)


    (Il TC sarà disabilitabile? E migliora
    davvero la sicurezza dell'utente, intesa come la sua
    capacità di controllare ciò che accade sul suo PC?)

    (4)


    (Se un soggetto ha autorità sui PC, può una certa
    condotta essere considerata "abuso d'autorità"?)

    (5)


    (Se il TC diventa l'unico standard, l'utente si troverà
    nella necessità di poter/dover usare solo computer e
    software trusted? E vi sono soggetti che potrebbero
    approfittare di questo? Soprattutto alla luce del fatto
    che usare un computer è ormai DI FATTO una cosa
    indispensabile e necessaria per tante attività e
    transazioni?)

    (6)
    <promessa o dazione di somme di denaro o altri
    vantaggi a chi ha autorita' sulla persona>

    (In quale situazione si troverebbe un soggetto che
    dovesse pagarne un altro per certificare del software
    considerato assolutamente necessario per una certa
    attività (si pensi ad un noto software per architetti),
    magari perché è lo standard di settore,
    e che 'non girerebbe' senza certificazione?)


    Potrebbe essere fantagiuridica. O forse no...
    non+autenticato
  • Hmm temo che l'aver incluso alcune parole tra
    segni " " non sia stata una buona idea,
    forse il forum li ha interpretati come codici HTML
    e non sono dunque state pubblicate correttamente.

    Le espressioni mancanti erano:

    (1)

    [ soggezione continuativa ]

    (3)

    [ inganno ]

    (4)

    [ abuso di autorità ]

    (5)

    [ approfittamento ... di una situazione di necessità ]
    non+autenticato

  • - Scritto da: Anonimo
    > Art. 600 Codice Penale (Riduzione o mantenimento
    > in
    > schiavitu' o in servitù)
    >
    > [...]
    >
    > "...chiunque riduce o mantiene una persona in uno
    > stato di 1, costringendola
    > a prestazioni lavorative o sessuali ovvero
    > all'accattonaggio o comunque a <prestazioni che
    > ne comportino lo sfruttamento>2
    >
    > e' punito con la reclusione da otto a venti anni.

    Mah... basta fare un giro in una città qualsiasi a contare i bambini che fanno gli accattoni (con l'aggravante che sono appunto bambini...) per capire che la realtà è un altra. Non mi preoccuperei quindi di questa legge...

    non+autenticato
  • ...pronto a trovare giustificazioni anche x le peggiori nefandezze.
    Questo articolo di giustificazione del TC ne è un piccolo esempio.
    non+autenticato

  • - Scritto da: Anonimo
    > ...pronto a trovare giustificazioni anche x le
    > peggiori nefandezze.
    > Questo articolo di giustificazione del TC ne è un
    > piccolo esempio.

    Della serie parlo anche se non ho letto l'articolo fino in fondo
    non+autenticato
  • - Scritto da: Anonimo
    > articolo di giustificazione del TC

    non quoto altro
    non+autenticato
  • Finalmente ho capito!

    (battendomi una mano sulla fronte)

    "cifrare e decifrare file e documenti al volo, anche quando si tratta di oggetti di grande dimensione o persino di pesanti stream audio e/o video che devono essere trattati in tempo reale."

    Il film che acquisterai in rete verrà cifrato al volo con la chiave pubblica del "tuo" Fritz Chip in modo che solo il "tuo" computer possa decifrarlo con la propria chiave privata e fartelo vedere.
    Tale politica di distribuzione verrà chiamata qualcosa come "Acquisto di versioni personalizzate".
  • - Scritto da: Gatto Selvaggio
    > Tale politica di distribuzione verrà chiamata
    > qualcosa come "Acquisto di versioni
    > personalizzate".
    aka DRM
    non+autenticato
  • > aka DRM

    Esatto.
  • "la vessatoria logica di funzionamento del Trusted Computing che prevede, lo ricordiamo, che il dispositivo dell'utente (e quindi l'utente) sia identificabile in maniera univoca in rete (nessuna possibilità di anonimato) e che questo dispositivo possa essere esaminato e "valutato" dal fornitore remoto di beni e di servizi (nessuna possibilità di "privacy" e nessuna possibilità di "mentire")."

    Non è tanto "mentire" anche se ci potrebbe essere qualche occasione in cui "mentire" diventa necessario per salvaguardare la propria privacy o peggio da un danno grave.
    La questione che mette fuori discussione il TC (con qualsiasi altro nome possa chiamarsi) è la NON ipotetica possibilità di controllo sociale, di censura e/o esclusione.
    L'impossibilità di poter criticare chi ha il potere, sia esso cinese o americano o più banalmente nostrano.

  • - Scritto da: pierob
    > Trusted Computing che prevede, lo ricordiamo, che
    > il dispositivo dell'utente (e quindi l'utente)
    > sia identificabile in maniera univoca in rete
    > (nessuna possibilità di anonimato) e che questo
    > dispositivo possa essere esaminato e "valutato"
    > dal fornitore remoto di beni e di servizi
    > (nessuna possibilità di "privacy" e nessuna
    > possibilità di "mentire")."

    già basterebbe questo per rifiutare il TC

    PC = Personal Computer
    TC = Totally Controlled
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 22 discussioni)