Untrusted/ Guida all'acquisto di sistemi TC-free

di Alessandro Bottoni - Ci sono elenchi dei sistemi trusted ma non li comprendono tutti: come verificare se il computer per cui si stanno spendendo fior di quattrini è un sistema libero o un sistema blindato?

Untrusted/ Guida all'acquisto di sistemi TC-freeRoma - Ammettiamo per un istante che siate convinti della pericolosità del Trusted Computing e che vogliate acquistare un PC (desktop o laptop) "non contaminato" da questa tecnologia. Come si può stabilire se un PC è trusted o untrusted?

Diciamo subito che il gruppo di volontari di www.no1984.org mantiene aggiornato un elenco dei PC che sono sicuramente dotati di funzionalità TC. Consultare questa blacklist è sicuramente la prima cosa da fare. Tuttavia, se il PC che state per acquistare non appare in questo elenco, non è detto che sia effettivamente privo di funzionalità TC. I volontari potrebbero non avere avuto notizia di questo PC o potrebbero non avere avuto il tempo di inserirlo nella loro blacklist. In questo caso, è necessario provvedere di persona ad un esame del sistema.

Tecnicamente parlando, un sistema TC-compliant deve fornire almeno le seguenti funzionalità ed i seguenti componenti.
1) La capacità di cifrare e decifare documenti e flussi di dati in hardware. Questo vuol dire che deve esistere un Fritz Chip separato, saldato sulla motherboard, od una circuiteria equivalente all'interno della CPU
2) La capacità di creare chiavi crittografiche e di memorizzarle all'interno del Fritz Chip (o nella CPU), non sul disco fisso
3) Le funzionalità software necessarie a gestire il Fritz Chip (od il suo equivalente) dal BIOS e/o dal "pannello di controllo" del sistema operativo
4) I driver necessari per pilotare il Fritz Chip
5) Dei programmi applicativi in grado di sfruttare le funzionalità TC della piattaforma, come ad esempio un programma per cifrare "al volo" file individuali ed interi file system sfruttando il Fritz Chip.

Di conseguenza, per stabilire se un sistema è TC-compliant è necessario verificare se mette a disposizione una o più di queste funzionalità.

Dall'esame delle singole funzionalità è anche possibile stabilire, nei dettagli, quanto possa essere pericoloso il sistema in esame. Ad esempio, un sistema che permette la "remote attestation" implementa di sicuro una delle funzionalità più controverse del TC. Un sistema che fornisce solo delle funzionalità crittografiche di base, "ad uso personale", come il vecchio chip ESS di IBM, è certamente meno pericoloso.

Questa analisi del sistema può essere condotta in vari modi. Qui di seguito descriviamo alcune tecniche che possono essere utilizzate a questo scopo. Si tenga comunque presente che esistono varie tipologie di Trusted Computing (lo standard TCG, Intel "LaGrande" + MS "NGSCB", ARM "TrustZone", VIA Technologies "Padlock", etc.), ognuna delle quali prevede un diverso insieme di funzionalità. Potrebbe non essere facile, o persino impossibile, capire a quale di questi "standard" si attenga un determinato produttore.

Verificare la presenza del supporto HW/SW del TC con una applicazione TC-compliant
Il modo più semplice di stabilire se un sistema è TC-compliant sarebbe quello di avviare una applicazione che richiede la presenza della infrastruttura TC per funzionare. Ad esempio, un player multimediale che facesse uso del TC per implementare il proprio sistema DRM sarebbe perfetto a questo scopo. Se foste in grado di ascoltare un brano musicale protetto da un sistema DRM di tipo TC-based sul sistema di vostro interesse, allora quel sistema sarebbe sicuramente dotato di funzionalità TC.
Purtroppo o per fortuna, non sono ancora presenti sul mercato programmi applicativi che facciano realmente uso della infrastruttura TC offerta da alcuni produttori di hardware per cui, in questo momento, questo test non può essere eseguito.

Questa mancanza di supporto software è un problema molto più ampio e molto più serio di quello che potrebbe sembrare. In questo momento, sia Linux che MacOS X dispongono dei driver necessari per pilotare un Fritz chip. Apple sfrutta la presenza del TPM per impedire l'installazione di MacOS X sui normali PC Intel mentre Linux non ne fa nessun uso. Nel caso di Windows, invece, il supporto al TC sarà disponibile solo tra molti mesi, con l'arrivo di una apposita versione di Widows Vista dotata di NGSCB (ex "Palladium"). In ogni caso, non esiste ancora nessuna applicazione che faccia uso del TC, a parte alcuni tool forniti dai produttori di hardware come "dimostrativi".

Questo vuol dire che è quasi impossibile rendersi conto della presenza del TPM in questo momento.

La presenza delle funzionalità TC diventerà drammaticamente evidente soltanto quando arriveranno sul mercato Windows Vista con NGSCB ed i programmi relativi. Solo in quel momento molti utenti si renderanno conto di avere acquistato, un anno o due prima, un PC dotato di queste funzionalità. A quel punto, trovare hardware nuovo ed "incontaminato" sul mercato potrebbe essere difficile.
TAG: 
193 Commenti alla Notizia Untrusted/ Guida all'acquisto di sistemi TC-free
Ordina
  • Continuate a lamentarvi del fatto che "la maggior parte della gente" non capisce un H di pc, è questo è il motivo per cui certe assurde realtà possono prendere piede, e poi scrivete un articolo di tale importanza in modo che "la maggior parte della gente" non ci capisca un'H.
    Complimenti!
    Ci sono talmente tante sigle, e termini astrusi (per coloro che cominciano a conoscere il pc ora, o per coloro che usano il pc saltuariamente), e altro, che non solo rendono l'articolo incomprensibile, ma stancante da leggere.
    Non è una critica alla grammatica, ma all'accessibilità del contenuto per coloro che, alla fine, saranno quelli che decideranno se il mondo dei computer cambierà: la maggior parte della gente.
    Non volete che ciò che temete si avveri? Bhe, cominciate a rendervi conto che vi state dando la zappa sui piedi da soli, tirandovela a Dei del pc (come se il "computer" fosse l'unico sapere degno d'esser conosciuto. Già, perchè non so se vi siete notati quando parlate "della maggior parte della gente". Chiamereste Dante ignorante perchè non sa cos'è un virus).
    La più grande mente del secolo scorso diceva che "una cosa la si è capita veramente soltanto quando si è in grado di saperla spiegare alla propria nonna".
    Cercate di sensibilizzare le nonne, non chi già sa di cosa state parlando, visto che, oltretutto, già lo sa.
    non+autenticato
  • Bhe, fallo tu !!!

    Attendiamo il tuo articolo per giudicare quanto sei bravo.


    - Scritto da: Anonimo
    > Continuate a lamentarvi del fatto che "la maggior
    > parte della gente" non capisce un H di pc, è
    > questo è il motivo per cui certe assurde realtà
    > possono prendere piede, e poi scrivete un
    > articolo di tale importanza in modo che "la
    > maggior parte della gente" non ci capisca un'H.
    > Complimenti!
    > Ci sono talmente tante sigle, e termini astrusi
    > (per coloro che cominciano a conoscere il pc ora,
    > o per coloro che usano il pc saltuariamente), e
    > altro, che non solo rendono l'articolo
    > incomprensibile, ma stancante da leggere.
    > Non è una critica alla grammatica, ma
    > all'accessibilità del contenuto per coloro che,
    > alla fine, saranno quelli che decideranno se il
    > mondo dei computer cambierà: la maggior parte
    > della gente.
    > Non volete che ciò che temete si avveri? Bhe,
    > cominciate a rendervi conto che vi state dando la
    > zappa sui piedi da soli, tirandovela a Dei del pc
    > (come se il "computer" fosse l'unico sapere degno
    > d'esser conosciuto. Già, perchè non so se vi
    > siete notati quando parlate "della maggior parte
    > della gente". Chiamereste Dante ignorante perchè
    > non sa cos'è un virus).
    > La più grande mente del secolo scorso diceva che
    > "una cosa la si è capita veramente soltanto
    > quando si è in grado di saperla spiegare alla
    > propria nonna".
    > Cercate di sensibilizzare le nonne, non chi già
    > sa di cosa state parlando, visto che, oltretutto,
    > già lo sa.
    non+autenticato
  • Bhè, chi ha scritto il post precedente sarà stato poco simpatico nella forma, ma nella sostanza purtroppo ha ragione secondo me...
    E lo dico perchè pur leggendo PI da diversi anni in quanto semplice appassionato di informatica e nuove tecnologie... riesco ad avere solo un intuizione a grandi linee della questione... e infatti mi considero un ignorante in materia...e senza falsa immodestia...
    Ora, se io che sono pure diplomato perito informatico faccio fatica a cogliere i termini della questione, e cmq mi sforzo di farlo per pura passione, potete immaginare la maggioranza della gente...
    Devo dire che le faq di no1984.org sono scritte abbastanza bene... ma il problema è che un tema non si può spiegare in poche pagine web di un sito quasi anonimo....
    Effettivamente dovrebbero in primis essere coinvolte le associazioni dei consumatori che sono state chiamate in causa per il fatto che non hanno detto nulla finora...
    A mio avviso non hanno detto nulla per il fatto che probabilmente non stati fatti sufficienti sforzi per far uscire il dibattito da ristrette community di esperti...
    Quelli si occupano delle bollette...
    è chiaro che c'è bisogno che a queste associazioni vengano spiegati bene i termini della questione,
    come è chiaro che non si può chiedere all'utente medio di andarsi a leggere le faq di no1984.org e di capire al volo la questione...
    Se si vogliono iniziare a creare comitati e sensibilizzare la collettività a queste tematiche bisogna iniziare a "tradurre in italiano" tutte queste vicende prima possibile...

    Di tutta questa vicenda cmq ho solo capito che quando arriverà il TC in gran pompa, il primo a cui verrà l'idea di produrre un pc, magari un ultraportatile free-tc basato su un SO linux user-friendly e software open source, disposto a dare supporto on-line con continui aggiornamenti del software sullo stile windows... bhè farà una barca di soldi...
    e quasi sicuramente sarà un cinese...


    by l'italiano medio
    non+autenticato
  • Se rovistate abbastanza a lungo su Internet in cerca di salvezza dal Trusted Computing scoprirete che l?unico produttore di CPU al mondo che ancora non si è imbarcato in un progetto di Trusted Computing di qualche tipo è la Cinese ?CultureCom? (aka BLX), reperibile a questa URL:

    http://www.culturecom.com.hk/

    Fino alla fine degli anni ?90, la CultureCom era soprattutto una gigantesca casa editrice che operava nel settore dei fumetti ?alla giapponese?. Gli enormi introiti prodotti dal suo miliardo e spiccioli di lettori le hanno consentito di fare il salto nel settore IC alla fine del millennio scorso.

    Visitando il loro sito (ed altri) scoprirete qualcosa di veramente sconcertante: questa azienda è al centro del più grande progetto di informatizzazione che sia mai stato concepito, qualcosa che coinvolgerà circa 1.300.000.000 (un miliardo e trecento milioni) di persone entro 10 o 20 anni. Per questo progetto, voluto e finanziato dal governo (comunista) cinese, la CultureCom sta sviluppando almeno 5 tecnologie degne di nota. Le descrivo qui di seguito a beneficio del lettore italiano poco avezzo all?inglese.

    MCGE

    MCGE significa ?Multilingual Character Generating Engine?, cioè ?Motore Multilingua per la Generazione dei Caratteri?. In pratica è un sistema (un ?algoritmo? ma anche un dispositivo) che permette di generare tutti i 100.000 ed oltre caratteri pittografici cinesi partendo da un piccolo insieme di tratti e di regole di scrittura. Questo significa che è possibile partire da una piccola base di materiale (circa 1Mb di roba, tra primitive grafiche e motore di composizione MCGE) e generare qualunque carattere concepibile della lingua cinese e delle altre lingue pittografiche (Taiwanese, Koreano, Giapponese, etc.). Per ottenere lo stesso risultato, i nostri PC usano il sistema Unicode che comporta solitamente delle librerie di font di oltre 100 Mb ed una lentezza penosa nella generazione dei caratteri. MCGE è implementato come ?microprocessore dedicato? all?interno delle CPU V-Dragon prodotte da CultureCom (vedi oltre), esattamente come avviene abitualmente per la FPU. Questo permette di avere dei PC e dei dispositivi portatili che ?parlano? perfettamente cinese, ad una velocità mai vista ed a costi imbattibili. Un esempio di applicazione di questa tecnologia è l?EasyRead di CultureCom.

    V-Dragon

    V-Dragon è una CPU di tipo SOC (System-On-a-Chip) ad architettura RISC costruita attorno ad un PowerPC IBM. Si tratta di un processore RISC a 32 Bit dotato di un motore MCGE incorporato, di 1Mb di Cache L1, di FPU e di ADC-SAR (Analog-To-Digital Converter di tipo ?successive approximation register?) con il quale è possibile pilotare uno schermo touch screen o riconoscere il linguaggio parlato. Può funzionare a velocità comprese tra 400 Mhz e 1.4 Ghz ed in Cina viene ampiamente utilizzato in una varietà di applicazioni che vanno dai terminali POS (Point-of-Sale) ai PC (eTown PC, vedi oltre).

    Midori

    Midori è una speciale versione di Linux per applicazioni Embedded, sviluppata in origine da Transmeta (l?azienda per cui lavorava Linux Torvalds) per il suo processore Crusoe. In pratica è un Kernel Linux con un compilatore GNU C/C++ ed un insieme fondamentale di librerie, tra cui una versione ?leggera? di Xfree86 (o Xorg). Viene usato come sistema operativo in quasi tutti i dispositivi che fanno uso del V-Dragon.

    eTown

    Per collegare alla rete il suo miliardo e rotti di cittadini, sparsi su una superficie superiore a quella di tutta l?Europa, il governo cinese ha deciso di mettere in piedi una architettura chiamata eTown che è formata dai seguenti elementi.

       1. Una infrastruttura di rete (Internet), in parte basata su cavo ed in parte di tipo wireless.
       2. Un motore di ricerca simile a Google ma adatto alla lingua cinese (e sotto il diretto controllo del governo cinese).
       3. Un sistema di e-government basato su una miriade di siti web ?comunitari? legati ai comuni ed alle provincie.
       4. Un sistema di e-commerce simile al nostro (speriamo un po? meglio?).
       5. Una rete capillare di Internet Cafè (sempre sotto il diretto controllo del governo).
       6. Un apposito PC (o, più esattamente un net-pc) basato su V-Dragon e Midori, da usarsi a casa e nei net-cafè.
       7. Una serie di applicazioni software che potranno essere noleggiate ed usate in rete, con o senza installazione locale (più o meno come uno dei molti progetti di questo tipo che sono apparsi e scomparsi negli ultimi 10 o 15 anni in occidente, ultimo dei quali il Net-Office di M$).
       8. Una apposita struttura di gestione ed assistenza online, simile ai nostri call-center dei provider ma dotati di capacità di teleassistenza (il software dovrebbe risiedere sui loro server, per cui?)

    eTown PC

    Il componente fondamentale del progetto eTown è un apposito PC a basso costo (intorno ai 200US$) basato su V-Dragon e Midori, dotato di connettività di rete (ADSL o Wi-Fi) e pensato per essere usato a casa o nei net-cafè.

    Credo che quanto avete appena letto vi farà riflettere. L?Italia e l?Europa sono in una posizione molto avvantaggiata rispetto alla Cina e tuttavia i progetti di informatizzazione del nostro continente non sono neanche lontanamente paragonabili a questo. Ancora una volta, c?è qualcosa da imparare dai cinesi.

    http://laspinanelfianco.wordpress.com/2006/03/01/v.../
    non+autenticato
  • Grazie per l'informazione! ^_^
    non+autenticato
  • tutti che hanno paura di non poter più piratare liberamente eh... cioè fate un articolo su una cosa che neanche è uscita, gg.
    non+autenticato
  • - Scritto da: Anonimo
    > tutti che hanno paura di non poter più piratare
    > liberamente eh...

    Possibiità di perdere il controllo del proprio PC != Piratare

    > fate un articolo su una cosa che neanche è uscita, gg.

    ecco bravo ora torna nelle caverne e accendi il fuoco che si mangia carne di mammoth (se il capotribù torna ovviamente)
    non+autenticato
  • Scusate, nell'articolo si parla di sistemi TC-compliant
    a me sembra che via con il suo padlock security engine non centri una beneamata fava con il chip friz:

    si dice nell'articolo che è necessare avere "2) La capacità di creare chiavi crittografiche e di memorizzarle all'interno del Fritz Chip (o nella CPU), non sul disco fisso"
    ok il via c3 o c7 hanno la capacità di creare numeri casuali, volendo si può farle, ma non di memorizzarle nel Fritz Chip (anche perché che sappia io non c'è un chip Fritz)
    quindi di conseguenza non ci dovrebbe essere il problema "3) Le funzionalità software necessarie a gestire il Fritz Chip (od il suo equivalente) dal BIOS e/o dal "pannello di controllo" del sistema operativo"

    Spero di non sbagliarmi, ma a me sembra che si sia gettato allarmismo su questi processori indicandoli come pericolosi quando imho fa solo delle cose in hardware che si potrebbero fare benissimo via software ma in maniera più lenta.

    anzi tuttosommato mi sembra sia una cosa utile e carina, io posso usare SSL in maniera molto più veloce, posso crearmi ed usare hard disk criptati in maniera assai più veloce e non vedo nulla di male in questo, il controllo resta pur sempre mio.
    Ditemi se sbaglio, il mio portatile monta un via c3 da ormai più di un anno con linux e non ho mai avuto pensato a catastrofi naturali o profezie oscure di morte e terrore

    [Il problema vero e proprio secondo me è il closed source]


    mi sbaglio?
  • - Scritto da: Suricato
    > [Il problema vero e proprio secondo me è il
    > closed source]

    Concordo in pieno su questo punto

    Come fidarsi di qualcosa 'closed source'?

    Su PI qualcuno ha detto che banche ed assicurazioni chiedono il sorgente per esaminarlo, perchè NOI non dovremmo richiedere il codice sorgente di tutto quanto 'gira' sul nostro PC?

    "Qui Custodiet Custodies?" Chi controlla i controllori?
    non+autenticato
  • - Scritto da: Anonimo
    > "Qui Custodiet Custodies?" Chi controlla i
    > controllori?
    Uff typo... "Qui Custodiet Custodes" è la frase giustaCon la lingua fuori
    non+autenticato
  • Ragazzi, questa potrebbe essere la volta buona, finalmente ci siamo, gli utenti normali passeranno a Linux, mandandoglielo nel c..o a questi s.....i L'unica cosa che manca è che una grossa azienda NO DRM di produzione pc monti NATIVAMENTE sulle proprie macchine UBUNTU ed è fatta, il mercato si aprirà finalmente alla grossa utenza. L'unica cosa che dovrebbe fare Ubuntu è una distribuzione che possa essere maneggiata da root, come Winzoz, i permessi fanno veramente paura alla grossa utenza, certo si snatura un pò l'essenza di Linux, ma meglio di avere una spia nel PC. Stanno tirando troppo la corda, non è possibile andare avanti così.

    ==================================
    Modificato dall'autore il 25/03/2006 10.41.07
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 22 discussioni)