Untrusted/ Quanto è robusto il Trusted Computing?

di Alessandro Bottoni - Si può crackare? Un assalto brute force alla sicurezza di un sistema trusted ha un senso? La blindatura funziona contro virus, trojan e malware in generale?

Roma - La domanda posta nel titolo può avere due diversi significati:
1. Quanto è robusto il TC nei confronti di eventuali tentativi di rubare i dati che il TPM ha cifrato o di accedere al sistema che la tecnologia TC protegge ("sicurezza crittografica")?
2. Quanto è robusto il TC nei confronti di tentativi di sabotarlo o di sfruttare qualche sua lacuna a danno del suo proprietario ("affidabilità" o "sicurezza del sistema")?

Sicurezza crittografica
Un sistema Trusted Computing "completo", come Intel LaGrande + MS Windows Vista con NGSCB, protegge tutti gli elementi sensibili del sistema:
- i dati memorizzati su supporti ottici e magnetici sono cifrati ("sealed storage" e cifratura tradizionale)
- i dati ed i programmi in memoria sono protetti da apposite barriere hardware ("curtained memory")
- i dati in transito da e verso il display, le casse audio, la stastiera ed il mouse sono cifrati ("protected I/O")
- l'accesso al sistema, ai suoi programmi ed alla sua configurazione è soggetta a vari tipi di controlli di identità e di permessi.

Di conseguenza, possiamo dire che la sicurezza generale del sistema è molto alta, sia nei confronti di un attacco condotto attraverso la rete da un estraneo (Intruder) o da un programma (Virus, Trojan Horse, Worm, etc.), sia nei confronti di un eventuale "attacco" condotto localmente dal proprietario.
A questo punto, resta solo da capire quanto sia robusto il sistema di cifra usato dal Trusted Computing. In altri termini, se un malintenzionato ruba il mio hard disk, cifrato con il TPM di un sistema Trusted Computing, potrebbe riuscire a decifrarlo?

No. Non durante la nostra vita e probabilmente nemmeno durante quella dei nostri figli e nipoti.

Chiave a 2048 bit
La sicurezza di questa risposta deriva dalla prova empirica. Lo standard TCG per la crittografia del Trusted Computing prevede l'uso di un algoritmo RC5 (RSA) e di una chiave a 2048 bit, cioè lo stesso sistema di cifra usato per proteggere la XboX di Microsoft. Tra il 2003 ed il 2005 sono stati fatti diversi tentativi di fattorializzare ("indovinare") "a forza bruta" la chiave privata a 2048 bit che MS usa per proteggere la sua game console. In caso di successo, non sarebbe più stato necessario modificare fisicamente la XboX per installare Linux. Tutti questi tentativi sono miseramente falliti (anche se, ufficialmente, sono stati abbandonati per ragioni legali), nonostante fossero basati sull'uso di intere "batterie" di computer collegati in rete tra loro attraverso Internet (Distributed Computing). Possiamo quindi dire, senza timore di smentite, che si tratta di un sistema di cifra molto, molto robusto.

Come se non bastasse, a dimostrare la robustezza di questo schema ci si mette anche RSA in persona. La casa produttrice dell'algoritmo, RSA Security, tiene in vita, dal lontano 1997, una pubblica sfida su Internet proprio per verificare e dimostrare la robustezza dei suoi sistemi di cifra. RSA mette a disposizione dei messaggi cifrati con vari algoritmi e varie chiavi e sfida i ricercatori a decifrarli. In altri casi, l'esercizio consiste nel "fattorializzare" una chiave RSA di lunghezza predefinita. Questo esercizio corrisponde più o meno ad "indovinare" la chiave di cifra, a partire da altre informazioni che sono sempre disponibili. In tutti i casi vengono offerti premi in denaro che vanno da 10.000 a 200.000 US$ per i vincitori.

I migliori risultati che sono stati raggiunti dagli sfidanti finora sono stati la decifrazione di un messaggio cifrato con un algoritmo RC5 (lo stesso del Fritz Chip) e con una chiave segreta a 64 bit e la fattoralizzazione (l'individuazione) di una chiave segreta RC5 di 640 bit. Entrambi questi risultati fanno sorridere se confrontati con la robustezza del sistema crittografico rappresentato dal TPM (Fritz Chip): algoritmo RC5 o superiore e chiavi di cifra a 2048 bit. La fattoralizzazione della chiave a 640 bit ha tenuto impegnati 30 server Opteron, collegati in rete tra loro, per circa 5 mesi di lavoro ininterrotto. La decifrazione del messaggio cifrato con RC5 e la chiave a 64 bit ha richiesto 1757 giorni di calcolo ininterrotto. Per la fattorializzazione della chiave RC5 a 2048 bit (lo stesso problema che volevano risolvere gli hacker della XboX) RSA Security offre dal 1997 un premio di ben 200.000 US$. Inutile dire che questo premio non è stato ancora riscosso, a quasi dieci anni di distanza dalla pubblicazione della sfida.

Un discorso simile si potrebbe fare per la sicurezza degli algoritmi di hashing (SHA-1) usati dal Trusted Computing per la creazione dei certificati digitali. Anch'essi sono stati sottoposti a "collaudo" e non lasciano intravvedere vulnerabilità particolarmente preoccupanti.

In buona sostanza: un documento od un flusso di dati cifrati con il TPM non è "crackabile" a forza bruta, né sul piano pratico né su quello teorico, con gli strumenti disponibili al giorno d'oggi. Nemmeno la potentissima NSA o la CIA potrebbero "crackare" questo sistema, nemmeno usando i più potenti computer esistenti e nemmeno collegandoli tra loro. Con ogni probabilità, questo sistema di cifra resterà inviolabile ancora per decenni, se non per secoli.

Che la situazione sia proprio questa lo dimostra il fatto che la stessa NSA si è già lamentata per l'eccessiva robustezza di questo sistema di cifra ed ha chiesto l'inserimento nel Fritz Chip di una backdoor che permetta, all'occorrenza, di scavalcare la protezione offerta dai sistemi Trusted Computing. Naturalmente, questa richiesta è stata prontamente ed ufficialmente rifiutata, per quello che possono valere le parole delle aziende su argomenti che, come questi, coinvolgono la sicurezza nazionale.

Si potrebbe pensare che sia comunque possibile trovare un punto debole nel sistema e riuscire in questo modo a crackarlo. Dopotutto, il CSS (Content Scrambling System) usato per proteggere i DVD era stato pubblicizzato come "inviolabile" al momento della sua introduzione sul mercato ed invece è stato violato meno di tre anni dopo. Purtroppo, o per fortuna, la situazione del Trusted Computing è molto diversa. Ecco perché.
TAG: 
164 Commenti alla Notizia Untrusted/ Quanto è robusto il Trusted Computing?
Ordina

  • L'esperienza della xbox 360, la prima piattaforma ad avere implementato un sistema vero di Trusted Computing robusto (direttamente integrato nella cpu, con tanto di scrittura/lettura della memoria in modalità criptata), ha mostrato quale è il vero punto debole del Trusted Computing: le periferiche.

    Infatti con un semplice hack del firmware del lettore dvd, è stato possibile per un hacker far girare dvd copiati sulla 360.

    La ragione era che il dvd non aveva alcuna protezione TCPA, ovvero il firmware non era signed ne c'era un sistema nel chip che ne controllasse la firma.

    Questo significa che comunque se la Microsoft vorrà avere davvero un PC del futuro blindato, dovrà obbligare tutti i produttori di hardware a realizzare periferiche altrettanto sicure (come sta avvenendo per i display LCD con protezione HDMI obbligatoria).

    E ci sarà sempre qualcuno che produrrà periferiche hardware "hacked", a meno che anche il sistema dei driver non sia totalmente "closed" e sotto autorizzazione Microsoft.

    Ho letto che purtroppo anche questo sta per avvenire su WIndows 64 e Vista. In tal caso avremo pochissime speranze.
    non+autenticato
  • "Un discorso simile si potrebbe fare per la sicurezza degli algoritmi di hashing (SHA-1) usati dal Trusted Computing per la creazione dei certificati digitali. Anch'essi sono stati sottoposti a "collaudo" e non lasciano intravvedere vulnerabilità particolarmente preoccupanti."

    http://www.schneier.com/blog/archives/2005/02/sha1...

    VERGOGNA!!!!
    non+autenticato
  • - Scritto da: Anonimo
    > "Un discorso simile si potrebbe fare per la
    > sicurezza degli algoritmi di hashing (SHA-1)
    > usati dal Trusted Computing per la creazione dei
    > certificati digitali. Anch'essi sono stati
    > sottoposti a "collaudo" e non lasciano
    > intravvedere vulnerabilità particolarmente
    > preoccupanti."
    > http://www.schneier.com/blog/archives/2005/02/sha1
    > VERGOGNA!!!!

    http://www.schneier.com/blog/archives/2005/02/sha1...

    L'hai letto anche tu? Meno male che non sono il solo! Occhiolino

    E come non menzionare che lo SHA-1 è stato
    pubblicato nel 1995 proprio dalla NSA, National
    Security Agency, che vuol sempre essere almeno
    10 anni all'avanguardia rispetto agli altri.

    http://en.wikipedia.org/wiki/SHA1

    Di queste cose non vedo alcuna menzione nell'articolo.

    Il fatto che la vulnerabilità sia stata scoperta dal
    pubblico solo 10 anni dopo dovrebbe farci venire
    perlomeno un dubbio: ma la NSA sapeva fin dal
    principio? E che dire dei certificati digitali che
    saranno generati con quell'algoritmo?

    Arrivederci alla prossima puntata! Occhiolino
    non+autenticato
  • al di là delle considerazioni molto ben argomentate che fai, ti dico basta!

    io non voglio macchine con TC, l'hai capito o no?
    e a quanto non sono il solo.

    può essere una buona cosa il TC-PC. io ho deciso che per me non lo è. punto e basta.

    se mi sconfinfera, avrò il diritto di controllare ogni singolo bit che gira sulla macchina che mi sono comprato? SI O NO?

    io sono certo di si.

    avrò il diritto di controllare ogni byte, legale o illegale che sia? SI O NO?

    io sono certo di si.

    paradossalmente, e con un ragionamento all'estremo, avrò pur anche il diritto di scegliere di non rispettare il diritto d'autore? SI O NO?

    io sono certo di si.

    perchè devo subire scelte capziose di altri? soprattutto quando si sa come vanno certe cose. sicujramente un domani ci sarà quale burattino che ci illuminerà sostenendo come questa operazione sia "il frutto di una tutela del consumatore" (sic).

    perchè devo subire scelte di altri che mi indurranno a dotarmi di un TC-PC indirettamente (attraverso politiche di convenieneza - un trusted pc probabilmente costerà un po' meno di un Untrusted-pc) o -peggio- direttamente (attraverso l'uso inappropriato di risorse dello Stato)?

    invece di argomentare a favore del TC(cosa che fai benissimo e te ne va dato doverosamente atto) , rispondi a queste domande.

    e soprattutto rispondi a questa: abbiamo il diritto di essere liberi? O NO?

    io sono certo di si.

    chiusa la questione. perchè, forse non lo vedi, ma sono solo questi i termini della medesima. punto. ogni altra argomentazione e strumentale.

    ciao
    non+autenticato

  • Il Trusted Computing non è affatto un male, ha ragione Torvalds.

    Il male è che loro invece di lasciare la chiave nella nostra smartcard, e far decidere quindi a NOI quale software è trusted e quale no, hanno progettato il sistema in modo da tenere LORO la chiave sui loro server costringendoci a connetterci ai loro server per essere autorizzati dal grande fratello per fare qualsiasi operazione sul nostro PC.

    Questo è uno scenario peggiore del peggiore romanzo di fantascienza distopico che la letteratura ricordi, e soprattutto NON HA ALCUNA RAGIONE D'ESSERE SE NON LA SETE DI DENARO DELLA MICROSOFT E DELLE CORPORAZIONI.

    Quindi la campagna che dobbiamo aprire sui nostri siti con banner e video deve avere come slogan non stop al trusted computing, ma questo:

    TCPA: LASCIATECI LA CHIAVE DEL NOSTRO PC!
    non+autenticato
  • - Scritto da: Anonimo
    > Il Trusted Computing non è affatto un male, ha
    > ragione Torvalds.

    Il TC non è un male, è solo una tecnologia. Ciò che
    non mi piace è come l'ha implementata il Trusted
    Computing Group!

    > Il male è che loro invece di lasciare la chiave
    > nella nostra smartcard, e far decidere quindi a
    > NOI quale software è trusted e quale no, hanno
    > progettato il sistema in modo da tenere LORO la
    > chiave sui loro server costringendoci a
    > connetterci ai loro server per essere autorizzati
    > dal grande fratello per fare qualsiasi operazione
    > sul nostro PC.

    Già! Perché imporci il TPM sulla motherboard o
    addirittura integrato nel processore? E se non lo
    voglio?

    E perché dovremmo richiedere un'autorizzazione
    dai LORO server?

    > Questo è uno scenario peggiore del peggiore
    > romanzo di fantascienza distopico che la
    > letteratura ricordi, e soprattutto NON HA ALCUNA
    > RAGIONE D'ESSERE SE NON LA SETE DI DENARO DELLA
    > MICROSOFT E DELLE CORPORAZIONI.

    Microsoft, Sony, Lenovo, IBM... Tutti nomi
    RISPETTABILISSIMI, dalla reputazione
    IMMACOLATA e di cui FIDARSI! Occhiolino Occhiolino OcchiolinoDeluso :/

    > Quindi la campagna che dobbiamo aprire sui nostri
    > siti con banner e video deve avere come slogan
    > non stop al trusted computing, ma questo:
    > TCPA: LASCIATECI LA CHIAVE DEL NOSTRO PC!

    Qualcuno ricorda cosa fosse la Key Recovery?
    http://www.efa.org.au/Issues/Crypto/crypto5.html

    "A volte ritornano", direbbe lo scrittore Stephen King!
    non+autenticato
  • beh, dalla descrizione dell'articolo non vedo l'ora di possederne uno!













    A bocca aperta
    non+autenticato
  • - Scritto da: Anonimo
    > beh, dalla descrizione dell'articolo non vedo
    > l'ora di possederne uno!

    Il fatto è che potrebbe essere lui a possedere l'utente!Deluso
    non+autenticato

  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > > beh, dalla descrizione dell'articolo non vedo
    > > l'ora di possederne uno!
    >
    > Il fatto è che potrebbe essere lui a possedere
    > l'utente!Deluso

    Io ti comando, empio microchip, ESCI DAL CORPO DEL TUO SERVITORE! Prendi me! Prendi meeeeeee!!!

    [Padre Karras mode OFF]

    Buttiamo il tower dalla finestra.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | Successiva
(pagina 1/6 - 30 discussioni)