Untrusted/ Trusted Computing e DRM

di Alessandro Bottoni - Quali relazioni ci sono tra la blindatura trusted dei computer e le tecnologie di digital rights management? I produttori dicono che sono due cose diverse. Ma è davvero così? Il quadro

Roma - Una delle principali preoccupazioni "comunicazionali" delle aziende coinvolte nel progetto Trusted Computing è quella di separare nettamente il Trusted Computing dal mondo dei DRM (Digital Rights Management). Ad esempio, ecco cosa dice a questo proposito David Safford (IBM) nel suo Clarifying misinformation about TCPA, rispondendo alle accuse che Lucky Green aveva esposto al DefCon 10 (pagina 4):

"Gli obiettivi del TCPA (Ora TCG) sono quelli di impedire l'uso di software non regolarmente acquistato e quello di supportare la creazione di sistemi DRM." I termini "copy protection" e "DRM" non appaiono da nessuna parte nella documentazione del TCG. Non erano i principali obiettivi del progetto ed il chip che ne risulta non è particolarmente adatto a questo impiego, dato che è scarsamente resistente all'attacco da parte del suo stesso proprietario. I principali obiettivi del TC sono la protezione delle chiavi di cifra dell'utente e la protezione dei dati cifrati nei confronti di attacchi via software dall'esterno (attacchi da remoto, attraverso la Rete ? NdR)."

Ed ancora, nelle conclusioni dello stesso documento:
"Il TCPA (ora TC) non è un sistema DRM. I sistemi DRM sono solo una delle possibili applicazioni del TC. Criticate pure i sistemi DRM finchè volete (ma lasciate stare il TC ? NdR)."

Anche Microsoft, nelle sue Technical FAQ su NGSCB (ex Palladium) si esprime più o meno nello stesso modo:

"NGSCB non è un sistema DRM. L'architettura di NGSCB prevede dei miglioramenti significativi per tutto l'ecosistema dei PC, aggiungendo uno strato di sicurezza che non esisteva in precedenza. Ovviamente, possono essere costruiti dei sistemi DRM che si avvantaggiano di questa architettura. I miglioramenti introdotti da NGSCB al sistema operativo ed all'hardware permettono di isolare le applicazioni software le une dalle altre, di memorizzare chiavi e dati segreti in modo sicuro e di garantire che solo il software autorizzato dall'utente abbia accesso a questo materiale. Di conseguenza, un sistema DRM può trarre vantaggio da questa tecnologia per garantire che i contenuti multimediali siano utilizzati in accordo con un insieme di regole comprese da entrambe le parti."

Insomma, secondo il TCG e secondo Microsoft, il Trusted Computing non è un sistema DRM e non può essere ritenuto responsabile di ciò che faranno i sistemi DRM grazie alle sue funzionalità. Anche le altre aziende coinvolte nel progetto si sono schierate più o meno su questa posizione.

Ma le cose stanno veramente così?

Non proprio. In realtà, in molte delle sue implementazioni più avanzate, come la coppia Intel LaGrande/MS NGSCB, il TC può essere considerato un sistema DRM quasi completo, e pronto all'uso, già nella sua versione "di serie", senza bisogno di altri strati di hardware o di software. Persino David Safford in persona è costretto ad ammettere implicitamente che le cose stanno in questo modo. Nel suo "Clarifying misinformation about TCPA", infatti, Safford sottolinea più volte come le garanzie che egli fornisce per il TCPA (ora TCG) non possono essere applicate a Palladium (ora NGSCB) e ad altre implementazioni hardware "di secondo livello", come Intel LaGrande o AMD Presidio. Ecco cosa dice Safford nel suo documento (Pagina 2) rispondendo alle argomentazioni di Ross Anderson su questo punto:

"Ross sostiene che "Palladium verrà costruito sulla base dell'hardware TCPA" e che "l'applicazione ovvia di queste tecnologie è la creazione di sistemi DRM". Gran parte delle sue FAQ trattano di come i sistemi DRM possano essere realizzati ed usati in Palladium. Prima di tutto, questo è qualcosa che riguarda Palladium, non il TCPA. Secondo, l'applicazione ovvia del TCPA è di proteggere i dati segreti dell'utente contro attacchi da parte di virus o intruder, non la creazione di sistemi DRM. E' sbagliato accomunare il TCPA con Palladium e con i sistemi DRM e non distinguere le contestazioni contro queste tre entità. Contestate quanto volete i sistemi DRM ma non accusate il TCPA per cose fatte da Palladium. Sono due sistemi diversi."

In altri termini, secondo Safford, lo standard TCPA (ora TCG), di per sé, non è un sistema DRM e non può essere usato come tale, ma i due strati successivi dell'architettura, Intel LaGrande e MS NGSCB, possono essere considerati dei sistemi DRM a pieno titolo e possono benissimo essere usati come tali.

A voler essere fiscali, anche questa ammissione di David Safford non è del tutto veritiera. Il Fritz Chip (TPM), da solo, fornisce quasi tutte le funzionalità necessarie per costruire un robusto e raffinato sistema DRM senza dover fare altro che scrivere le applicazioni software in grado di usarle. Queste funzionalità sono le seguenti:

Endorsement Key: permette di identificare in modo univoco e sicuro il PC. Per ovvie ragioni, si tratta di un elemento fondamentale per quasi qualunque sistema DRM degno di questo nome.

Certificazione Digitale (Hashing): permette di identificare con certezza un programma od un file di dati. Anche questa è una funzionalità chiave per molti sistemi DRM perché permette di scoprire eventuali programmi "non originali" o "non autorizzati".

Remote Attestation: permette di verificare che la macchina remota stia usando solo hardware e software "graditi" ed "affidabili". Come ho già detto in altre occasioni, è difficile concepire un uso pratico di questa feature fuori dal mondo dei DRM.

Cifratura "Military Grade": permette di proteggere crittograficamente dati e programmi da sguardi indiscreti e, sopratutto, dalla copia abusiva.

Secure Boot: garantisce che sul PC stia girando solo software "gradito" e "affidabile". Questo è (anche) un modo eufemistico di dire che questa feature garantisce che sul PC giri solo un sistema operativo e del software regolarmente acquistato e pagato. Si tratta quindi (anche) di un sistema anticopia, cioè un tipo particolare di DRM.
TAG: drm
57 Commenti alla Notizia Untrusted/ Trusted Computing e DRM
Ordina
  • E' evidente che ad un certo livello di classe sociale esiste un forte intresse a raggiungere l'obiettivo di avere il controllo sulla archiviazione, sulla distribuzione, sulla lettura dell'informazione. Oltre che sulla qualità da privilegiare nonchè sul filtraggio da applicare. Quanto più questa classe riuscirà a sposorizzare politici ad orientamento proibizionista e protezionista, tanto più ci sarà rischio di una deriva "dittariale" o "fondamentalista". In Italia forse si apre una nuova stagione politica. Secondo me c'è molto da fare a questo livello (es; Verdi, Rosa nel Pugno). oltre che naturalmente a livello Europeo. Ribadisco che l'open source, le Creative commons sono esempi positivi di alternative da perseguire. Pensare di risolvere socialmente il problema con la capacità di piratare i sistemi mi sembra utopistico oltre che inefficace e per molte persone "immorale" Fan Linux
    non+autenticato
  • Bavagli elettronici, sistemi anticopia, sistemi hw/sw che ti legano anche l'indice della mano...bha io di questa informatica mi sono proprio rotto...metterò qualcosa da parte e la smetterò. Comprò un bel pezzo di terra e via...
    non+autenticato
  • Remember, remember the fifth of November
    JJ
    non+autenticato
  • ma non preoccupatevi eh! non e' nulla e' solo per la salute delle vostre chiappe   :@
    non+autenticato
  • I produttori, Intel ,AMD, Microsoft, Apple e company sono degli ignoranti che non sanno niente del tc. Loro sono nel consorzio solo per menarselo davanti alle hostess bionde e more.
    Ascoltate Bottoni può darsi che a forza di inventarsi nuove storie qualcuna la indovini.
    Voi di PI mi raccomando continuate giornalmente la vostra campagna, a breve diventerete gli zimbelli del web.
    Arrivederci.
    non+autenticato

  • - Scritto da: Anonimo
    > I produttori, Intel ,AMD, Microsoft, Apple e
    > company sono degli ignoranti che non sanno niente
    > del tc.

    Chi ha mai detto che siano degli ignoranti? Quello che stiamo dicendo, in parecchi e da diversi anni, è che ci vogliono "vendere" uno strumento di coercizione facendolo passare per una figata. E' qualcosa di molto diverso.

    > Loro sono nel consorzio solo per
    > menarselo davanti alle hostess bionde e more.

    Sono nel consorzio per metterlo nel c... a noi. Se si occupassero solo delle hostess, nessuno si porrebbe il problema.

    > Ascoltate Bottoni può darsi che a forza di
    > inventarsi nuove storie qualcuna la indovini.

    Come su Apple?

    Comunque, se ti vai a rileggere gli articoli, scoprirai che le fonti sono sempre citate e verificabili. In molti casi si tratta delle stesse aziende che tu stai difendendo (AMD, Intel, etc.). Bottoni non fa altro che leggersi i documenti con attenzione, confrontarli e trarne le ovvie conclusioni. Sono le aziende che si mettono nei guai con le loro stesse mani.

    > Voi di PI mi raccomando continuate giornalmente
    > la vostra campagna, a breve diventerete gli
    > zimbelli del web.

    Com'è che non ti firmi? Forse il web ha già espresso la sua opinione sulla tua persona e non ce lo vuoi far sapere?
    non+autenticato

  • > Voi di PI mi raccomando continuate giornalmente
    > la vostra campagna, a breve diventerete gli
    > zimbelli del web.

    Ma scherzi ? Punto appoggia il governo precario dell'Ebete, ha i santi in Paradiso
    non+autenticato

  • - Scritto da: Anonimo
    >
    > > Voi di PI mi raccomando continuate giornalmente
    > > la vostra campagna, a breve diventerete gli
    > > zimbelli del web.
    >
    > Ma scherzi ? Punto appoggia il governo precario
    > dell'Ebete, ha i santi in Paradiso
    Scusa la domanda: Come fa ad avere i santi in paradiso se sta dalla parte dei comunisti come sostiene il rifatto delo schieramento opposto?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)