Untrusted/ Documenti più blindati che mai

di Alessandro Bottoni - Unire alle tecnologie ERM le capacità del trusted computing apre le porte ad una sicurezza documentale senza precedenti. Per imprese e privati ciò significa nuove garanzie. Ma è proprio così?

Roma - ERM è la sigla di "Enterprise Rights Management" e si riferisce ad una tecnologia che permette di gestire i "diritti d'autore" sui documenti che vengono prodotti in ambito aziendale o da singoli individui. Più esattamente, questa tecnologia permette di mantenere un ferreo controllo sui documenti prodotti anche dopo che questi documenti sono stati trasferiti su altre macchine, magari dall'altra parte del pianeta, ed anche dopo che sono caduti nelle mani di estranei. Grazie a questa tecnologia è possibile impedire la lettura di un documento anche dopo che questo documento è stato sottratto al legittimo proprietario.

Tecnicamente parlando, la tecnologia ERM è molto simile alla tecnologia DRM abituale e, come questa, si basa su tecniche crittografiche "a chiave pubblica", come RSA, per raggiungere il suo scopo. Il documento da proteggere viene cifrato, di volta in volta, con la chiave pubblica del destinatario e quindi solo il destinatario lo può decifrare e leggere usando la sua chiave privata. La copia originale rimane nelle mani dell'autore e viene protetta con la sua chiave privata.

Questa tecnica può essere usata già adesso, senza fare uso del Trusted Computing. Ad esempio, è già possibile cifrare un messaggio di posta elettronica con GPG, usando la chiave pubblica di un amico, in modo che solo il legittimo destinatario lo possa leggere. Il Trusted Computing aggiunge a questa possibilità quella di vincolare la lettura del documento anche ad una specifica piattaforma hardware e ad uno specifico programma, oltre che alla chiave privata del destinatario.
In questo modo è possibile imporre che un messaggio di posta elettronica possa essere letto solo dal laptop di una certa persona e/o soltanto con MS Outlook, oltre che imporre che il messaggio sia leggibile solo da chi possiede la chiave privata del destinatario.

Per ottenere questo risultato si fa uso delle funzionalità di "sealed storage" e di attestazione del sistema TC. Grazie a questa tecnologia, è possibile fare in modo che un documento aziendale non sia leggibile fuori dalla rete informatica aziendale o che sia leggibile solo usando un determinato programma proprietario. Questa tecnologia è utilizzabile con qualunque tipo di documento, dal messaggio di posta elettronica, al documento Word, al file Excel, alla presentazione PowerPoint, alla registrazione audio in formato Wave, al video in formato DivX o MPEG, fino alla animazione Flash.

La tecnologia ERM porta sicuramente dei grandi vantaggi di sicurezza alle aziende, ed anche ai singoli individui, ma presenta due aspetti molto discutibili. Prima di tutto, come abbiamo già detto, queste funzionalità sono già disponibili adesso, in tutto od in parte, grazie a strumenti molto meno invasivi del TC, come GPG ed altri programmi di crittografia. Di conseguenza si fa molta fatica a giustificare l'introduzione sul mercato del TC su queste basi. In secondo luogo, questa tecnologia può essere usata per fini poco leciti, come sbattere fuori dal mercato del software dei concorrenti scomodi o nascondere pratiche aziendali illegali.
TAG: privacy
97 Commenti alla Notizia Untrusted/ Documenti più blindati che mai
Ordina
  • Se solo chi l'ha scritto conoscesse la legge USA saprebbe che Microsoft (cosi come chiunque altro) non può PER LEGGE mettere in commercio uno strumento che permette la distruzione delle email.
    La legge è la Sarbanes Oxley.

    non+autenticato
  • - Scritto da: Anonimo
    > Se solo chi l'ha scritto conoscesse la legge USA
    > saprebbe che Microsoft (cosi come chiunque altro)
    > non può PER LEGGE mettere in commercio uno
    > strumento che permette la distruzione delle
    > email.
    > La legge è la Sarbanes Oxley.

    Già che parliamo di leggi USA, leggi questa proposta
    e prova ad immaginare i suoi effetti sui PC degli utenti:
    http://www.okgazette.com/news/templates/cover.asp?...
    non+autenticato

  • - Scritto da:
    > Se solo chi l'ha scritto conoscesse la legge USA
    > saprebbe che Microsoft (cosi come chiunque altro)
    > non può PER LEGGE mettere in commercio uno
    > strumento che permette la distruzione delle
    > email.
    > La legge è la Sarbanes Oxley.

    "Sarbanes-Oxley primarily affects public companies with a market capitalization of $75 million listed on U.S. exchanges. Sarbanes-Oxley is strictly focused on financial reporting and does not specifically address IT. However, IT does affect the reliability and security of systems in which companies keep their financial records."

    Da: http://en.wikipedia.org/wiki/Information_Technolog...

    Ovvero:
    - Vale solo per aziende USA
    - Vale solo per aziende piuttosto grosse (più o meno come Giacomelli)
    - Vale solo per la documentazione finanziaria e contabile.

    Secondo voi, ci possiamo accontentare di queste "garanzie" legali?
    non+autenticato
  • Quando ci sono altre notizie subito a difendere la crittografia, la possibilità di potersi riparare dagli occhi indiscreti anche dell'autorità giudiziaria, etc etc perché tutto questo è un diritto.

    Se invece cambi nome all'oggetto della questione chiamandolo TC, subito a tirar fuori fantasmi di manager criminali che nascondono, ovviamente tramite metodi crittografici, i propri documenti illeciti alla magistratura.



    non+autenticato
  • Nel 97 non ho sostituito nessuna cpu perche' guasta ...
    fino al 2000 praticamente casi rari , poi ho cominciato a sostituire le cpu ma cosa strana non le vecchie ma le nuove , dal 2004 alcune cpu persino di pc con 1 mese di vita , lo stesso vale per le mother board ,
    sempre piu' transistor in sempre meno spazio e l'affidabilita' cala per forza, (stendiamo un velo pietoso su eventuali pc male assemblati , ma che anche col tc continuerebbero ad essere male assemblati )
    quindi tenendo conto che la percentuale dei guasti nelle componenti di pc sembrerebbe in aumento
    forse il TC cadra' quando dovendo cambiare la motherboard ( o la cpu a seconda ) perche' guasta
    si saranno persi tutti i documenti ,
    allora si che la gente si arrabbiera' ,
    Gia' oggi se usate windows media player e acquistate musica in wma e dovete reinstallare il pc c'è il problema del salvataggio delle licenze ... altrimenti i wma saranno inservibili ( cosa che è capitata a piu' di una persona ignara )


    Molto meglio un sistema di autenticazione tipo smartcard ,
    si potra' obiettare che anche una smartcard puo' guastarsi
    ma chi crea la smartcard puo' crearne una copia , il chip fritz dovrebbe essere unico ... se poi è integrato nella cpu allora non c'è storia , come dire il digitale è volatile col TC ancora di piu' .


    non+autenticato

  • - Scritto da: Anonimo
    >> Molto meglio un sistema di autenticazione tipo
    > smartcard ,
    > si potra' obiettare che anche una smartcard puo'
    > guastarsi
    > ma chi crea la smartcard puo' crearne una copia ,
    > il chip fritz dovrebbe essere unico ... se poi è
    > integrato nella cpu allora non c'è storia , come
    > dire il digitale è volatile col TC ancora di piu'

    Per te sarà meglio, non per le major.
    Primo perchè se puoi duplicare la smartcard (per backup) puoi anche prestarla a qualcuno e quindi "duplicare" i loro diritti pagati con i tuoi soldi.
    Poi è giusto che si guasti qualcosa, i diritti durano solo settantanni dopo la morte dell'autore (dio gli garantisca lunga vita, e se non vuole lui, ci pensiamo noi a congelarlo!) vorrai pagare quei diritti almeno una decina di volte?
    non+autenticato
  • Ragionando così, a caldo, mi viene qualche considerazione da fare:

    (1) Cito: Può sembrare una cosa di scarsa importanza ma non è così. Una asimmetria comunicazionale di questo tipo, unita alle abituali asimmetrie di potere, può avere degli effetti devastanti.
    Per capirlo, possiamo fare un esempio. Il signor Mario Rossi lavora come contabile nella azienda Trabascan International SRL. Il suo capo, il signor Giovanni Verdi, gli passa un documento di contabilità da falsificare e/o gli invia un messaggio di posta elettronica in cui gli intima di commettere un illecito contabile, pena il trasferimento immediato alla sede di Fairbanks, Alaska. Mario Rossi, che non è nella posizione di resistere, fa ciò che gli viene detto. Il giorno dopo arriva la Guardia di Finanza e scopre l'illecito. Immediatamente, Giovanni Verdi dà la colpa dell'illecito al povero signor Rossi. Il signor Rossi urla la sua innocenza e corre al suo computer per dimostrare, documenti alla mano, la sua innocenza ma... niente documenti. Il sistema ERM li ha resi illeggibili. Il signor Rossi finisce in galera ed il signor Verdi, felicemente impunito, gli manda le cartoline dalle Bahamas.

    Mia domanda: il signor Rossi è così povero da non potersi permettere una macchina fotografica? Basta farsi una foto vicino al monitor, magari impugnando una copia di un quotidiano con la data ben visibile!

    (2) Dall'articolo evinco che si tratterebbe di una tecnologia closed. Chi garantisce che, malgrado tutte le assicurazioni, MS non crei qualche tipo di backdoor per violare i messaggi su richiesta delle autorità? Anzi, a ben pensarci lo farà di certo... Cylon

    (3) Qualcuno vuole inviarmi un messaggio privato, leggibile solo con prodotti MS. Semplicemente gli rispondo: "Spiacente, io non uso questi prodotti. Se vuoi comunicare con me usa strumenti open". Sarà anche un tipo di comunicazione asimmetrico nella distribuzione di potere tra mittente e ricevente, ma il ricevente può sempre imporre le sue condizioni!
  • 1) Personalmente, faccio una certa fatica a imparare a usare nuovi programmi, così cerco di limitarmi a ciò che mi pare strettamente necessario. La quasi totalità della gente che conosco è messa anche peggio. O i costruttori dei vari TC, DRM, ERM, FFF e FUD hanno trovato il modo a prova di utonto di far funzionare queste loro cose complicatissime, o nessuno le userà: non per una presa di posizione ideologica, ma per non complicarsi la vita.
    E se anche prendesse piede, la prima volta che, per il classico errore del capo, l'intero archivio aziendale verrà irrimediabilmente cifrato con una chiave irrecuperabile, questi metodi verranno abbandonati con unanime vituperio.

    2) Fairbanks... bel posto.

  • - Scritto da: Gatto Selvaggio
    > 1) Personalmente, faccio una certa fatica a
    > imparare a usare nuovi programmi, così cerco di
    > limitarmi a ciò che mi pare strettamente
    > necessario. La quasi totalità della gente che
    > conosco è messa anche peggio. O i costruttori dei
    > vari TC, DRM, ERM, FFF e FUD hanno trovato il
    > modo a prova di utonto di far funzionare queste
    > loro cose complicatissime, o nessuno le userà:
    > non per una presa di posizione ideologica, ma per
    > non complicarsi la vita.
    > E se anche prendesse piede, la prima volta che,
    > per il classico errore del capo, l'intero
    > archivio aziendale verrà irrimediabilmente
    > cifrato con una chiave irrecuperabile, questi
    > metodi verranno abbandonati con unanime
    > vituperio.

    O magari sarà l'opportunità per formare un esercito di "recuperatori di dati" specializzati da MS stessa. MCDR = Microsoft Certified Data Rescuer

    > 2) Fairbanks... bel posto.

    Alaska?!Deluso  
    Per carità, adoravo "Northern Exposure" ma preferisco il clima caldo in cui mi trovo.Occhiolino  
  • - Scritto da: Santos-Dumont
    > O magari sarà l'opportunità per formare un
    > esercito di "recuperatori di dati" specializzati
    > da MS stessa. MCDR = Microsoft Certified Data
    > Rescuer

    Ho paura che un documento cifrato con 2048 bit di chave perduta, non lo recuperi proprio, specializzato o meno.
  • > > 2) Fairbanks... bel posto.
    >
    > Alaska?!Deluso
    > Per carità, adoravo "Northern Exposure" ma
    > preferisco il clima caldo in cui mi trovo.Occhiolino

    Due o tre anni fa avevo trovato una webcam a Fairbanks da cui ho seguito un'annata di stagioni alaskane. Verso l'inizio di settembre le foglie diventano gialle, con l'intensità di colori che solo l'autunno americano sa dare, per circa una settimana che culmina verso l'11: al 15 cadono le foglie e inizia a piovere, poco dopo a nevicare. Nevicata dopo nevicata il suolo resta coperto di neve fino a maggio, allorché spuntano le foglie e tutto diventa rapidamente verde.

    Lo passerei un annetto a Fairbanks, peccato che per entrare negli Stati Uniti ormai occorra dare impronte digitali, retina, DNA e consegnare i testicoli sott'alcol in un barattolo alle autorità competenti, grazie al cavolo di governo che si sono (siamo?) dati.
  • per entrare negli stati uniti basta un passaporto elettronico ...oppure le impronte digitali all'ingresso...che seccatura eh Occhiolino
    non+autenticato
  • - Scritto da: Anonimo
    > per entrare negli stati uniti basta un passaporto
    > elettronico ...oppure le impronte digitali
    > all'ingresso...che seccatura eh Occhiolino

    Una vera violazione dei diritti umani, direi.
    non+autenticato
  • > per entrare negli stati uniti basta un passaporto
    > elettronico

    Per ottenere il quale occorre dare le impronte digitali.

    > oppure le impronte digitali
    > all'ingresso...che seccatura eh Occhiolino

    Infatti. Che seccatura sì!

    Il principio da difendere è che lo stato non deve schedare cittadini incensurati. Lo stato è al nostro servizio, non siamo di proprietà di un ente superiore chiamato stato.

    Certo poi che se tanta gente la pensa come te...

    ==================================
    Modificato dall'autore il 23/04/2006 20.29.35

  • - Scritto da: Gatto Selvaggio
    > Il principio da difendere è che lo stato non deve
    > schedare cittadini incensurati. Lo stato è al
    > nostro servizio, non siamo di proprietà di un
    > ente superiore chiamato stato.

    Se non ci fossero delinquenti e furbastri sempre pronti ad approfittare della libertà che viene loro concessa, non ci sarebbe bisogno neppure di uno Stato, ma solo di qualche ragioniere.

    Purtroppo molti umani tendono ad abusare delle loro libertà, violando quella degli altri. Per questo occorre qualche minimale regola.
    Dare i tuoi dati allo Stato è come la cauzione che si versa all'ingresso della Oktoberfest per il bicchiere: tutti la pagano, ma solo queli che riportano il bicchiere intero all'uscita si rimettono in tasca i loro soldi e non hanno il minimo problema. Gli smidollati e gli esagerati ripagano automaticamente il bicchiere che hanno rotto, senza neanche bisogno di andarli a cercare.
    Semplice, efficiente e molto tedesco. Non ci sono alternative.
    non+autenticato
  • > Se non ci fossero delinquenti e furbastri sempre pronti ad approfittare della libertà che viene loro concessa, non ci sarebbe bisogno neppure di uno Stato, ma solo di qualche ragioniere.

    L'esistenza dei delinquenti non autorizza alcuno a trattare tutti come potenziali delinquenti.

    > Purtroppo molti umani tendono ad abusare delle loro libertà, violando quella degli altri. Per questo occorre qualche minimale regola.
    > Dare i tuoi dati allo Stato è come la cauzione che si versa all'ingresso della Oktoberfest per il bicchiere: tutti la pagano, ma solo queli che riportano il bicchiere intero all'uscita si rimettono in tasca i loro soldi e non hanno il minimo problema. Gli smidollati e gli esagerati ripagano automaticamente il bicchiere che hanno rotto, senza neanche bisogno di andarli a cercare.
    > Semplice, efficiente e molto tedesco. Non ci sono alternative.

    Ai metodi tedeschi preferisco i metodi civili. E l'alternativa allo stato di polizia esiste: come si è sempre fatto nei paesi liberi.
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 19 discussioni)