Untrusted/ Backup e copie sui PC blindati

di Alessandro Bottoni - No, non sarà facile garantire la sopravvivenza dei propri dati: breve guida agli scenari che si aprono con il trusted computing su alcune delle più comuni operazioni informatiche. Mano ai portafogli

Roma - Come si fanno i backup in un mondo che, come quello TC, non ammette la creazione di copie? Come si sopravvive alla perdita di una motherboard? Come si sposta un programma da un PC all'altro? Come si gestisce la vendita o l'acquisto di un PC usato nel mondo blindato del Trusted Computing?

Queste sono alcune delle domande sul Trusted Computing che ricorrono più di frequente e, in un certo senso, sono una diretta testimonianza dell'ansia che questa tecnologia riesce ad indurre negli utenti. In alcuni casi quest'ansia è giustificata; in altri è solo una conseguenza della inevitabile impreparazione dell'utente di fronte ad un prodotto del tutto nuovo. Vediamo insieme se e come sia possibile affrontare questi problemi in modo razionale.

Il concetto di proprietà in crittografia
L'intero universo del Trusted Computing diventa molto più comprensibile se si tiene presente cosa significa "essere proprietari di qualcosa" in crittografia. Tutta la tecnologia TC, infatti, serve solo a stabilire un rigoroso criterio di proprietà sui dati ed a fornire gli strumenti per amministrare questa proprietà.

In crittografia, si è proprietari di un insieme di dati se si dispone della chiave di cifra necessaria per decifrare quei dati e renderli disponibili (a se stessi o a terze persone) per il "consumo" (cioè per la lettura, la visione, l'ascolto od altro).

Di conseguenza, una persona che non sia il proprietario dei dati può ugualmente creare tutte le copie che vuole di quei dati, le può trasferire su CD e le può mettere a disposizione di altre persone. Tuttavia, questa persona non sarà mai in grado di decifrare questi dati e renderli fruibili a se stesso o ad altre persone.

A volte, questo livello di accesso "limitato" ai dati è sufficiente. Ad esempio, l'amministratore di sistema può creare delle copie di backup dei documenti dei suoi utenti senza per questo avere necessità di aprire e "consumare" quei documenti. In altri casi, è invece necessario avere un accesso ai dati come "proprietario", cioè un accesso di tipo "illimitato". Ad esempio, se i dati sono stati cifrati usando le funzionalità di sealed storage del Trusted Computing, è necessario decifrarli e ri-cifrarli con una diversa chiave prima di spostarli su un'altra macchina. Questo perchè il sealed storage lega l'insieme dei dati alla piattaforma (al PC) usata per l'operazione di cifra. Non è quindi possibile decifrare quei dati su una macchina diversa da quella usata per la cifratura senza prima averli convertiti in un "formato" che sia crittograficamente indipendente dalla piattaforma.

Backup&Restore
Una volta chiarito il concetto di proprietà sui dati, dovrebbe essere abbastanza facile capire come si debbano effettuare i backup ed i restore su macchine dotate di tecnologia Trusted Computing. In pratica, si possono verificare quattro casi:

1. I dati non sono stati cifrati
2. I dati sono stati cifrati senza usare le funzionalità di sealed storage
3. I dati sono stati cifrati in modo sealed storage e voi non siete il loro proprietario
4. I dati sono stati cifrati in modo sealed storage e voi siete il loro proprietario

I dati non cifrati si potranno sempre copiare su CD, chiavetta USB e altri supporti, spostare su altre macchine e consumare liberamente, esattamente come avviene ora per qualunque documento non cifrato. La presenza del TPM (Fritz Chip) non avrà assolutamente nessun effetto su di essi. Questo è ciò che avverrà per quasi tutto il materiale creato prima dell'avvento del TC .

I dati cifrati in modo tradizionale, cioè senza fare uso delle funzionalità di sealed storage, sono protetti da una chiave di cifra che non dipende dalla specifica macchina usata per eseguire l'operazione di cifratura. Quando richiesta, questa chiave può essere fornita dall'utente, può essere scaricata da un apposito server di rete oppure può essere reperita dal programma di lettura in altro modo. Una volta fornita la chiave, l'operazione di decifrazione è possibile su qualunque macchina.

Ad esempio, i documenti di MS Word "protetti da password" dipendono appunto da una password che l'utente può facilmente memorizzare. Una volta fornita la password a Word, il documento viene decifrato senza altre complicazioni su qualunque macchina. Alcuni programmi multimediali che usano al loro interno un sistema DRM, come Apple iTunes, possono invece scaricare le chiavi di autorizzazione da un apposito server di Internet.
Nel caso di sistemi DRM meno raffinati, la chiave di decifrazione può essere una sola, buona per tutti gli usi, e può essere memorizzata in modo stabile all'interno del programma. In tutti questi casi, il file cifrato può essere liberamente copiato e spostato da una macchina all'altra. L'unica limitazione è che, al momento in cui si cercherà di aprirlo, si dovrà fornire in un modo o nell'altro la chiave di decifrazione necessaria. Di conseguenza, la gestione di questo tipo di file non risentirà in alcun modo dell'avvento del Trusted Computing. I backup ed i restore si potranno eseguire nello stesso modo in cui vengono eseguiti adesso. La presenza del TPM non avrà nessun effetto su di essi.
TAG: sicurezza
85 Commenti alla Notizia Untrusted/ Backup e copie sui PC blindati
Ordina
  • ...almeno sul breve periodo.
    spero tanto che si levi qualche grossa voce e che cambi almeno qualcosina in questo scenario, anche perchè con la nostra voce soltanto ci si sciacquano le olive...

    _tommy
    non+autenticato
  • perchè su riviste di settore, PC professionale per dirne una, non si legge un minimo di preoccupazione sulla questione TC?

    Se fosse come viene raffigurato qui, entro 5 anni ci sarebbe una crisi del settore (dovuta all'ovvia diminuizione della domanda) che neanche le cavallette nei campi di grano...

    Le riviste di settore dovrebbero, almeno materialmente, preoccuparsi per questo.. eppure niente.

    Il che mi fa pensare che l'altra versione dei fatti (quella più ovvia) sia più che reale.
    Ovvero:
    -tutto, a scelta dell'utente, potrà funzionare come prima.
    -se l'utente vorrà, potrà attivare le crittografia sealed.
    -se l'utente vorrà utilizzare file protetti dovrà necessariamente attivare, almeno in parte le funzionalità TC.



    non+autenticato

  • - Scritto da:
    > perchè su riviste di settore, PC professionale
    > per dirne una, non si legge un minimo di
    > preoccupazione sulla questione
    > TC?

    perche' pc professionale e' una rivista per chi ha *l'hobby* dell'informatica, la cultura che ti fai con pc professionale e' una cultura da hobby, grossomodo la stessa cultura che potrei farmi sui motori leggendo quattroruote. Ti dicono che A e' meglio di B , ma non ti dicono perche' (dubito che la maggioranza di chi legge pcp sappia la differenza tra misd/sisd per esempio). A loro conviene fare l'articoletto su "oggi abbiamo provato 2 schede video e questa e' piu' bella". E' sempre una rivista, deve vendere. Per quelli che dell'informatica ne fanno una professione, e' il MINIMO leggere punto-informatico (che tratta con una certa serieta' gli argomenti ma senza andare troppo nel pronfondo).

    Almeno, imho e' cosi'.
    non+autenticato

  • - Scritto da:


    > perche' pc professionale e' una rivista per chi
    > ha *l'hobby* dell'informatica, la cultura che ti
    > fai con pc professionale e' una cultura da [...]

    questo non spiega minimamente come pensano di far fronte all'imminente inevitabile crisi totale nel caso il TC sia come viene dipinto da alcuni.
    Hobby o non hobby, vive sull'informatica.
    non+autenticato

  • - Scritto da:
    > perchè su riviste di settore, PC professionale
    > per dirne una, non si legge un minimo di
    > preoccupazione sulla questione
    > TC?
    >

    Perché dovrebbero preoccuparsene? L'hardware si venderà sempre e dovrà essere recensito.

    Il software si venderà (e si potrà solo vendere, fine del freeware) e dovrà essere recensito.

    Diminuizione della domanda? Perché? La gente continuerà a comprare. Dovrà continuare a comprare, e basta.

    Il TC significa AFFARI per chiunque abbia interessi commerciali forti. E' un male solo per tutti gli appassionati hobbyisti.

    Ma gli appassionati non hanno budget di miliardi e sono irrilevanti.

    Il mondo appartiene all'Economia: fatevene una ragione.
    non+autenticato
  • - Scritto da:

    > Perché dovrebbero preoccuparsene?
    > L'hardware si venderà sempre e dovrà essere
    > recensito.

    No... se sarà come predetto, venderà meno della metà.

    > Il software si venderà (e si potrà solo vendere, fine del freeware)

    ROTFL, tu sogni....

    > Diminuizione della domanda? Perché? La gente
    > continuerà a comprare.

    *SE* come dipinto, non credo proprio.
    non+autenticato

  • - Scritto da:

    > No... se sarà come predetto, venderà meno della
    > metà.
    >

    Hai visto quanta gente gira per Mediaworld e compra lì?

    > > Il software si venderà (e si potrà solo
    > vendere, fine del
    > freeware)
    >
    > ROTFL, tu sogni....
    >

    Ci sono suonerie per cellulare a oltre 10 euro. La gente compra. Eccompe se compra.

    E io non sogno perchè non dormo: i troll non dormono mai. Vegliano e mangiano carne umana.

    > > Diminuizione della domanda? Perché? La gente
    > > continuerà a comprare.
    >
    > *SE* come dipinto, non credo proprio.

    Tu non comprerai. Gli appassionati non compreranno. Meno dell'uno per cento del mercato.

    Il restante 99% comprerà, comprerà e comprerà. Come compra i cellulari con le suonerie polifoniche (pieni di DRM), con i loghi e i film formato francobollo. E' il mercato. Il mercato vince sempre.

    E spazzerà via tutti gli oppositori del TC. Resistere è inutile.

    Fatevene una ragione.
    non+autenticato
  • > E spazzerà via tutti gli oppositori del TC.
    > Resistere è
    > inutile.
    >
    > Fatevene una ragione.

    Piuttosto, proprio perché solo l'1% del mercato comprerebbe comunque, va fatta opera di sensibilizzazione.

    Tu sei troppo passivo.
    non+autenticato

  • - Scritto da:

    > Piuttosto, proprio perché solo l'1% del mercato
    > comprerebbe comunque, va fatta opera di
    > sensibilizzazione.
    >


    Il 99% del mercato comprerà, non l'1%.

    > Tu sei troppo passivo.

    E tu con quale flotta spaziale pensi di poterti opporre a TUTTA l'industria?
    non+autenticato
  • - Scritto da:
    >
    > - Scritto da:
    >
    > > Piuttosto, proprio perché solo l'1% del mercato
    > > comprerebbe comunque, va fatta opera di
    > > sensibilizzazione.
    >
    > Il 99% del mercato comprerà, non l'1%.

    Un lapsus.Sorride

    > > Tu sei troppo passivo.
    >
    > E tu con quale flotta spaziale pensi di poterti
    > opporre a TUTTA
    > l'industria?

    Questi articoli, e consigli a tutti gli amici in procinto di comprare computer. Se ogni lettore di PI facesse così, vedi che quel 99% calerebbe molto. Se invece si segue il tuo atteggiamento... beh, peggio per tutti.
    non+autenticato

  • - Scritto da:

    > Questi articoli, e consigli a tutti gli amici in
    > procinto di comprare computer. Se ogni lettore di
    > PI facesse così, vedi che quel 99% calerebbe
    > molto. Se invece si segue il tuo atteggiamento...
    > beh, peggio per
    > tutti.

    Già provato. Risposta tipica: "Si, mah... Beh, il PC mi serve."

    Non calerà proprio nulla.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    >
    > > Questi articoli, e consigli a tutti gli amici in
    > > procinto di comprare computer. Se ogni lettore
    > di
    > > PI facesse così, vedi che quel 99% calerebbe
    > > molto. Se invece si segue il tuo
    > atteggiamento...
    > > beh, peggio per
    > > tutti.
    >
    > Già provato. Risposta tipica: "Si, mah... Beh, il
    > PC mi
    > serve."
    >
    > Non calerà proprio nulla.

    Se lasci che quella sia la loro ultima parola, allora mi sa tanto che tu sei dipendente di una delle aziende del TCG
    non+autenticato
  • applicazioni TC e materiali con DRM a parte ... perchè un utente dovrebbe darsi la zappa sui piedi nell'uso della crittografia "sealed" quando può tranquillamente usare roba come truecrypt?

    ovvero, perchè mai l'utente, sapendo a quali casini va incontro, dovrebbe decidere di pianificare backup eccetera (solo anti-problemi-con-TC, chiaro che i backup soliti sono una eccellente abitudine per chiunque) quando può salvare i propri dati non crittografati oppure cifrati con qualcosa che sceglie?

  • - Scritto da: Cavallo GolOso
    > applicazioni TC e materiali con DRM a parte ...
    > perchè un utente dovrebbe darsi la zappa sui
    > piedi nell'uso della crittografia "sealed" quando
    > può tranquillamente usare roba come
    > truecrypt?
    >
    > ovvero, perchè mai l'utente, sapendo a quali
    > casini va incontro
    , dovrebbe decidere di

    TI sei già risposto da solo. IT manager totalitari a parte, solo chi non conosce o non capisce bene cosa sta succedendo può farsi abbindolare, IMHO.
    E' questa la grande preoccupazione....


    non+autenticato
  • >
    > TI sei già risposto da solo. IT manager
    > totalitari a parte, solo chi non conosce o non
    > capisce bene cosa sta succedendo può farsi
    > abbindolare,

    Quindi la maggior parte degli utenti che usano
    un pc...Deluso

    > IMHO.
    > E' questa la grande preoccupazione....
    >

    anche la mia In lacrime

  • - Scritto da:


    > > ovvero, perchè mai l'utente, sapendo a quali
    > > casini va incontro
    , dovrebbe decidere di
    >
    > TI sei già risposto da solo.

    ma se un utente non sa, come va a scegliere di crittare e proprio con la sealed?

    >IT manager
    > totalitari a parte, solo chi non conosce o non
    > capisce bene cosa sta succedendo può farsi
    > abbindolare,

    aspet' non capisco... quale sarebbe l'IT manager totalitario che si fa abbindolare?

    sorry non capisChio!A bocca aperta

    > IMHO.
    > E' questa la grande preoccupazione....

    degli utenti che sparano a caso e crittano roba che poi non si recupera più?

    ma da "admin totalitario" potrai ben scegliere di NON permettergli di crittare i dati, no?
  • Il problema della crittografia sealed, se permessa anche al utente, credo sia possibile scavalcarla e ricavare le chiavi utilizzando degli algoritmi di tipo statistico. Pensavo ad un piccolo programma che richiede di crittografare una stringa nota in maniera sealed e poi analizza i risultati..in teoria se analizzo abbastanza coppie di stringhe in chiaro e codificate si potrebbe provare a estrarre la chiave...ovviamente e' necessario avere qualche tipo di informazione sull'algoritmo utilizzato.
    non+autenticato

  • - Scritto da:
    > Il problema della crittografia sealed, se
    > permessa anche al utente, credo sia possibile
    > scavalcarla

    la mia domanda verteva sulla motivazione di un utente : perchè usare questa roba sapendo che si incasinerà la vita , sapendo che con altre tecnologie di crittografia egregie, può NON incasinarsi la vita?

    Ben venga chi, come te, studia il workaround per curare... ma io mi chiedo semplicemente perchè uno dovrebbe mai usare una tecnologia del genere volontariamenteSorride

  • - Scritto da: Cavallo GolOso
    > Ben venga chi, come te, studia il
    > workaround per curare... ma io mi chiedo
    > semplicemente perchè uno dovrebbe mai usare una
    > tecnologia del genere volontariamente
    >Sorride

    Perchè, molto probabilmente, sarà impostato di default, e tutti quei pecoroni degli utOnti, che, secondo la quarta legge degli utonti ("Un utonto userà sempre le impostazioni di default"), useranno le impostazioni di default, fregandosi da soli, mentre tutte le aziende del tc si difenderanno dicendo "Ehi, ma è possibile rimuoverlo solamente facendo click su Preferenze, poi su Trusted Setup, poi doppiocliccando sull'iconcina 3x2 e contemporaneamente premendo i tasti ctrl+alt+§+^+£/4*trecolrestodidue mentre fuori c'è un eclisse lunare e siete dentro un pentagramma di sangue di gallo!"
    non+autenticato

  • - Scritto da:
    > Il problema della crittografia sealed, se
    > permessa anche al utente, credo sia possibile
    > scavalcarla e ricavare le chiavi utilizzando
    > degli algoritmi di tipo statistico. Pensavo ad un
    > piccolo programma che richiede di crittografare
    > una stringa nota in maniera sealed e poi analizza
    > i risultati..in teoria se analizzo abbastanza
    > coppie di stringhe in chiaro e codificate si
    > potrebbe provare a estrarre la
    > chiave...ovviamente e' necessario avere qualche
    > tipo di informazione sull'algoritmo
    > utilizzato.

    Occhio a quello che dici, stai dando informazioni utili ai progettisti di TC, che sarebbero in tempo a rivedere uno dei punti concettualmente deboli (e sono più di quanto si creda) ...

    Oppure e meglio parlarne, evidenziarli proprio i loro punti deboli, tanto per scoraggiarli, e continuare così, nella diatriba teorica: loro pensano come blindare, noi pensiamo come sblindare, e finchè riusciamo ad evidenziare le parti concettualmente violabili riusciamo a procastinare l'avvento dei TC, si tratterà di vedere chi si stanca prima.

    Peccato però che chi il TC lo vuole subdolamente imporre, ben sapendo a che livello possono arrivare le capacità di una comunità mondiale che logicamente al progetto si oppone, si guardano bene dal diffondere info tecniche in merito facilmente accessibili a tutti. Non so però quanto i segreti possano durare, visto che certe specifiche o almeno certi standard devono circolare da qualche parte se più produttori ed implementatori di HW (e anche di SW) devono collaborare!

    La tua idea è un po' la chiave di tutto, così sintetizzabile: tu bieco blindatore metti pure in piedi tutti i tuoi marchingegni, a me per superarli non mi interessa sapere come lo fai, ma cosa mi fai uscire fuori, visto che il prodotto del tuo trattamento devi logicamente darmelo in forma usufruibile su un mezzo che deve essere comunque compatibile con prodotti non trattati!

    Qui mi fermo, perchè la tua idea porterebbe ad evoluzioni estreme .... molto interessanti (basta pensare alle dimensioni della Endorsement Key per capire che risolverebbe uno dei trucchi che ci stanno sotto)... ma stop così, temo che il nemico ci ascolti.
    Per ora non dico altro, continuo la mia caccia personale ai punti concettualmente deboli, e poi vedrò il da farsi ...
    La strada per la libertà è dura, in salita, costellati di martiri ..., ma la Storia ci insegna che i nostri sforzi non saranno vani!

    non+autenticato
  • Non dobbiamo essere ingenui!
    Il problema non sono le crittografie opzionali da noi gestibili, ma quelle "sealed" OBBLICATE secondo chiavi da "loro" scelte, e che vanno palesemante contro il diritto di pieno utilizzo di quanto legittimamente (o meno) in nostro possesso.
    non+autenticato

  • - Scritto da:
    > Non dobbiamo essere ingenui!
    > Il problema non sono le crittografie opzionali da
    > noi gestibili, ma quelle "sealed" OBBLICATE

    Allora non c'è problema.
    Visto che non saranno obbligatorie.
    non+autenticato

  • visto che anche il più blinded dei TC dovrà dare la possibilità per i PROPRI dati di non blindarli, finirà che tranne dove ci sarà espressamente richiesto (film e musica) nessuno attiverà mai la cifratura legata alla scheda madre e (quasi) tutto procederà liscio come prima

    i film ci abitueremo a comprarli a tempo nel senso che ci abitueremo che "oggi ci sono domani chissà"
  • Ciao ishitawa !

    > visto che anche il più blinded dei TC dovrà dare
    > la possibilità per i PROPRI dati di non
    > blindarli, finirà che tranne dove ci sarà
    > espressamente richiesto (film e musica) nessuno
    > attiverà mai la cifratura legata alla scheda
    > madre e (quasi) tutto procederà liscio come
    > prima
    >
    > i film ci abitueremo a comprarli a tempo nel
    > senso che ci abitueremo che "oggi ci sono domani
    > chissà"

    Ma infatti non credo che quando il TC sia stato concepito i suoi ideatori abbiano mai preso in considerazione il suo utilizzo per la sicurezza dei TUOI dati presonali, quello che conta è che tu non possa trasferire le installazioni del software, che tu non possa copiare l' MP3 ... si poi ci hanno aggiunto qualche funzione di sicurezza* così tanto per "vendere" e per giustificare il tutto.

    * sulla sicurezza ho più di un dubbio, voglio dire, in un momento i cui i governi voglino spiarti anche quando sei al cesso, ti forniscono un sistema iper-inpenetrabile che neppure l' NSA riuscirebbe al leggere i tuoi files ... si, guarda ... SICURO !
  • usando le funzionalità di sealed storage. In questo caso, è possibile decifrare il file e consumarlo solo se si usano la stessa macchina e la stessa dotazione di software.
    Di conseguenza, chiunque, anche l'amministratore della rete aziendale, può copiare i file su un supporto esterno ma nessuno può aprire e consumare questi file al di fuori del loro proprietario e, soprattutto, persino il loro proprietario li può aprire solo a condizione che venga usata la stessa macchina usata per la cifra.

    la domanda sorge spontanea, e se si rompe il pc come riprendo i miei dati? secondo me questo è un grave probblema di sicurezza, la sicrezza che se si rompe il pc dico addio hai dati!!!!!
    non+autenticato
  • - Scritto da:
    > usando le funzionalità di sealed storage. In
    > questo caso, è possibile decifrare il file e
    > consumarlo solo se si usano la stessa macchina e
    > la stessa dotazione di
    > software.
    > Di conseguenza, chiunque, anche l'amministratore
    > della rete aziendale, può copiare i file su un
    > supporto esterno ma nessuno può aprire e
    > consumare questi file al di fuori del loro
    > proprietario e, soprattutto, persino il loro
    > proprietario li può aprire solo a condizione che
    > venga usata la stessa macchina usata per la
    > cifra.
    >
    > la domanda sorge spontanea, e se si rompe il pc
    > come riprendo i miei dati? secondo me questo è un
    > grave probblema di sicurezza, la sicrezza che se
    > si rompe il pc dico addio hai
    > dati!!!!!

    Pensa che questo weekend ho riparato il pc di un mio amico (P4 2,7Ghz, sostituita scheda madre, appena uscito dalla garanzia) che sta ultimando la tesi di laurea e ha dentro tutto il materiale che gli serve per il lavoro. Una persona in questa situazione, con poca cultura informatica, cosa fa se gli dico: "i due mesi di lavoro fatto finora li puoi buttare nel cesso?"
    Il passaggio successivo sarebbe stato passargli il cd di una qualche distribuzione linux (sistema operativo che uso il più possibile).
    Spero che l'introduzione del TC si riveli un boomerang per le major che farà finalmente decollare il software libero.
    Forse però sogno troppo...
    non+autenticato
  • > > la domanda sorge spontanea, e se si rompe il pc
    > > come riprendo i miei dati? secondo me questo è
    > un
    > > grave probblema di sicurezza, la sicrezza che se
    > > si rompe il pc dico addio hai
    > > dati!!!!!

    Questo è proprio il punto centrale di questo articolo. Tuttavia, questa situazione è un caso limite: si verifica solo per i dati protetti da una cifratura "sealed". In tutti gli altri casi, che dovrebbero essere la stragrande maggioranza, i dati sarebbero recuperabili usando le chiavi di accesso del caso (in buona sostanza: le password usate dall'utente al momento della cifratura).

    > Il passaggio successivo sarebbe stato passargli
    > il cd di una qualche distribuzione linux (sistema
    > operativo che uso il più
    > possibile).

    Purtroppo, usare Linux o *BSD non servirebbe ad evitare questi problemi. La cifratura dei dati è qualcosa che avviene a livello hardware ed è indipendente dal sistema operativo utilizzato. Se l'utente od un suo fornitore decidono di usare la "sealed storage" per proteggere i loro dati, anche chi usa Linux o *BSD è tenuto ad usare il TC per accederevi e, se si rompe qualcosa, si trova in questa situazione.

    Proprio la natura hardware del Trusted Computing è la cosa che lo rende drammaticamente diverso da qualunque altra diavoleria (per esempio i DRM) che sia mai stata commercializzata finora. Proprio questo punto è quello che la gente comune fa più fatica ad afferrare.
    non+autenticato
  • - Scritto da:

    >
    > Purtroppo, usare Linux o *BSD non servirebbe ad evitare questi problemi. La cifratura dei dati è
    > qualcosa che avviene a livello hardware ed è
    > indipendente dal sistema operativo utilizzato. Se l'utente od un suo fornitore decidono di usare la "sealed storage" per proteggere i loro dati,
    > anche chi usa Linux o *BSD è tenuto ad usare il
    > TC per accederevi e, se si rompe qualcosa, si
    > trova in questa situazione.
    >

    Da quello che ho capito la cifratura non funziona in automatico su tutto quello che passa. E l'OS che la ordina e la esegue. Sull'HW ci sono solo le chiavi e la predisposizione per infilarle ovunque. Ma non è l'HW che decide a livello di bios che OS e software ci puoi installare o no. E'l'OS che comunica con i chip TC e organizza tutto.

    Non capisco quindi l'esigenza di correre alla ricerca dell'ultimo HW senza TC, almeno per gli utenti avanzati.
    In futuro il power user che non vorrà avere a che fare con il TC dovrebbe poter installare senza problemi un OS open e che funzionerebbe su HW trusted esattamente come se il TC non ci fosse, mentre i problemi ci sarebbero solo per chi installerà un OS trusted (tipo Vista sp1 o 2) , che non consentirà all'utente di scegliere, e per chi vorrà installarlo su HW non trusted.

    O sbaglio?

  • - Scritto da: Mendocino 433
    > In futuro il power user che non vorrà avere a che
    > fare con il TC dovrebbe poter installare senza
    > problemi un OS open e che funzionerebbe su HW
    > trusted esattamente come se il TC non ci fosse,
    > mentre i problemi ci sarebbero solo per chi
    > installerà un OS trusted (tipo Vista sp1 o 2) ,
    > che non consentirà all'utente di scegliere, e per
    > chi vorrà installarlo su HW non trusted.
    >
    >
    > O sbaglio?

    Il problema è che zitti zitti si stanno muovendo per creare la massa critica. Se riescono a installare il SO TC-compliant ad un grupppo sufficientemente ampio di utonti, alla fine non averlo significherà essere ghettizzati come succede adesso a chi sceglie un SO fuori dalla triade Win, Mac, Linux.
    Pensa a non poter accedere ai siti web (perchè la stragrande maggioranza vorrà profilarti in silenzio con programmi che non puoi controllare), a non poter accedere alle biblioteche e mediateche che si creeranno, magari ad aver difficoltà a scegliere il tuo ISP (che reso penalmente perseguibile per i tuoi reati, sarà costretto ad indentificare con certezza ogni utente) e così via...
    Da anziano libertario, per me è un incubo questo scenario, ma la generazione attuale, quella di loghi e suonerie a prezzi pazzi (e in abbonamento), lavoro in affitto e forte con i (più) deboli oltre che prona con i (più) forti magari non se accorgerà neppure... o lo considererà il normale ordine delle cose.
    Senza intenti pro-flame, davvero...
    non+autenticato
  • > Il problema è che zitti zitti si stanno muovendo
    > per creare la massa critica. Se riescono a
    > installare il SO TC-compliant ad un grupppo
    > sufficientemente ampio di utonti, alla fine non
    > averlo significherà essere ghettizzati come
    > succede adesso a chi sceglie un SO fuori dalla
    > triade Win, Mac, Linux.
    >
    Infatti io spero che Linux resti fori da ogni prospettiva di supporto al TC come lo stesso Stallman ha ipotizzato con la GPLv3. Chi mi può venire a dire un domani "devi usare windows/OSX altrimenti non funziona?". Linux DEVE diventare il riferimento per chi il TC non lo vuole. Solo così sarà possibile spingere affinché tutte le ipotesi formulate sul TC non reggano.
    Continuo a sognare...
    non+autenticato

  • - Scritto da:

    > via...
    > Da anziano libertario, per me è un incubo questo
    > scenario, ma la generazione attuale, quella di
    > loghi e suonerie a prezzi pazzi (e in
    > abbonamento), lavoro in affitto e forte con i
    > (più) deboli oltre che prona con i (più) forti
    > magari non se accorgerà neppure... o lo
    > considererà il normale ordine delle
    > cose.

    Infatti lo considera già normale.

    Si chiama progresso: impara a fartelo piacere.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    >
    > > via...
    > > Da anziano libertario, per me è un incubo questo
    > > scenario, ma la generazione attuale, quella di
    > > loghi e suonerie a prezzi pazzi (e in
    > > abbonamento), lavoro in affitto e forte con i
    > > (più) deboli oltre che prona con i (più) forti
    > > magari non se accorgerà neppure... o lo
    > > considererà il normale ordine delle
    > > cose.
    >
    > Infatti lo considera già normale.
    >
    > Si chiama progresso: impara a fartelo piacere.

    Si chiama decadenza involutiva, impara ad opporti!
    non+autenticato
  • > Infatti lo considera già normale.
    >
    > Si chiama progresso: impara a fartelo piacere.

    Progresso?
    No, questa schifezza è una retromarcia.
    Progresso è stato la possibilità data a tutti di realizzare registrazioni digitali, filmati al computer di qualità anche professionale, informarsi, usare la tecnologia.
    Questo sparirà col trusted.

    La cosa brutta è che sparirà perchè si è remato contro, non perchè non c'era possibilità di dare la tecnologia a tutti, ma proprio perchè ci si è sforzati di impedirlo.
    non+autenticato

  • - Scritto da: Mendocino 433
    > Da quello che ho capito la cifratura non
    > funziona in automatico su tutto quello che
    > passa... E l'OS che la ordina comunicando con
    > i chip TC.
    >
    > Non capisco quindi l'esigenza di correre alla
    > ricerca dell'ultimo HW senza TC, almeno per
    > utenti avanzati.
    >
    > ... i problemi ci sarebbero solo per chi
    > installerà un OS trusted (tipo Vista, che
    > non consentirà all'utente di scegliere), e
    > per chi vorrà installarlo su HW non trusted.
    >
    > O sbaglio?

    Non sbaglieresti no, se le cose restassero così.
    Non essere ingenuo: incominciano coll'importi attivazione "sealed" solo per contenuti Multimedia e SW protetti (e già è una violazione all'utilizzo di quanto acquistato), poi gradatamente la estendono a tutto, stanne certo!

    Il TC distrugge la libertà, stanne fuori!

    s p fornirti
  • > In futuro il power user che non vorrà avere a che
    > fare con il TC dovrebbe poter installare senza
    > problemi un OS open e che funzionerebbe su HW
    > trusted esattamente come se il TC non ci fosse,
    > mentre i problemi ci sarebbero solo per chi
    > installerà un OS trusted (tipo Vista sp1 o 2) ,
    > che non consentirà all'utente di scegliere, e per
    > chi vorrà installarlo su HW non trusted.
    >
    >
    > O sbaglio?

    Dipende, se scegli di installare Linux e non abilitare il TC il tuo computer diventerà untrusted. I componenti funzioneranno? Si, se non sono stati istruiti per non funzionare su computer untrusted, cosa che hanno intenzione di fare; la cosa più brutta però è la possibilità di chiudere l'accesso ai computer untrusted su siti ospitati da trusted, se una caratteristica simile dovesse venire attivata (una volta che il sistema avesse messo piede) il mondo sarebbe condannato!!
    Università, siti di interesse pubblico, chiederebbero l'uso di trusted pc, a quel punto cosa fare?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)