Luca Annunziata

Trusted PC, ora tocca all'hard disk

Vicina la definizione di uno standard per le unità storage. Per trasformare il disco rigido in una ulteriore centrale del Trusted Computing all'interno dei computer. I dettagli

Roma - TCG (Trusted Computing Group) ha annunciato l'imminente pubblicazione di una nuova bozza di specifiche per l'implementazione di cifratura e sistemi di sicurezza all'interno delle unità di storage.

La nuova bozza di protocollo è stata anche presentata in una conferenza dal titolo Trusted Storage - Why You Need Security in Storage and How to Make Storage Secure (Perché la sicurezza nell'archiviazione è utile e come rendere l'archivio sicuro), tenuta da David Hill di Mesabi Group, e da Michael Willet di Seagate.

Il nuovo protocollo può essere integrato negli hard disk, nelle unità basate su memoria Flash, nei lettori ottici e persino in quelli a nastro. Le linee guida sono state tracciate da decine di esperti delle oltre 170 aziende che compongono il TCG, e secondo l'associazione lo stesso protocollo potrà essere applicato anche alle memorie dei dispositivi mobili come i cellulari.
Lo standard prevede l'adozione di una forma di cifratura interna: la codifica avviene in hardware dentro il dispositivo di archiviazione, diventando del tutto invisibile per l'utente. Inoltre, vista la sua natura, sarà impossibile disabilitarla: una scelta di sicuro interesse per quelle categorie maggiormente preoccupate della sicurezza dei propri dati.

Secondo TCG infatti, gli hard disk sono il componente hardware ideale per creare la cosiddetta radice della fiducia (root of trust) alla base dei sistemi Trusted Computing: dispongono di un firmware interno non modificabile, di una unità logica piuttosto avanzata per la gestione dei dischi e di una buona quantità di memoria interna.

Gli attuali hard disk necessiteranno comunque di qualche modifica, che richiederà una maggiore potenza di calcolo di memoria, ma si tratta di poca cosa secondo TCG. Gli esperti del Group precisano che, sebbene si tratti ancora di una bozza, le nuove specifiche sono ormai quasi del tutto complete: possono essere quindi già impiegate dagli ingegneri per iniziare a progettare i prossimi dischi da porre in commercio.

Qualcosa di simile è comunque già in circolazione. Il Seagate Momentus 5400 FDE.2 incorpora il protocollo Full Disk Encryption 2: a differenza del nuovo standard, però, la codifica avviene grazie a degli strumenti software che devono essere implementati nelle applicazioni.

Il nuovo meccanismo invece, pur necessitando per funzionare di una password o di una qualsiasi delle forme di identificazione biometrica in commercio, può essere tranquillamente abbinato ad un software qualunque e continuare a godere di una cifratura a 128 bit dei dati archiviati.

Tutte le nuove funzionalità sono retrocompatibili, assicura TCG. Dunque, chi ha già acquistato ed utilizza dei dispositivi Trusted Storage, non molti a dire il vero, non deve preoccuparsi.

Non è stata comunicata ancora alcuna data precisa per il rilascio delle specifiche definitive, né al momento alcun produttore ha annunciato un prodotto che incorpori la nuova bozza di standard.

Luca Annunziata
53 Commenti alla Notizia Trusted PC, ora tocca all'hard disk
Ordina
  • Alcuni giorni fa, hanno riproposto in tv il film "il ragazzo di campagna", con Renato Pozzetto. Mi ha molto colpito la scena in cui stava annegando ma viene salvato dal trafficante di marijuana, il quale a bordo della nave gli propone di fare lo spacciatore per lui. Secco il rifiuto del contadino, ben espresso in questa frase: "così lei mi ha salvato dall'acqua, per affogarmi nella merda?"
    Credo che il TC sia così: aumenta leggermente il livello di sicurezza del PC, ma ad un prezzo decisamente troppo alto.
    non+autenticato
  • :$ ...ho piccoli problemini di collegamento Triste
    non+autenticato
  • "In ogni caso non è accettabile in tutti quei casi in cui chi voglia memorizzarvi i propri dati non sia padrone della chiave."


    Questa è la situazione reale del TC. Vista è stato creato apposta per il TC. Ancora non contiene il codice per interagire con l'hardware TC presente in molti computer, ma Microsoft può installarlo quanto vuole, durante un qualsiasi update!
    Perciò boicottate Vista!!!
    non+autenticato
  • Boicottiamo!
    non+autenticato
  • Se IO sono il padrone della password del MIO disco, allora è un prodotto accettabile, altrimenti è inaccettabile, a meno che i misteriosi futuri padroni delle chiavi non diano questi dischi in comodato d'uso gratuito, per qualche motivo che faccia loro comodo, ma per usi molto specifici e limitati per l'utente finale.
    In ogni caso non è accettabile in tutti quei casi in cui chi voglia memorizzarvi i propri dati non sia padrone della chiave.
    Notare anche che quei casi in cui potrebbe essere utile per usi aziendali, rientrano nel secondo criterio: l'azienda PADRONA (li avrà comprati) dei dischi e dei dati dovrà anche essere padrona di tutte le chiavi riguardanti i dischi in suo possesso, nel criterio di accettabilità non fa differenza che il padrone del disco sia un privato, o una ditta o un ente pubblico, in qualsiasi caso il vero padrone del disco e dei dati che contiene sarà chi possiede le chiavi, per CHIUNQUE debba memorizzare propri dati privati, delicati, segreti, riservati, etc., utilizzare dispositivi sotto controllo di terzi non fidati è INACCETTABILE.
    non+autenticato
  • Se IO sono il padrone della password del MIO disco, allora è un prodotto accettabile, altrimenti è inaccettabile, a meno che i misteriosi futuri padroni delle chiavi non diano questi dischi in comodato d'uso gratuito, per qualche motivo che faccia loro comodo, ma per usi molto specifici e limitati per l'utente finale.
    In ogni caso non è accettabile in tutti quei casi in cui chi voglia memorizzarvi i propri dati non sia padrone della chiave.
    Notare anche che quei casi in cui potrebbe essere utile per usi aziendali, rientrano nel secondo criterio: l'azienda PADRONA (li avrà comprati) dei dischi e dei dati dovrà anche essere padrona di tutte le chiavi riguardanti i dischi in suo possesso, nel criterio di accettabilità non fa differenza che il padrone del disco sia un privato, o una ditta o un ente pubblico, in qualsiasi caso il vero padrone del disco e dei dati che contiene sarà chi possiede le chiavi, per CHIUNQUE debba memorizzare propri dati privati, delicati, segreti, riservati, etc., utilizzare dispositivi sotto controllo di terzi non fidati è INACCETTABILE.
    non+autenticato
  • fino ad oggi ho cambiato i pezzi del mio pc per avere + velocità + ram + calcolo + grafica ecc. ma cambiare il pc per avere di meno è veramente curioso, sicuramente le 170 industrie del trusted piano piano faranno marcia indietro.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)