PGP se la fa col TPM

Il celebre software per la cifratura PGP sarà presto in grado di supportare i chip Trusted Platform Module prodotti da Infineon per implementare un secondo fattore di autenticazione

Monaco - Infineon e PGP Corp. stanno lavorando ad una soluzione per la cifratura dei dati che si baserà su PGP e sarà capace di sfruttare il controverso Trusted Platform Module (TPM), un chip crittografico basato sulle specifiche del Trusted Computing Group (TCG) capace di identificare in modo univoco un PC e occuparsi di tutti i processi di generazione, gestione e archiviazione delle chiavi crittografiche.

Lo scopo della collaborazione fra le due aziende è quello di far leva sul know-how di Infineon nella produzione di chip TPM e sulla grande esperienza di PGP nel settore dei software per la protezione dei dati. In particolare, la soluzione a cui stanno lavorando le due partner poggerà su Whole Disk Encryption, la piattaforma di PGP per la cifratura in tempo reale dei dati memorizzati su un disco (sia esso magnetico o flash, fisso o rimovibile).

Infineon afferma che la piattaforma di PGP è complementare al proprio software Trusted Computing Management Server (TCMS), e che la combinazione di queste due soluzioni fornirà alle aziende una protezione ancor più completa e robusta.
Il supporto al TPM in Whole Disk Encryption, ha spiegato PGP, aggiungerà a questo software un secondo fattore di autenticazione, oltre alla tradizionale password. "Il vantaggio non sarà solo in termini di sicurezza, ma anche di gestione", ha affermato PGP. "Le aziende saranno infatti in grado di utilizzare TCSM e Whole Disk Encryption per generare, gestire e fare una copia di sicurezza delle chiavi TPM in modo centralizzato".

Infineon, che afferma di essere il maggior produttore al mondo di chip TPM, fornisce ai produttori di PC un software, chiamato Infineon Professional Package, che aggiunge ai principali sistemi operativi sul mercato il supporto al TPM: questo modulo si trova pre-installato su numerosi PC OEM aziendali.
17 Commenti alla Notizia PGP se la fa col TPM
Ordina
  • Io uso un software per la gestione delle password e indovinate un po'? E' open source! Come si fa ad affidare la propria vita digitale (con tutte le possibili connessioni ed implicazioni nella vita reale) ad una porcheria come il TPM che blinda tutto al di fuori del tuo controllo?
    Io voglio un computer che sia Personal per davvero, mio ed al mio servizio, punto!
  • - Scritto da: pentolino
    > Io uso un software per la gestione delle password
    > e indovinate un po'? E' open source! Come si fa
    > ad affidare la propria vita digitale (con tutte
    > le possibili connessioni ed implicazioni nella
    > vita reale) ad una porcheria come il TPM che
    > blinda tutto al di fuori del tuo controllo?
    >
    > Io voglio un computer che sia Personal per
    > davvero, mio ed al mio servizio,
    > punto!

    Quoto tutto. Già è molto sospetto che non si possa cambiare la chiave di cifratura del chip, che tra l'altro potrebbe significare perdere tutti i dati criptati qualora il chip TPM si rompesse (nella migliore delle ipotesi, l'utente potrebbe essere costretto a pagare fior di quattrini per recuperarli) perché il nuovo chip probabilmente avrebbe una chiave diversa.
    A prescindere da tutto questo, è bene non fidarsi ciecamente di un componente di cui l'utente non può conoscere a fondo il funzionamento e che potrebbe nascondere delle backdoor in grado di consentire a chi le conosce, di sproteggere i propri dati personali.
  • ecco, vedo che abbiamo le stesse perplessità... era appunto a questo che mi riferivo quando ho definito il chip TPM una "porcheria"
  • In fatti la crittazione sicura esiste solo se basata
    sull'utente e non su un chip esterno.

    Anche i nuovi dischi AES se rompi il PC e ti rimane il disco, da quel disco non recuperi più niente, mentre se si basa
    sull'utilizzatore, essendo in vita può recuperare i propri dati.

    IL TCP è utile solo sulle aziende ma all'utente singolo
    è solo una palla al piede !

    PS: Come utente intendo dati biometrici fissi che non
    possono essere alterati, non la memoria dell'utente Sorride
    non+autenticato
  • quoto tutti e due, ma per il computer personal!

    ma nel caso di un client aziendale è il management/responsabile IT che deve avere il controllo delle chiavi o il dipendente?

    secondo me in quel caso è più giusto che sia il datore di lavoro ad avere il controllo delle chiavi piuttosto che il dipendente.
    non+autenticato
  • forse in quel caso è meglio che lo abbia il datore di lavoro, ma di sicuro non il chip TPM in ogni caso!
  • - Scritto da: pentolino
    > forse in quel caso è meglio che lo abbia il
    > datore di lavoro, ma di sicuro non il chip TPM in
    > ogni
    > caso!

    Sono daccordo. Credo che un datore serio voglia qualcosa di cui potersi fidare veramente, ed il TPM non avrebbe tutti i requisiti perché probabilmente anche in quel caso il suo funzionamento sarebbe noto solo al consorzio che l'ha creato, non all'azienda che vorrebbe servirsene per aumentare la sicurezza dei suoi sistemi (quindi le chiavi sarebbero in mano al TCG, non al datore di lavoro).
    Dopotutto, il TPM è soprannominato Fritz Chip in onore di Ernest "Fritz" Hollings, a cui Wikipedia dedica due voci:

    http://en.wikipedia.org/wiki/Fritz_chip
    http://en.wikipedia.org/wiki/Fritz_Hollings
    -----------------------------------------------------------
    Modificato dall' autore il 26 aprile 2008 16.34
    -----------------------------------------------------------
  • tutto come al solito dipende da come intenderanno applicare nei fatti queste nuove applicazioni della tecnologia TC.

    con il TC si posson fare tante di quelle cose buone, utili ed economiche... se il signor PGP intende buttarsi nel trusted computing per rifilarci a tutti l'ennesimo DRM su per il didietro può tornare pure dov'era.

    spero e non credo che sia questo il caso. sono fiducioso
    non+autenticato
  • - Scritto da: Il Vero Presciutto Toscano
    > tutto come al solito dipende da come intenderanno
    > applicare nei fatti queste nuove applicazioni
    > della tecnologia
    > TC.
    >
    > con il TC si posson fare tante di quelle cose
    > buone, utili ed economiche... se il signor PGP
    > intende buttarsi nel trusted computing per
    > rifilarci a tutti l'ennesimo DRM su per il
    > didietro può tornare pure
    > dov'era.
    >
    > spero e non credo che sia questo il caso. sono
    > fiducioso

    io invece non lo sono...

    i DRM (Digital Restriction Management) non vengono da soli... i DRM NON aggirabili, vanno sempre a braccetto con il Trusted anzi Treacherous Computing...

    Cosa succederà a causa di DRM+TC su ebook, videoteche digitalizzate (anche riversando vecchi nastri), biblioteche ed archivi digitalizzati (con i taaaaanti soldi pubblici spesi), ecc. ecc. ... ?

    Si rischia anche di perdere per sempre quantità enormi di SAPERE, di CONOSCENZA, di DOCUMENTAZIONI STORICHE...

    Il tutto per permettere a delle multinazionali (dell'intrattenimento musica/video, del software, delle telecomunicazioni, ecc...) di continuare a guadagnare miliardi in modo del tutto ingiustificato...

    il tutto per facilitare le politiche di controllo e repressione a tanti regimi totalitari...

    il tutto per l'inettitudine di tanti politicanti e governanti da strapazzo sparsi nel mondo...

    il tutto per l'indifferenza e, spesso, per la colpevole complicità passiva di sterminate greggi umane di "consumatori"...

    non è ancora abbastanza?
    vogliamo deciderci a dire BASTA?

    http://www.fsf.org/campaigns/drm.html
    http://defectivebydesign.org/
    http://drm.info/
    http://no1984.org/
    http://www.no1984.org/Dettagli_sul_Trusted_Computi...
    non+autenticato
  • - Scritto da: CCC
    > non è ancora abbastanza?
    > vogliamo deciderci a dire BASTA?
    >
    > http://www.fsf.org/campaigns/drm.html
    > http://defectivebydesign.org/
    > http://drm.info/
    > http://no1984.org/
    > http://www.no1984.org/Dettagli_sul_Trusted_Computi

    Infatti, diciamo BASTA al FUD dei soliti talebani e al complottismo da 4 soldi.
    Ma tanto i soliti noti non si convinceranno dell'utilità del TPM nemmeno fra 1000 anni quindi è anche inutile tentarci.

    L'unica speranza è che i predicatori un po' inizino a vergognarsi di aver prospettato scenari apocalittici che si dimostrano sempre più lontani dalla realtà attuale.
    non+autenticato
  • Magari è anche grazie ai predicatori apocalittici che la realtà attuale è lontana da quella predetta no?Occhiolino


    Fan Atari
  • Leggermente Lontana, visto che si parla già
    di Telecamere in casa della gente !!!

    Il tutto per la sicurezza Nazionale e dei Minori !
    non+autenticato
  • Quello che fa andare avanti una nazione è la Politica
    stesso vale con il Trusted Computing, se esistesse un
    intelligenza robotica esclusa da influenze umane, anche
    il trusted potrebbe andare, ma chi fa il trusted se noi
    uomini.

    La politica in italia e nel mondo è Buona e Giusta ?
    NO
    Stesso varrà per il Trusted Computing !

    Non mi interessa niente se Vista e X-Box 360 siano apribili
    come una scatoletta di sardine, erano questi i portavoce di
    TPM ! (Il TPM non poteva sbagliare, eppure!?)

    Quindi NO al TPM Pilotato !
    non+autenticato
  • - Scritto da: Be&O
    >
    > Non mi interessa niente se Vista e X-Box 360
    > siano
    > apribili
    > come una scatoletta di sardine, erano questi i
    > portavoce
    > di
    > TPM ! (Il TPM non poteva sbagliare, eppure!?)
    >

    C'è da dire che a quanto se ne sa il TPM in Vista è usato per i soli scopi di crittazione... per ora.

    Sono convinta che come ogni cosa può essere usata bene o male, resta il fatto che chi decide come usarla devo essere IO. E IO devo poter decidere la chiave inserita. Poi ribadisco che se nessuno avesse alzato il polverone e fatto paura alla gente magari ora saremmo già tutti Trustati, quindi vanno bene i profeti di sventura se servono a questoOcchiolino


    Fan Atari
  • - Scritto da: innominato
    > - Scritto da: CCC
    > > non è ancora abbastanza?
    > > vogliamo deciderci a dire BASTA?
    > >
    > > http://www.fsf.org/campaigns/drm.html
    > > http://defectivebydesign.org/
    > > http://drm.info/
    > > http://no1984.org/
    > >
    > http://www.no1984.org/Dettagli_sul_Trusted_Computi
    >
    > Infatti, diciamo BASTA al FUD dei soliti talebani
    > e al complottismo da 4
    > soldi.
    > Ma tanto i soliti noti non si convinceranno
    > dell'utilità del TPM nemmeno fra 1000 anni quindi
    > è anche inutile
    > tentarci.
    >
    > L'unica speranza è che i predicatori un po'
    > inizino a vergognarsi di aver prospettato scenari
    > apocalittici che si dimostrano sempre più lontani
    > dalla realtà
    > attuale.

    mi sa che a te il chip fritz te l'hanno già impiantato nel cervello...
    non+autenticato
  • tu confondi alcune cosette:

    1) diritto all'anonimato
    2) diritto all'accesso gratuito ai beni pubblici

    con

    1) necessità di gestione dei dati aziendali
    2) necessità di proteggere i propri investimenti

    alcune multinazionali dell'industria dell'intrattenimento stanno facendo fior di proseliti allungando a dismisura il valore del copyright et. etc. ma questo secondo me non è il acso.

    come ho scritto sotto mi sembra una cosa utile per una azienda
    non+autenticato
  • che ci sono la GPLv3 e GPG...

    anche se la lotta è davvero impari...
    non+autenticato