Portland (USA) – Dopo aver pubblicato specifiche per la sicurezza destinate ai computer client e alle reti, il Trusted Computer Group ( TCG ) chiude ora il cerchio rilasciando una specifica per il trusted computing appositamente pensata per i server.
I promotori della nuova specifica, focalizzata sulla protezione delle transazioni lato server e dei dati, sostengono che può essere utilizzata dai produttori per progettare sistemi “meno vulnerabili agli attacchi e agli accessi non autorizzati”. La specifica definisce l’architettura che dovrebbe avere un server “trusted”, contemplando aspetti come la gestione, la manutenzione e la comunicazione fra server e client. Tra le piattaforme di calcolo supportate vi sono x86, IA-64, MIPS e Sparc.
L’obiettivo alla base della piattaforma “trusted computing” del TCG è rendere i computer più sicuri e “fidati” per mezzo di componenti hardware dedicati: al cuore della piattaforma, oltre ad una serie di specifiche aperte, c’è un chip chiamato Trusted Platform Module (TPM) che, oltre ad archiviare in forma cifrata chiavi digitali, certificati e password, fornisce un identificativo unico ad ogni computer.
Buona parte delle specifiche oggi promosse dal TCG sono state originariamente partorite dalla Trusted Computing Platform Alliance (TCPA), organizzazione scioltasi nel 2003 di cui facevano parte quasi tutte le società poi riversatesi nel TCG.
Tra i fondatori del nuovo gruppo spiccano i nomi di Microsoft, Intel, IBM, AMD e HP: proprio la prima dovrebbe implementare la specifica TPM 1.2 all’interno della propria tecnologia NGSCB (anche nota come Palladium).
Tra le applicazioni che nel prossimo futuro potrebbero supportare la nuova specifica del TCG vi sono quelle per la gestione degli asset e delle configurazioni, la migrazione e il backup dei dati, la gestione dei documenti, le transazioni finanziarie, il controllo degli accessi alla rete, l’auditing e la sicurezza generica. Per mezzo di alcune policy, i server conformi allo standard del TCG potranno eseguire certe transazioni o accedere a certi dati solo dopo aver fornito credenziali valide e dimostrato la loro integrità.
Va detto che la piattaforma del TCG viene criticata da buona parte della comunità open source e del mondo accademico: l’accusa più frequente è che imponga agli utenti eccessive restrizioni nell’uso del computer. Nella sua implementazione integrale, la tecnologia TPM costringe infatti gli utenti a far girare esclusivamente applicazioni firmate digitalmente e contenuti, come musica e video, accompagnati da un certificato digitale valido: un po’ quello che oggi accade – crack a parte – con le console da gioco. Se a ciò si aggiunge l’identificazione univoca di ogni computer, è facile comprendere perché le piattaforme di trusted computing contino assai pochi estimatori al di fuori dell’industria.
Un buon punto di partenza per conoscere i concetti alla base del trusted computing e le critiche rivolte alle relative tecnologie è rappresentato da questo articolo (in inglese) di Wikipedia.