Roma – Si fa un gran parlare di trusted computing ed è un bene, però c’è una domanda che finora non è stata posta: che ne sarà dell’hardware? Mi si dirà che l’hardware con il trusted computing è sempre hardware e che quando non va più bene per le tue esigenze lo vendi e ti fai il computer nuovo.
Ora, a parte che è già difficile vendere un PC usato visti i tempi di obsolescenza, ma per i PC con hardware trusted sarà ancora peggio . I vendor già ora si guardano bene dal dichiarare il loro hardware “TCP compliant”. Vista l’avversione diffusa per il trusted computing chi comprerebbe mai hardware compliant? Ma, al di là di questo, chi disporrà di un PC blindato da vendere potrà farlo? La risposta è no, perché con il TPM il software pretende di riconoscere l’utilizzatore tramite la registrazione.
Ed ecco che il cerchio si chiude.
Fritz infatti diligentemente controlla che l’hardware sia quello che ci deve essere sulla macchina, che il software sia stato regolarmente acquistato.. poniamo da “Mario Rossi” perché è a quel nome che è stato registrato il sistema operativo. Tutto funziona finché “Mario Bianchi” compra il PC usato da Mario Rossi, e il PC smette di funzionare.
Perché? Perchè Mario Bianchi ha installato la sua copia di Windows Vista comprata al supermercato e Fritz, ligio al dovere, gli dice che non va bene perchè il produttore del software tramite il TPM ha verificato che su quella macchina ci deve essere il sistema operativo di Mario Rossi.
No, non è fantascienza e non ho troppa fantasia, purtroppo è banalissima realtà.
Se vogliamo continuare a comprare hardware usato dovremmo tenerci il sistema operativo intestato a Mario Rossi e incrociare le dita sperando che un virus non ci costringa a reinstallare il sistema operativo.
E così il mondo si riempirà di PC usati da Mario Bianchi intestati a Mario Rossi e la sbandierata identificazione sicura sarà andata a farsi benedire con buona pace dei suoi promotori ovvero il TCP GROUP.
Mirko
Caro Mirko
la situazione che descrivi non è del tutto corretta.
Il Signor Mario Rossi, primo proprietario del sistema, di solito non può installare la _propria_ copia di Windows Vista su una macchina diversa da quella per la quale è stato registrato (esattamente come avviene per MacOS X su MacIntel già adesso). Vendendo l’hardware resterebbe quindi privo del software. Per questo motivo il produttore del software deve rendere disponibile una procedura di “migrazione delle chiavi” che consenta di spostare il software da un hardware all’altro. Questa procedura (che si chiama “change hardware”, in gergo) esiste già per
Windows XP e sarà solo leggermente diversa per Windows Vista (da quello che lascia capire M$, almeno).
Una procedura analoga esiste da sempre per le workstation Unix (Sun, SGI, IBM, etc.) usate per il CAD. Queste workstation sono sempre state dotate di un numero di serie, simile a quello del Pentium III, inciso nel silicio della CPU ed hanno sempre avuto questo problema.
Ovviamente, la scelta di mettere a disposizione questa procedura dipende dal produttore del software e dallo specifico contratto con cui il software viene venduto. Non esiste un obbligo di legge ed il produttore potrebbe benissimo decidere che questo “change hardware” non sia proprio possibile (anche se credo che questo non avverrà mai, per ovvie ragioni commerciali).
Il Signor Giovanni Verdi, secondo proprietario dello stesso sistema, può benissimo disinstallare la vecchia copia del S.O. ed installare la sua copia personale di Windows Vista usando la chiave di abilitazione che gli è stata fornita (o la procedura online di registrazione prevista).
Come in tutti i sistemi crittografici, il concetto di “possesso” e di “gestione” dell’intero sistema (PC) qui coincide con il possesso e con la gestione delle chiavi di cifra. Per questo le chiavi di cifra sono gestite in quel modo maniacale dal TPM.
A questo proposito, bisogna ricordare che l’unico elemento indelebile ed immodificabile di un sistema TC è la Endorsement Key a 2048 bit che identifica il TPM e che viene generata (di solito) in fabbrica. Ogni altro elemento, a partire dalle Attestation Key e dalle altre chiavi di cifra, può essere “gestito” (cioè cancellato, sostituito o modificato) dall’utente del PC o dal software (sotto controllo del suo produttore).
Può essere necessario ottenere una autorizzazione dal produttore del software, o ricorrere a nuove installazioni, per ottenere gli effetti voluti ma è sempre possibile intervenire su questi elementi del sistema.
I pericoli del TC non sono questi.
Alessandro Bottoni (*)
(*) = A.B. è il curatore della rubrica Untrusted di Punto Informatico