Vai al contenuto
PLC Forum


Trusted Computing - Ovvero credevate di essere proprietari del vostro PC


Messaggi consigliati

Inserito:

Non e' paranoia, ma ritengo giusto che se ne discuta.

Per una idea precisa su cos'e' il TC, fate riferimento a:

http://www.no1984.org

http://www.gnu.org/philosophy/can-you-trust.html

http://en.wikipedia.org/wiki/Trusted_computing

http://www.eff.org/Infrastructure/trusted_...20031001_tc.php

http://www.tcg.org

Io lo trovo preoccupante. :(

Se il mio PC non contiene un Fritz Chip (e quindi e' classificabile come Trusted PC), a insindacabile giudizio del fornitore del sw o dell'hw posso essere tagliato fuori.

Non solo.

Se il proprietario del sw lo decide (e non sono io), i MIEI dati vengono crittati sul MIO pc.

E fin qua siamo tutti d'accordo.

Ma nel momento in cui io li trasferisco su UN ALTRO PC, possono accadere due cose:

1) Il pc e' un TPC (trusted PC): ho bisogno di una chiave (fornita dal produttore del sw) da fornire

al FritzChip per decrittare i MIEI dati, altrimenti nisba. :huh:

2) Il pc e' un pc "comune". I dati sono crittati, non c'e' alcun FritzChip che li puo' decrittare e quindi RInisba. :blink:

Anche io sono stanco delle instabilita' di certi OS (e purtroppo, per esigenze di lavoro, non posso farne a meno), ma VOGLIO poter decidere COSA fare, almeno dei dati che registro nel MIO pc. O no? :angry:

Non parliamo poi della possibilita' di upgrades/downgrades forzati, tracciatura di qualsiasi cosa (che viene gia' fatta con i documenti in uscita dalle stampanti laser a colori - vedi articolo al riguardo della EFF.org) :wallbash:

Meditate, gente, meditate e, specialmente, DISCUTIAMONE!

--

Cesare


Inserita:

ciao ,

Caro Cesare, accetto molto volentieri il tuo invito

a discutere di questo argomento (palladium)

MA :

purtroppo la gran parte degli utenti PC (quelli che usano solo excel)

sapranno di questo solo dopo 4-5 anni dal suo avvento,

molti altri sono indaffarati a portare a casa "la pagnotta" senza accorgersi che questo

argomento fa parte della "pagnotta",

Altri guardano la partita , o le gare di automobili, altri ancora

parlano di questo argomento in bar e dopo 4 bicchieri

parlano di donne ( :) )

se io e te non siamo tra questi.... parliamo solo io e te.... :(

ciao

dario

Inserita:

avevo sentito parlare di una cosa simile tempo fa.

Mi riferisco ad un accordo tra Microzoz e IBM per inserire nei propri pc un cip che permettesse solo l'utilizzo di materiale di detta software house.

Al tempo le credevo una legenda metropolitana invece ora vedo che ritorna d'attualità mascherata in un altro modo. :ph34r:

Sono già parecchi incazz.. che quando acquisto un pc portatile mi appioppino di default anche il OS facendomi pagare di più il prodotto.

Se poi avverrà anche questo mi incacchierò ancora di più ma non potrò farci niente e così avanti come con le assicurazioni e tutto il resto e noi sempre a prenderlo in quel posto.

Scusa te per il livello poco professionale ma ormai siamo ben oltre i limiti.

Inserita:

Egregi Dario e Rimonta,

il fatto e' che, purtroppo, alcune innovazioni utili solo all'industria vengono fatte passare come benefici per TUTTI!!!

Ma cosi' non e', e purtroppo la cultura informatica media e' molto bassa per preoccuparsi di qualcosa che non sia diverso da: "Ma su questo PC posso far girare i giochini?"

Di mestiere non faccio l'informatico, ma per lavoro devo conoscere molto bene i PC e tutto cio' che ci va dietro.

La mia prima preoccupazione e' che io possa decidere cosa fare dei dati che ho in studio: consultarli/elaborarli/portarmeli in giro. Dato che sono miei e riguardano la mia attivita', una volta che ho pagato l'hw e licenze sw mi sembra il minimo.

Con il TC (di Palladium ne ho sentito parlare ma ho zero info al riguardo - per Dario: sono sinonimi?) tutto cio' non lo posso piu' scegliere io, ma chi mi fornisce il sw/hw.

Di fatto pago, utilizzo, ma NON sono piu' proprietario di nulla.

Pensate a chi e' proprietario di tecnologie brevettate ed i suoi progetti fanno gola a molti.

Di fatto, per rimanere proprietari di cio' che elaborano, dovranno rivolgersi a sistemi chiusi (non connessi ad Internet) e assolutamente non conformi al TC.

Mi viene da ridere pensando al tecnico che si porta dietro sul suo "vecchio" portatile dati vitali elaborati sull'ultimo potentissimo TPC, arriva in Kazakistan per lo start-up di uno stabilimento e scopre di non poter leggere il CD masterizzato in ufficio sul TPC. E non c'e' cr**k che tenga, dato che la codifica/decodifica e' affidata a quei chippetti hardware chiamati FritzChips e residenti sulla motherboard.

Altro esempio.

Quando si e' trattato di scegliere il gestionale in ufficio, la mia domanda era: "Ma i database residenti sul server sono consultabili/esportabili liberamente, senza pagare/acquistare altro?"

Molti mi hanno risposto: "No. Deve passare attraverso il ns software o comunque un programma di (noto produttore). Se vuole le facciamo una offerta per l'esportazione eventuale degli archivi" e questo piccolo costo ulteriore significava raddoppiare la spesa del gestionale. :blink:

Chi mi ha risposto: "Si'. I server girano con sistema operativo free, gli archivi sono in "chiaro" e quindi con un editor qualsiasi li puo' interrogare e trasferire come vuole" ha venduto poi il sistema.

Perche'? Perche' mi ha dato l'ACCESSO LIBERO ai MIEI dati.

Non entro nel merito poi della riservatezza/backdoors che si aprono, vere e proprie issues di sicurezza. Di fatto nei TPC esiste un telecomando hardware a disposizione di chi ha le chiavi per usarlo (utente/proprietario escluso) :o

Non sono un programmatore, e quindi cerco di vedere la sostanza delle cose.

E la sostanza delle cose mi dice che la privacy degli utenti e' sempre meno tutelata, checche' ci vogliano far credere.

Sbaglio? Non credo di molto.

Buona giornata a tutti.

--

Cesare

Inserita:

E' da un po' che se ne parla su riviste e forum specialistici, almeno 5 anni. Forse le reazioni negative hanno rallentato la commercializzazzione del progetto.

Un primo tentativo l'ha fatto MS con Win XP, ma ho dovuto renderlo molto meno invasivo. Inizialmente prevedeva l'attivazione solo per mezzo di Internet, con conseguente raccolta di tutte le informazioni relative al PC. Ora si accontenta di quelle che si possono estrarre dal BIOS e codificare nel codice che si fornisce alla domanda di attivazione, verificando che il medesimo OS non venga installato su più PC, a meno di apposite licenze multiple.

Sony ci è andata più pesante con i CD, ma è stata beccata ed ha dovuto scusarsi ed è anche soggetta ad azioni per rivalsa di danni.

Io ho adottato una mia filosofia. Mi rifiuto di comprare certi prodotti. Ad esempio non acquisto CD con protezione anticopia. Perchè? Perchè fare una copia di siscurezza è un mio diritto legale, perchè devo già pagare una tangente su ogni CD, DVD ed altro supporto magnetico.

Ripeto l'arma vincente è ancora in mano ai consumatori: basta non comprare certi prodotti, vedrete che se le vendite non ci sono ci sarà una precipitosa ritirata strategica.

Inserita:

una domanda Livio: come riconosco se un cd è protetto dalla copiatura?

Tempo fa inoltre esisteva legalmente in vendita un software chiamato "Clone cd" che eseguiva una copia 1:1 da un cd sorgente ad uno vergine.

Ne è stata vietata la vendita. Non è abuso di potere? Siamo fuori costituzione?

Inserita:

Intanto Linux non ha aderito a questa "innovazione", come pure il mondo dell'OpenSource, by definition, naturalmente. A ciò aggiungi che molte istituzioni stanno migrando sul pinguino e sui software aperti e si stanno trascinando anche gli utenti, che man mano vincono le proprie paure e accettano di provare sulla propria macchina questo "sconosciuto". Ci sono poi anche importanti costruttori di hardware che cominciano a installare Linux come sistema operativo precaricato e tutta una ricca dotazione di software applicativo dall'office automation, alla grafica, alle utilities più diffuse, ma sempre in chiave di gratuità ed integrazione col kernel del pinguino.

Orientiamo le nostre scelte presenti e future in modo da rendere evidente l'intenzione di salvaguardare il nostro diritto alla libera scelta del software e dell'hardware: non c'è niente di meglio dei nostri acquisti per indirizzare la ricerca, di qualunque campo si tratti.

Con altro titolo, poi, questa stessa discussione è già stata affrontata, pur se non ancora esaurita, probabilmente.

Magari le si potrebbe ricongiungere, in modo da non ripeterci e da non saltare da una parte all'altra per leggere tutti gli interventi sulla questione.

Inserita:
una domanda Livio: come riconosco se un cd è protetto dalla copiatura?
Inserita:

Per Nll:

avevo cercato nei forum "Trusted Computing", ma non avendo trovato nulla ho deciso di aprire il topic.

Ben venga se si riuscisse a ricongiungere!

Quello che sta emergendo e' proprio cio' che manca nel consumatore:

la CULTURA per riuscire a scegliere in maniera consapevole.

Pero' la ignoranza e' difficile da combattere, e gli ultimi 20 anni ha pervaso i cervelli inizialmenti illuminati di molti produttori di hw e sw, che si sono persi per strada.

A tal proposito consiglio la lettura di "Alla ricerca della stupidita'" in cui vi renderete conto che chi ha fatto fortuna nel campo dell'IT l'ha fatta in particolare sfruttando le cappelle (grosse) degli altri, che la forbice tra il primo della lista dei grandi ed il secondo si e' ENORMEMENTE allargata e la tutela della privacy/proprieta' dei dati e' diventata estremamente labile.

Leggete, chiedete, studiate e, specialmente, NON credete a (tutto) cio' che passa nelle pubblicita'.

La maggior forza, come e' stato detto, e' nella nostra capacita' di spesa e nel COME decidiamo di comprare COSA.

--

Cesare

Inserita:

Buongiorno a tutti,

Io personalmente ho cercato in internet qualche produttore hardware che non fosse trusted compliant, ma non

ne ho trovati praticamente nessuno, soprattutto per quanto riguarda i microprocessori, quindi come si puo`

scegliere se a llivello hardware non c'e` nulla di diverso?

Saluti Max

Inserita:

Il problema non è l'HW, ma il SW. Se usi un SO che sfrutta tutte le caratteristiche dell'HW, anche quelle dannose, come si dice faccia Palladium, allora sei "fregato". Non tutti gli SO però hanno queste caratteristiche.

Inserita:

Finisco di rispondere a Nll (tra una telefonata e l'altra).

Vero che il mondo OS non ha aderito al TC ed anzi si sforza di presentare in maniera evidente i lati oscuri (e non sono pochi).

Altrettanto vero, pero', che se voglio lavorare (e dei collegamenti via Internet non posso fare a meno) purtroppo devo scendere a compromessi,

Mi spiego meglio con un piccolo esempio.

Lavoro nel campo assicurativo.

Ebbene: NESSUNA compagnia permette di usare un SO open source per accedere alle loro extranet, poiche' le loro strutture informatiche sono basate essenzialmente sui tools di un unico produttore di sw.

Ai loro siti accedi SOLO con IE, i modelli di preventivazione sono in fogli Excel con macro leggibili SOLO da Excel, le procedure di autenticazione sono SOLO con controlli ActiveX legati ad IE, e via andare.

Quindi: o ho sistemi che lavorano sotto Win, o ciccia.

Oppure: i documenti di word/excel semplici li lavoro con suite open, la posta la gestisco non con Outlook e i servers li tengo rigorosamente sotto altro OS. Excel lo tengo solo sulle macchine che fanno preventivazione e pace.

Questo e', personalmente, il massimo che sono riuscito a fare senza compromettere la funzionalita' dello studio.

A casa, invece, e' un'altra storia. Pero' li' c'e' solo la passione per avere un PC efficiente (che non tutti hanno) e risparmiare qualche soldino in licenze.

Mi perdoneranno i lettori del forum. NON e' una crociata contro qualcuno che volutamente cerco di non nominare per non essere di parte, ma non se ne puo' fare a meno di parlarne data la pervasivita' dei suoi sw.

--

Cesare

Inserita:

Cesare, salvo le versioni più recenti, tutti i documenti creati con Office (sicuro sino a Office2000) possono essere letti dalla suite OpenOffice, elaborati e salvati senza variarne il formato originale, in modo da non trovare difficoltà una volta tornati in ambiente Microsoft. Non si può dire la stessa cosa per documenti salvati nel formato OpenOffice, questi sì che non sono riconosciuti da Office.

Ormai si sta andando verso la piena compatibilità e la stessa Microsoft sta lentamente avvicinandosi al mercato OpenSource, per non rimanerne tagliata fuori: una sua divisione, molto importante in termini di investimenti e di personale coinvolto, si occupa esclusivamente di questo mondo e della compatibilità dei propri software, al punto che parte del codice sorgente di propri applicativi e del sistema operativo, da sempre custoditi in gelosa segretezza, è stata svelata a programmatori OpenSource.

Inserita: (modificato)

Egregio Nll,

verissimo cio' che affermi.

Quindi e' MS che ha deciso di non leggere i documenti in formato OpenOffice e non il contrario, mentre da OpenOffice salvi in qualsiasi formato (pdf compreso) a seconda di dove deve andare il documento.

Io l'ho provato in ufficio, e tutt'ora come detto lavoro verso l'esterno senza problemi.

Excel invece rimane uno scoglio, per il formato proprietario delle sue macro.

Non dimentichiamo che MS e' sveglia (leggete il libro sopra indicato, e' illuminante e assolutamente non di parte), e si e' accorta che il mondo Open sta' rapidamente avanzando.

Quindi, ma questa e' solo una MIA ipotesi, quale maniera migliore per mantenere la supremazia

se non quella di cambiare livello di azione?

Voglio vedere cosa puo' fare il mondo Open se Intel decide che i prossimi microprocessori saranno "TC Embedded". Di fatto rimane tagliato fuori.

Allora ci dedicheremo al riciclo di vecchi 386, 486 e Pentium che con una versione di Ubuntu montata saranno delle scheggie per fare cio' che ci serve. Pero' si dovra' accettare di essere esclusi da una buona parte del mondo produttivo e questo a me non sta bene, visto che il pane lo so fare, me lo magno pure ma la farina (per ora) mi tocca acquistarla.... :D

--

Cesare

Modificato: da cesare250495
Inserita: (modificato)

Per integrare quanto detto sopra:

"La piattaforma TC costruisce una catena di fiducia, dal cuore del PC fino alle applicazioni. Il codice verifica in continuo l'integrita' del successivo componente e fornisce l'informazione solo se questa verifica ha avuto esito positivo. Cosi' si estende la sicurezza a tutta la piattaforma" (passatemela, e' una schifezza di traduzione ma rende l'idea).

Per una idea piu' precisa di come funziona un sistema TC con uno schema a blocchi, guardate a pag.15 del seguente documento:

http://www.icics2005.org/Application%20of%...Platform%20.pdf

Ed anche qui la Cina e' vicina.

Inoltre anche il mondo Open e', se vogliamo, intaccato dal TC grazie ad HP ed IBM (hai detto nulla...).

Leggete qui sotto, e mi scuso per l'inglese ma non sono un bravo traduttore. Se non avete voglia di leggere, saltate all'ultimo capoverso e fatelo tradurre da Google. A me ha fatto venire i brividi:

"TC will undermine the General Public License (GPL), under which many free and open source software products are distributed. The GPL is designed to prevent the fruits of communal voluntary labour being hijacked by private companies for profit. Anyone can use and modify software distributed under this licence, but if you distribute a modified copy, you must make it available to the world, together with the source code so that other people can make subsequent modifications of their own.

IBM and HP have apparently started work on a TC-enhanced version of GNU/Linux. This will involve tidying up the code and removing a number of features. To get an evaluation certificate acceptable to TCG, the sponsor will then have to submit the pruned code to an evaluation lab, together with a mass of documentation showing why various known attacks on the code don't work. (The evaluation is at level EAL3 - expensive enough to keep out the free software community, yet lax enough for most commercial software vendors to have a chance to get their lousy code through.) Although the modified program will be covered by the GPL, and the source code will be free to everyone, it will not work in the TC ecosystem unless you have a certificate for it that is specific to the Fritz chip on your own machine. That is what will cost you money (if not at first, then eventually).

You will still be free to make modifications to the modified code, but you won't be able to get a certificate that gets you into the shiny new TC world. Something similar happens with the Linux supplied by Sony for the Playstation 2; the console's copy protection mechanisms prevent you from running an altered binary, and from using a number of the hardware features. Even if a philanthropist does a not-for-profit secure GNU/Linux, the resulting product would not really be a GPL version of a TC operating system, but a proprietary operating system that the philanthropist could give away free. (There is still the question of who would pay for the user certificates.)

People believed that the GPL made it impossible for a company to come along and steal code that was the result of community effort. This helped make people willing to give up their spare time to write free software for the communal benefit. But TC changes that. Once the majority of PCs on the market are TC-enabled, the GPL won't work as intended. The benefit for Microsoft is not that this will destroy free software directly. The point is this: once people realise that even GPL'led software can be hijacked for commercial purposes, idealistic young programmers will be much less motivated to write free software."

--

Cesare

Modificato: da cesare250495
Inserita:

No COMMENT

Altrimenti mi si alza il livello di avvertimento. :blink:

Inserita: (modificato)

A completameto di quanto sopra, un interessante articolo di Punto Informatico di oggi:

"Intel sta attivamente sviluppando una sua soluzione di Trusted Computing che si chiama LaGrande Technology. Questa tecnologia aggiunge diverse nuove ed importanti funzionalità a quelle già previste dal Trusted Computing Group.

Esecuzione protetta (Protected Execution): l'esecuzione dei programmi avviene all'interno di un ambiente protetto, in modo che nessun'altro programma, di nessun tipo, possa accedere alla RAM ed alle altre risorse usate dal programma.

Memorizzazione sigillata (Sealed Storage): grazie a questa funzionalità è possibile cifrare dati sensibili su una determinata piattaforma (PC+Sistema Operativo+Programmi) e garantire che questi dati possano essere decifrati solo sulla stessa, identica macchina (Stesso hardware, stesso Sistema Operativo, stessi programmi, stessa configurazione, stesso utente).

Input/Output protetto (Protected Input/Output): i canali di comunicazione che portano dati dentro il sistema, come le connessioni USB della tastiera e del mouse, e quelle che portano dati fuori dal sistema, come i canali che portano le immagini al display ed i segnali audio alle casse, sono protetti crittograficamente in modo che nessuno, tranne il programma in esecuzione, possa accedervi.

Attestazione (Attestation): questa funzionalità permette di esaminare da remoto la vostra piattaforma (hardware, sistema operativo, programmi) e decidere se è possibile fidarsi di essa sulla base di una serie di "liste" di componenti affidabili (liste che non sono meglio specificate da Intel). Questa funzionalità permette anche di "fotografare" lo stato del sistema in uno specifico momento e verificare in seguito che non si siano verificati cambiamenti anche minimi nella sua configurazione. Questa funzionalità può essere usata, attraverso una rete, da un interlocutore remoto per esaminare e verificare la configurazione della vostra macchina e/o per verificare che voi non la abbiate modificata in nessun modo rispetto ad un momento precedente. Per stessa ammissione di Intel, è più facile verificare l'integrità della vostra piattaforma per un sistema remoto che si collega ad essa attraverso la rete di quanto lo sia per voi stessi che agite dalla tastiera della vostra macchina:

Attesting the environment of a local machine to a human user is more challenging, given that most humans cannot perfom cryptographic calculation in their heads (Da Intel LaGrande Technology Overview, pagina 7)

Avviamento protetto (Protected Launch): questa funzionalità permette di avviare il sistema passando attraverso una serie di stadi certificati e "affidabili". In altri termini, permette di verificare che tutti gli elementi coinvolti nel processo di avviamento (hardware, BIOS, sistema operativo, programmi) siano affidabili (dal punto di vista del TPM). Se uno soltanto di questi elementi risulta compromesso o modificato, le funzionalità del Trusted Computing vengono disabilitate ed i dati protetti con gli strumenti crittografici del TC restano inaccessibili."

E, se l'esperienza insegna, purtroppo non potremo farne a meno.

Ma almeno, che ne siamo consapevoli che computer NON significhera' piu' liberta' di elaborazione.

--

Cesare

Modificato: da cesare250495
Inserita:
E, se l'esperienza insegna, purtroppo non potremo farne a meno.

Ma almeno, che ne siamo consapevoli che computer NON significhera' piu' liberta' di elaborazione.

Inserita:

Continuo a riportare da Punto Informatico (www.punto-informatico.it) l'articolo comparso oggi.

Tempi duri per Linux:

====

Di Alessandro Bonomi (laspinanelfianco.worldpress.com)

Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali (film, musica, testi digitali etc.) protetti con le nuove tecnologie DRM, basate sul Trusted Computing, ed il software protetto con i nuovi sistemi anticopia, anch'essi basati sul Trusted Computing, gli sarebbero inaccessibili. Il software (per Unix e Linux) che, per qualunque motivo, facesse uso del Trusted Computing non sarebbe utilizzabile. I documenti aziendali (.DOC,.XLS etc.) protetti dai nuovi sistemi ERM (Enterprise Right Management), basati sul Trusted Computing, gli sarebbero inaccessibili. Persino molti servizi di rete (LAN, Internet e World Wide Web) non sarebbero accessibili senza supporto per il Trusted Computing.

Per fornire a Linux il supporto alla tecnologia Trusted Computing, tuttavia, bisogna concedere ai produttori di software e di contenuti multimediali, come pure ai fornitori di beni e servizi che operano su Internet, il diritto di verificare da remoto la configurazione della nostra macchina (remote attestation) e la nostra identità (endorsement) prima di ottenere l'accesso a qualunque prodotto o servizio "protetto".

Bisogna anche concedere a questi operatori economici il diritto di imporre delle pesanti limitazioni sull'uso che noi possiamo fare di beni e servizi regolarmente acquistati e pagati. Ad esempio, è necessario concedere loro il diritto di impedirci di ascoltare un brano musicale su una macchina diversa da quella usata per l'acquisto o di imporci di ascoltare quel brano solo "n" volte. In altri termini, bisogna accettare di trasferire a dei perfetti estranei una parte significativa del nostro potere decisionale.

Non si tratta di una decisione facile. Da un lato c'è la probabilità di restare isolati in un deserto culturale privo di contenuti multimediali e nel quale i documenti aziendali di molti altri utenti risulteranno illeggibili. Dall'altro, c'è la certezza di concedere a perfetti estranei un accesso privilegiato alla nostra macchina attraverso quella che è, a tutti gli effetti, una backdoor istituzionalizzata (ma non ancora legalizzata), rinunciando ad una parte significativa dei propri diritti di consumatore e di cittadino.

Linus Torvalds ed altri membri del team di sviluppo di Linux devono aver pensato che questa scelta non potesse ricadere sulle loro spalle. Non poteva essere il team di sviluppo a decidere se tutti gli utenti Linux dovessero adottare o meno la tecnologia Trusted Computing. Questa scelta, se di scelta si può ancora parlare, deve essere effettuata dagli utenti.

Coerentemente con questa posizione filosofica, sono stati resi disponibili i driver Linux necessari per pilotare i Fritz Chip prodotti da IBM, Atmel e Infineon già dalla release 2.4 del kernel. Dalla release 2.6.12 questi driver sono compilati di default all'interno del kernel e sono sempre disponibili. Questi driver sono in realtà il frutto del lavoro di sviluppo portato avanti da un centro di ricerche dell'IBM che si occupa di tecnologie per la sicurezza e quindi anche di Trusted Computing. Questi driver sono Open Source (GPL) e sono stati utilizzati anche per dimostrare che la tecnologia Trusted Computing, almeno quella prevista dal Trusted Computing Group, non è una tecnologia chiusa e proprietaria. Curiosamente, in questo modo il sistema operativo "libero" per eccellenza, è diventato, insieme ad Apple McOS X, anche il primo sistema operativo a supportare, di fatto, la tecnologia più chiusa ed antilibertaria mai concepita da una mente umana: il Trusted Computing.

Ma il Trusted Computing non è composto solo dal TPM e dai suoi driver. Le funzionalità previste dal Trusted Computing Group per il TPM vengono usate da Intel, Microsoft, AMD ed altre aziende solo come base tecnologica per architetture molto più ampie e complesse, come Intel LaGrande, AMD Presidio e Microsoft NGSCB (ex-Palladium). Data la posizione dominante sul mercato di Intel, AMD e Microsoft, saranno queste versioni "estese" del Trusted Computing a diventare lo standard de facto con cui Linux si dovrà confrontare nei prossimi anni. Purtroppo, queste architetture di secondo livello ampliano di molto le specifiche del TCG e fanno in modo tale che il solo supporto al TPM non sia più sufficiente a garantire la compatibilità con il loro standard. Di conseguenza, il solo supporto software al TPM non basta a garantire che Linux abbia accesso a documenti e contenuti multimediali che siano conformi a questo standard de facto.

Per rendere Linux realmente compatibile con questo Trusted Computing esteso, sarebbero necessari diversi altri componenti, tra cui i driver per gli altri componenti hardware di LaGrande ed un kernel di sicurezza analogo al Nexus di NGSCB. A quanto pare, solo uno dei molti elementi necessari sarà effettivamente accessibile a Linux: il BIOS. Per ragioni tecniche, legali e di mercato, i nuovi BIOS, compatibili con la tecnologia TC, dovrebbero essere compatibili anche con Linux.

Tutti gli altri componenti delle architetture Trusted Computing estese sono oggetti di tipo chiuso e proprietario, coperti da brevetto, e non saranno disponibili al di fuori della ristretta cerchia delle aziende che li sviluppano. Tutta la tecnologia hardware Intel LaGrande, ad esempio, è coperta dai brevetti e non è previsto che venga resa disponibile ad aziende esterne. Una situazione simile si verifica anche per il lato software: Microsoft NGSCB è un prodotto chiuso, proprietario, e non è previsto che venga messo a disposizione di altri produttori. Addirittura, molti brevetti impiegati all'interno di NGSCB sono palesemente incompatibili con il mondo Open Source e quindi con Linux.

Ecco cosa dice Microsoft stessa a questo proposito:

Q: Could Linux, FreeBSD or another open source operating system create a similar trust architecture?

A: From a technology perspective, it will be possible to develop a nexus that interoperates with other operating systems on the hardware of a nexus-aware PC. Much of the NGSCB architecture design is covered by patents, and there will be intellectual property issues to be resolved. It is too early to speculate on how those issues might be addressed.

Senza questi elementi estranei alle specifiche del TCG, il supporto che Linux potrà fornire non sarà sufficiente ad entrare nel mondo ristretto del vero Trusted Computing, cioè quello che verrà effettivamente implementato da Intel e da Microsoft sui prossimi PC Vista/Intel. Il massimo che Linux potrà fare sarà dare accesso alle funzionalità crittografiche del TPM, esattamente come fa già da tempo per i chip ESS di IBM (montati sui laptop IBM/Lenovo ThinkPad e raramente usati dagli utenti).

In conclusione, Linux non ci salverà dal Trusted Computing. Per quello che si può capire in questo momento, non è nemmeno detto che Linux riesca a salvare sé stesso da questa minaccia. La probabilità che Linux, come *BSD, resti escluso dal mondo dell'IT "main stream" nei prossimi anni è molto elevata.

====

Come dire: paga e tasi....

--

Cesare

Crea un account o accedi per commentare

Devi essere un utente per poter lasciare un commento

Crea un account

Registrati per un nuovo account nella nostra comunità. è facile!

Registra un nuovo account

Accedi

Hai già un account? Accedi qui.

Accedi ora
×
×
  • Crea nuovo/a...