jump to navigation

Introduzione al Trusted Computing January 5, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

I lettori già iniziati ai Sacri Misteri mi scuseranno per questo articolo introduttivo. Continuo a ricevere richieste di spiegazioni sul Trusted Computing e mi sembra che l’unico modo di accontentare i lettori alle prime armi sia quello di scrivere questa breve introduzione.

Il Trusted Computing è una “tecnologia”, cioè un insieme di elementi hardware (microchip), di software (programmi) e di “standard” (documenti che descrivono il modo in cui devono funzionare gli elementi hardware e software). Questa tecnologia serve per dotare i Personal Computer e molti altri dispositivi digitali di alcune funzionalità crittografiche di base. Queste funzionalità servono per cifrare e decifrare “al volo” file e flussi di dati. Un file può essere un programma, come MS Word, un documento, come una lettera scritta con MS Word, od un file di contenuti multimediali, come un file MP3, un film in formato MPEG o DivX, una registrazione audio, un e-book in formato PDF e via dicendo. Un flusso di dati può essere una trasmissione radio o TV digitale su Internet, una telefonata effettuata con Skype o con un altro sistema di telefonia Voice-Over-IP e via dicendo.

Ufficialmente, il Trusted Computing dovrebbe essere utilizzato per cifrare e proteggere i documenti prodotti da un computer e tutti i flussi di dati che scorrono tra i vari elementi del computer e tra diversi computer collegati tra loro in rete. In questo modo, ad esempio, è possibile impedire ad eventuali programmi spia di registrare quello che state digitando sulla tastiera o quello che state visualizzando sul display. Nello stesso modo, è possibile cifrare e proteggere i documenti che create con MS Word e che conservate sul disco fisso. Grazie al Trusted Computing è possibile cifrare e proteggere da eventuali intercettazioni le comunicazioni che avvengono tra il vostro PC ed il server di Home Bamking della vostra banca. La caratteristica più interessante del Trusted Computing è che permette di proteggere i documenti che avete prodotto con MS Word sul vostro PC anche quando questi documenti sono stati copiati su un altro PC.

Quest’ultima caratteristica è ciò che permette di sfruttare i servizi del Trusted Computing per creare dei raffinati sistemi anticopia (DRM, cioè Digital Rights Managment). I sistemi DRM basati sul Trusted Computing, a differenza di quelli tradizionali, sono praticamente impossibili da violare o da ingannare. In altri termini, dopo l’avvento del Trusted Computing non sarà più possibile copiare CD e DVD protetti da DRM, come è stato possibile finora grazie a vari tipi di programmi (come il DeCSS che rende possibile sproteggere i DVD).

In questo momento, il Trusted Computing sta muovendo i suoi primi passi. Sono arrivati sul mercato da qualche mese i primi PC da tavolo e portatili che montano i “Fritz Chip” necessari per le funzioni di cifratura e decifratura. Questi sistemi, tuttavia, non sono ancora utilizzabili perchè non è ancora disponibile nessun sistema operativo che li supporti. Il primo sistema operativo di questo tipo sarà Windows Vista, previsto per la seconda metà del 2006. Il supporto di Windows Vista per il Trusted Computing dovrebbe essere disponibile a partire dal 2008. In questo momento, quindi, non si corre ancora il pericolo di “restare contaminati” dal Trusted Computing senza accorgersene.

In futuro, nessuno sarà formalmente obbligato ad usare il Trusted Computing. Sui sistemi dotati di questa tecnologia sarà sempre possibile far girare il solito Windows 98 od NT e Linux, senza alcun supporto per il Trusted Computing.

Tuttavia, è facile prevedere che molte aziende cominceranno ad usare il Trusted Computing per proteggere i loro documenti aziendali, le loro comunicazioni digitali su Internet e molte altre cose. Nello stesso modo, chi vende o noleggia brani musicali o film in formato digitale, sicuramente vorrà usare il Trusted Computing per proteggersi dal fenomeno della pirateria. Lo stesso faranno i produttori di software e persino molti fornitori di servizi su Internet, come le banche che mettono a disposizione i servizi di Trading. In pratica, per poter svolgere una qualunque attività sarà necessario disporre di un PC compatibile con il Trusted Computing. I sistemi che non supportano questa tecnologia, come Linux, saranno quasi certamente tagliati fuori dal mercato. Lo stesso avverrà per tutti i programmi “alternativi” che oggi permettono, in un modo o nell’altro, di scavalcare le protezioni DRM messe a difesa di film e brani musicali.

Attualmente, la tecnologia Trusted Computing viene sviluppata dai seguenti produttori.

Trusted Computing Group

Il Trusted Computing Group (TCG) è il consorzio che raccoglie tutti i produttori interessati a questa tecnologia, attualmente oltre un centinaio. Il consorzio si limita a pubblicare le specifiche standard dei dispositivi. Alcuni membri del consorzio, attualmente solo 6, si ocupano della produzione dei componenti standard. I membri di questo consorzio rappresentano praticamente la totalità dei produttori mondiali di chip e dispositivi digitali e detengono quasi tutti i brevetti necessari alla produzione di questi dispositivi, di conseguenza, ciò che questo consorzio decide di fare è destinato ad essere una legge “de facto” in praticamente tutto il mondo.

Intel

Intel è il principale produttore di CPU (Central Processing Unit) per Personal Computer. Dal 2005 rifornisce anche Apple (che precedentemente utilizzava CPU Motorola). Intel ha un suo progetto di Trusted Computing noto come “LaGrande Technology” o “LT”. Il progetto di Intel ha una portata molto più ampia dello standard previsto dal TCG.

AMD

AMD è l’unico vero concorrente di Intel nel settore delle CPU. AMD ha un suo progetto di Trusted Computing chiamato “Presidio”, verosimilmente molto simile a LaGrande di Intel

Microsoft

L’unico produttore di software che attualmente lavora allo sviluppo di un sistema operativo in grado di sfruttare le funzionalità offerte dal Trusted Computing è Microsoft. Il suo sistema si chiama NGSCB (Next-Generation Secure Computing Base) e dovrebbe arrivare sul mercato nel 2008 con il SP2 di Windows Vista. NGSCB amplia di molto le funzionalità previste dallo standard TCG e minaccia seriamente la sopravvivenza di ogni programma concorrente, da Linux a molti programmi di suo comune prodotti da aziende che concorrono com Microsoft in vari settori di mercato.

Il Trusted Computing è una grande promessa per quanto riguarda la sicurezza dei computer perchè permette finalmente di avere un elemento hardware, velocissimo e quasi impossibile da falsificare, su cui fare affidamento per cifrare e decifrare al volo dati e comunicazioni importanti.

Nello stesso momento, il Trusted Computing è una gravissima minaccia per la libertà e la sicurezza dell’utente perchè in certe situazioni consegna volutamente le chiavi di codifica nelle mani di persone diverse dall’utente. Queste persone possono essere i fornitori dei materiali multimediali, documenti e programmi che l’utente acquista sul mercato oppure possono essere i datori di lavoro dell’utente. In entrambi i casi, l’utente si trova in una grave posizione di vulnerabilità rispetto ad essi.
Ulteriori informazioni sono disponibili sul sito di No1984 (www.no1984.org) ed in un e-book che sto preparando su questo argomento. Trovate il mio e-book qui:

http://alessandrobottoni.interfree.it/Trusted_Computing_Rel_0-9_Beta.pdf

About these ads

Comments»

1. Michael Hehn - January 3, 2007

Hi, my name is Michael and security is very important. In fact, one day I lost all my sites, too. Now, a few months later, I know how to protect myself.
You can have a look at Secure
Regards
Michael


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: