jump to navigation

Crackare il Fritz Chip January 29, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

Di questo argomento ho già parlato in diverse occasioni ma vedo che sono ancora in molti a cullarsi nella illusione che sia possibile crackare il Fritz Chip, così come è avvenuto per molti sistemi DRM in passato, per cui ho deciso di occuparmene di nuovo.

Differenza tra Trusted Computing e sistemi DRM

Un sistema DRM è qualcosa di statico e di definito. Di solito è un aggeggio costruito solo in software e funziona in questo modo:

  1. Il materiale che deve essere protetto viene cifrato (“crittografato”) in modo che sia leggibile solo da un certo programma. Il sistema di cifra è scelto una volta per tutte e non può essere cambiato con facilità.
  2. Il programma viene scritto in modo tale che si prenda cura dei diritti del produttore secondo i criteri imposti da produttore stesso. Il programa contiene sia l’implementazione del sistema di cifratura che le chiavi di cifra.
  3. Di solito, dopo un po’ arriva qualcuno più sveglio della media che riesce a fare il reverse engineering del programma originale, riesce a capire come accedere alle chiavi e quindi crea un nuovo programma “alternativo” che permette di consumare liberamente il contenuto del file infischiandosene dei criteri imposti da suo produttore.

Viceversa, un Sistema Trusted Computing è qualcosa di molto più fondamentale (“vicino alle fondamenta del sistema”), e soprattutto è qualcosa di dinamico e di continuamente mutevole. Di solito è un aggeggio composto sia da hardware che da software e funziona più o meno in questo modo.

  1. Il computer mette a disposizione dei programmi una serie di funzionalità crittografiche (implementate in hardware) che permettono di cifrare e decifrare al volo file e flussi di dati. Il computer mette anche a disposizione una “cassaforte” hardware dove conservare le chiavi (fuori dalla portata dell’utente del PC e dei suoi programmi!).
  2. Su queste funzionalità di base, i programmi creano ognuno il proprio sistema DRM: un sistema diverso per ogni programma, una chiave diversa per ogni PC e persino per ogni file. Il sistema di cifra è definito una volta per tutte e non può essere cambiato ma è implementato in hardware, fuori dalla portata di un hacker. Inoltre, esiste una chiave diversa per ogni oggetto da proteggere e questa chiave è conservata all’interno del Fritz Chip, inaccessibile a chiunque (persino al programma originale!). Una chiave diversa per ogni oggetto significa anche che sproteggere l’oggetto A non permette di accedere a nessuno degli oggetti B, C, D, etc. che sono protetti con lo stesso sistema ma con una chiave diversa.
  3. Il furbacchione di prima a questo punto si trova in guai seri perchè sia il sistema di cifra che le chiavi sono all’interno del Fritz Chip e non ne escono mai. Andare a ficcanasare dentro il Fritz Chip è quasi impossibile, persino per laboratori di fisica ben attrezzati. Come se non bastasse, se anche si riuscisse a “crackare” un singolo Fritz Chip, il lavoro fatto servirebbe solo ad accedere ai file gestiti da quel Fritz chip. La vittoria non sarebbe in alcun modo trasferibile ad un altro PC.

Il vero ruolo del Fritz Chip

Il Fritz Chip, quindi, non deve essere visto come un “soldatino” che viene messo a guardia del PC, sconfitto il quale ogni risorsa presente sul PC (musica, film, software) diventa magicamente e completamente accessibile.

Il Fritz Chip è il fornitore (blindato ed affidabile) di una funzionalità chiave (la decifrazione del file) in assenza della quale nessuna risorsa protetta del PC è accessibile.

Cosa dovrebbe voler dire “crackare il Fritz Chip”?

Cosa dovrebbe voler dire allora, “crackare il Fritz Chip”? “Ammazzare” il Fritz Chip, in un modo o nell’altro, non risolverebbe nessuno dei nostri problemi. Il Fritz Chip ci serve vivo e vegeto.

Il problema semmai è quello di convincerlo a “tradire” i suoi padroni esterni (il produttore del software o dei contenuti che ci interessano) ed a lavorare per noi. Ma come si fa?

Ovviamente, non lo si può “torturare” e bisogna quindi ingannarlo. Tecnicamente, si tratta di fargli credere che sta ancora servendo fedelmente i suoi padroni mentre invece sta agendo nel nostro interesse. Per fare questo, tuttavia, è necessario riuscire a creare una delle seguenti “illusioni”.

  • Far credere al Fritz Chip che siamo una persona od un programma diverso da quello che siamo.
  • Far credere al Fritz Chip che si trova in una situazione di assoluta sicurezza quando questo non è vero.

Per questo motivo, il Fritz Chip è protetto da due sistemi di importanza fondamentale:

  • L’hashing, cioè un processo che gli permette di riconoscere programmi ed utenti sulla base di una apposita firma digitale non falsificabile
  • L’attestazione del sistema, cioè un processo che gli permette di verificare l’integrità e la affidabilità di tutta la baracca (hardware, sistema operativo, BIOS, programmi, utente, etc.), sia localmente (il vostro PC) che remotamente (il PC di un’altra persona, collegato in rete al vostro).

L’implementazione pratica di questi due dispositivi si basa sull’uso dello stesso Fritz Chip. Il sistema crittografico e le chiavi usate per queste funzionalità risiedono all’interno del Fritz Chip e non sono accessibili, esattamente come nel caso precedente. Il Fritz chip è in grado di creare da solo tutta la “fiducia” di cui ha bisogno, esattamente come farebbe un pignolo ed intelligente agente segreto umano. Non è quindi possibile interferire con questo meccanismo “autorefenziale.”

A questo punto, dovreste aver già capito come stanno le cose: di fronte a questo sistema non c’è niente da fare.

Conclusioni

Non è tecnicamente corretto parlare di “crackare il Fritz Chip”. Semmai si tratta di ingannarlo. Sfortunatamente per i pirati, il Fritz Chip è molto ben protetto contro gli inganni. Possiamo dire che tutta la sua importanza risiede proprio nella sua capacità di resistere agli inganni e di creare un “perimetro di fiducia” basato su criteri logici e tecnici, non sulle impressioni delle persone.

Una possibile alternativa potrebbe consistere nel riprodurre (clonare) un intero Fritz Chip, in modo che il software che ne ha bisogno lo trovi al suo posto quando è necessario, tralasciando tuttavia di implementare le funzionalità di sicurezza tipiche del Fritz Chip (chiavi ci cifra inaccessibili, etc.). Clonare un chip, tuttavia, è molto meno semplice di quello che potrebbe sembrare. Si tratta di un processo produttivo che richiede una costosa e complessa attrezzatura per cui è sostanzialmente fuori dalla portata pratica degli hacker.

About these ads

Comments»

1. Bonne - January 29, 2006

Scusa ma se eventualmente si emulasse il Fritz e si modificasse il BIOS si potrebbe avere un Fritz completamente ipnotizzato e moddato. Non so assolutamente come fare cio’ ma in teoria anche il sistema operativo verrebbe ingannato dal BIOS, magari su un floppy sarebbe il massimo, un supporto degli anni ’70 che vince il soldatino del futuro….
Personalmente credo che i cosidetti cervelloni delle multinazionali abbiano dimenticato qualcosa, un piccolo sotterfugio ed è proprio li’ che caleranno ancora una volta le braghe davanti alla comunità degli utonti…
Complimenti per il BLOG

2. laspinanelfianco - January 29, 2006

Questa è una domanda a cui non sono ancora riuscito a dare una risposta chiara e definitiva. In linea di principio, è possibile emulare tutta la macchina, incluso il BIOS ed il Fritz Chip, per cui dovrebbe essere possibile ingannare il software TC-compliant.

Finora non sono ancora riuscito a capire se esiste un elemento del sistema (PC + Fritz Chip + BIOS) che non sia possibile replicare in questo modo. Di sicuro _non_ appartiene a questa categoria la coppia di chiavi RSA del Fritz Chip. Queste chiavi vengono generate dal chip stesso e non sono “registrate” dal produttore in un database globale, per cui le può generare e gestire liberamente anche un emulatore. Il software “cliente” non ha modo di capire se sono chiavi “legittime” o “fasulle”. Tra l’altro, una delle linee evolutive del BIOS è verso una loro implementazione più software e più “open” di quella attuale e quindi più facilmente emulabile e falsificabile.

Per quanto ne capisco, gli elementi che sono stati aggiunti alle specifiche base del TCG (cioè, le funzionalità base del TPM) da Intel e AMD (cioè la curtained memory ed altre funzionalità aggiuntive) non dovrebbero essere un problema per l’emulatore (perchè, a quanto pare, le può semplicemente ignorare).

Se vuoi fare qualche esperimento, c’è un emulatore software di TPM a questo indirizzo:

http://tpm-emulator.berlios.de/

Buon divertimento :-)

3. wpro153 - February 5, 2006

Il punto critico sta nella validazione remota e nell’analisi del traffico con la banca dati esterna.

Se qualcuno può entrare nel ns. sistema e decidere se siamo in regola o no, anche noi possiamo farlo.

Wpro

4. laspinanelfianco - February 5, 2006

> Se qualcuno può entrare nel ns. sistema e decidere se
> siamo in regola o no, anche noi possiamo farlo.

Purtroppo, non è così.

Il canale di comunicazione tra il nostro fritz chip ed il perfetto estraneo che sta cercando di definire come è configurato il nostro sistema è cifrato. A noi viene esplicitamente impedito di leggere e/o modificare i dati che passano su questo canale (per ovvie ragioni). Nello stesso modo, ci viene esplicitamente vietato (dalle specifiche TCG) di interferire con il funzionamento del nostro fritz chip (per ragioni ancora più ovvie). Non è quindi possibile interferire in alcun modo con il processo che permette ad un perfetto estraneo di “misurare” e “verificare” il nostro sistema a suo piacimento. Proprio intorno a questo punto ruota la proposta di Seth Schoen di creare una funzionalità di “Owner Override”, cioè una funzionalità che permetta all’utente di “sovrascrivere” i dati di misurazione spediti dal nostro fritz chip all’estraneo.

Come se non bastasse, per stessa ammissione delle aziende coinvolte, per noi usare localmente le funzionalità di attestazione del nostro fritz chip, per effettuare “misurazioni” e “verifiche” sul nostro sistema, è decisamente più complesso di quanto lo sia per un estraneo farlo da remoto e forse è addirittura impossibile. In alcuni testi viene persino proposto di usare delle smart card esterne per questo scopo. In altri termini: secondo questi tecnici (che lavorano per il TCG) il fritz chip presente sul nostro sistema, da solo, non è sufficiente a questo scopo.

Ho parlato di questo aspetto nell’ultimo articolo di untrusted su Punto Informatico ed in quella sede ho citato le fonti che potete consultare per verificare quanto ho appena detto.

Alessandro Bottoni

5. Blog navigabile a history » Crackare il Fritz Chip - March 17, 2006

[...] Questo post è tratto da: Crackare il Fritz Chip, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” [...]

6. Anthony - July 9, 2006

Si potrebbe anche intervenire sulle funzioni nascoste del Bios ossia , flashare un bios modificato che escluda le funzioni di spionaggio del Chip Fritz

7. pizzicottina88 - February 25, 2007

quello che vorrei sapere è se il fritz chip è necessariamente montato su tutti i pc che hanno windows vista … e ho un’altra domanda:il chip funziona anche se su suddetto pc si disinstallasse vista e si mettesse il nostro caro,vecchio windows xp?sono molto interessata alla risposta perche mi daranno un pc solo a luglio e per allora credo che tutti i pc avranno vista gia installato nella macchina…se potete rispondetemi…va bene anche sulla mia email

8. MAC-O-LOGY - January 21, 2008

Ricordate che la tecnologia è debole in confronto alla natura…la tecnologia è fragile in confronto al lavoro dell’uomo col suo ingegno. Come siamo riusciti fino ad ora ad andare avanti nella tecnologia e a superare le asperità che ci si ponevano davanti riusciremo tranquillamente, col passare del tempo, a superare anche questa. Quindi fiducia…sicuramente troveremo qualkuno in grado di salvarci dal ‘TRUST’ED COMPUTING. Il cui nome tralaltro rikorda una forma di truffa commerciale…e vabbè.

In ogni kaso … MAC COMANDA….compratevi un MAC…e state in paradiso…altro che hacker :D

9. KymyA - May 7, 2008

mi domando e chiedo…. ed i sistemi operativi “alternativi” o *nix ed i software “homebrew” o GPL che fine faranno? Potranno tranquillamente girare su questi sistemi? Credo di no, perché se un software può tranquillamente girare dicendo al sistema ospitante “per quanto mi riguarda, puoi anche spegnere il Fritz!”, potrebbero creare copie dei software Trusted che ignorino questo chip!

10. Altair - July 9, 2008

Se pensate che il chip fritz sia inviolabile vi sbagliate di grosso, si fornisce la strumentazione hardware al sistema operativo affinché protegga i dati dal diritto di autore…. mhmmm, già trovata la falla….

FRITZ DIPENDE DAL SISTEMA OPERATIVO!!!!!

Modificato il sistema operativo affinché escluda il chip tutto il pc torna FINALMENTE a disposizione dell’utente, si, gli 800 euro che hai pagato sono serviti per darti un pc controllato dal sigg big brother di 1984.

Violare un pc con il chip fritz, semplicissimo, non ci vuole nemmeno un hacker per farlo!!! Si istalla un sistema operativo che non sia vista (unico s.o. che userà fritz), quindi si va su XP o su un qualsiasi sistema basato linux ed il gioco e fatto: magicamente avrete il pieno controllo delle vostre azioni, e il pc la smette di pensare per te.

Computer di fiducia? Si, ma sono io che do fiducia, non il chip che lo fa per me!

11. laspinanelfianco - July 9, 2008

Rispondo qui di seguito ad Altair.

“FRITZ DIPENDE DAL SISTEMA OPERATIVO!!!!!”

No. Il TPM è un componente hardware che entra in gioco, insieme ad un apposito bootloader e ad un apposito BIOS, molto prima che il sistema operativo venga avviato e ne controlla l’integrità. Piuttosto, serve il supporto del sistema operativo per fare uso delle capacità di cifra e di firma digitale del TPM dall’interno dei programmi. In assenza di questo supporto, è impossibile accedere ai dati cifrati dal TPM (Musica, Film, etc.).

“Modificato il sistema operativo affinché escluda il chip tutto il pc torna FINALMENTE a disposizione dell’utente”

Secondo le specifiche, si potrà avviare qualunque sistema operativo escludendo il TPM via software. In questo modo, però, si ottiene soltanto un normale sistema not-trusted che NON è in grado di pilotare il TPM e, di conseguenza, NON è in grado di accedere ai dati protetti dal TPM stesso (Musica, Film, etc.).

“Violare un pc con il chip fritz, semplicissimo, non ci vuole nemmeno un hacker per farlo!!! Si istalla un sistema operativo che non sia vista (unico s.o. che userà fritz), quindi si va su XP o su un qualsiasi sistema basato linux ed il gioco e fatto: magicamente avrete il pieno controllo delle vostre azioni, e il pc la smette di pensare per te.”

Linux, dalla versione 2.6.12, è l’unico sistema operativo che, in questo momento (Luglio 2008), supporta pienamente il TPM e la tecnologia Trusted Computing. La supporta proprio per rendere possibile l’accesso ai dati protetti da questa tecnologia.

Avviare il PC da un sistema operativo diverso da quello installato NON permette di scavalcare le protezioni offerte dalla tecnologia Trusted Computing. Questa tecnologia è stata sviluppata PROPRIO per mettere fine a questo tipo di attacchi.

Alessandro Bottoni

PS: Forse ti è sfuggito ma “noi” siamo una persona sola (Alessandro Bottoni) e, soprattutto, NON siamo quelli che difendono la tecnologia Trusted Computing. Se esistesse un modo di “crackare” il Fritz Chip, sarei il primo a festeggiare.

12. Altair - July 10, 2008

Rispondo a Alessandro Bottoni

ci sono imprecisioni però…

1) Il bootloader è modificabile.
2) Vista supporterà fritz per motivi che vanno contro i diritti dell’utente
3) Linux lo supporta soltanto per sistemi di crittografia fatti PER l’utente e non contro di esso.
4) Il kernel linux può anche supportare fritz, ma le distribuzioni (come il kernel stesso) sono modificabili a piacimento dell’utente che non farà alcuna fatica ad escludere il chip fritz.
:-)


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: