jump to navigation

Questo Sistema è Trusted Computing? January 29, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

OK, mia zia mi ha regalato 500 euro per il mio compleanno. Li metto insieme ai 500 che ho guadagnato facendo il sito web del fornaio e mi infilo da MediaWorld per comprarmi un nuovo PC. Questo laptop qui, della SeAvessiUnNomeNonSareiQuiAPerdereTempoConTe, sembra a posto. Ma è “libero” od è Trusted Computing? Come faccio a scoprirlo?

Il modo più semplice in assoluto di scoprirlo sarebbe quello di eseguire sul PC del software che richiede il supporto per il TC e vedere se funziona. Un player multimediale che usa un sistema DRM basato su TC sarebbe un ottimo strumento di test. Purtroppo (o per fortuna), in questo momento non è ancora disponibile niente del genere e bisogna arrangiarsi in altro modo.

Il Trusted Computing consiste fisicamente di questi componenti:

  1. Un chip crittografico (TPM, noto anche come Fritz Chip) saldato sulla motherboard o, in alternativa a questo chip, l’equivalente della sua “circuiteria” e delle sue funzionalità “integrate” (“annegate”) all’interno della CPU, come avverrà per alcune CPU di Intel, AMD, IBM, ARM e TransMeta.
  2. Un BIOS (o qualcosa di equivalente) in grado di attivare e gestire il Fritz Chip
  3. Un Sistema Operativo dotato (come minimo) dei driver necessari a pilotare il Fritz Chip
  4. Dei programmi applicativi (come M$ MediaPlayer o M$ Office) che siano in grado di sfruttare le funzionalità offerte dal TC.

Di conseguenza, per sapere se un “sistema” (PC+software) è “Trusted Computing” è necessario verificare se dispone di una o più di queste funzionalità. Ecco come si può fare.

Verificare la presenza del Fritz chip

Se è possibile aprire la macchina e controllare la motherboard, basta cercare un chip prodotto da uno dei sei produttori di Fritz chip (IBM, Atmel, Infineon, etc.). Se si trova un “ragnetto” con stampato sopra TPM, il sistema è certamente Trusted Computing.

Se non si trova niente del genere, non è detto che il sistema sia “libero”. Il Fritz Chip potrebbe essere irriconoscibile (privo di marchi) o addirittura integrato nella CPU. In questo caso, è necessario verificare se il TPM è raggiungibile via software e, per fare questo, è necessario un sistema operativo dotato dei necessari driver.

In questo momento, stranamente, l’unico S.O. dotato di driver per il TPM è Linux (dal kemel 2.6.12 in poi). Di conseguenza, si può installare una distro Live di linux come Knoppix e verificare se il driver del TPM integrato nel kernel riporta uno stato di “TPM Presente”.

Per fare questa verifica occorre pasticciare un po’ dalla linea di comando, per cui mi auguro che qualcuno scriva un aggeggino software adatto per semplificare questo compito. In questo momento, un modo più semplice di portare a termine la nostra verifica consiste nel verificare cosa fa il BIOS.

Verificare la compatibilità TC del BIOS

Per varie ragioni, il BIOS deve essere in grado di attivare e disattivare il Fritz Chip (anche se è presente sulla macchina nella forma “annegata” nella CPU) e di gestirne alcune altre funzionalità. Se al momento del lancio entrate nel sistema di gestione del BIOS (premendo il tasto indicato dal sistema durante l’avviamento), potete verificare se il BIOS dispone delle funzionalità necessarie per pilotare il Fritz Chip.

Se queste funzionalità sono presenti, ed il BIOS non vi restituisce un errore del tipo “hardware assente” o “TPM assente”, allora il vostro sistema è certamente Trusted Computing.

Verificare la compatibilità TC del Sistema Operativo

Un S.O. compatibile con il Trusted Computing deve mettere a disposizione dell’utente una serie di funzionalità specifiche, tra cui quelle necessarie per “prendere possesso” del sistema attraverso una procedura nota come “Take Ownwership”, quelle necessarie per generare chiavi crittografiche per gli utenti e quelle necessarie per crittografare file e canali di comunicazione. In particolare, tutte le funzionalità legate alla creazione ed alla gestione degli utenti saranno sottoposte all’autorità del Trusted Computing e dovranno disporre dei necessari strumenti di controllo. Queste funzionalità saranno disponibili dal “Pannello di Controllo” del S.O., raccolte o meno all’interno di un folder “Trusted Computing”, e/o all’interno del folder dedicato alla gestione degli utenti.

Rovistando all’interno del pannello di controllo del S.O. è possibile verificare se sono presenti queste funzionalità. Provando ad usarne una (cum grano salis) è possibile verificare se queste funzionalità dispongono del necessario supporto hardware. Se, ad esempio, riuscite a generare e memorizzare una chiave nel TPM, allora il vostro sistema è certamente Trusted Computing.

Verificare la compatibilità TC del software applicativo

Come dicevo all’inizio, se riuscite ad installare ed utilizzare un programma che richiede il Trusted Computing, allora il vostro sistema è certamente compatibile con il TC.

Kit di verifica per la compatibilità Trusted Computing

Dato che su Linux sono presenti i driver per i Fritz chip IBM, Atmel ed Infineon, mi aspetto che a breve qualcuno scriva gli strumenti di testing necessari per verificare il grado di compatibilità di un PC con il Trusted Computing, magari sotto forma di Live CD. Se il progetto vi piace, datevi da fare perchè io, personalmente, non ho nessuna intenzione di mettermi all’opera. Potete trovare il materiale necessario qui:

http://sourceforge.net/projects/tpmdd/

http://www.research.ibm.com/gsal/tcpa/

https://developer.berlios.de/projects/tpm-emulator/

Una nota per gli utenti Apple: per quanto mi risulta, tutti i nuovi MacIntosh con CPU intel sono da considerarsi Trusted Computing a tutti gli effetti, dato che dispongono sia del TPM (usato per impedire che McOS X venga installato su plebei PC Intel) che dei relativi driver.

NOTA: Con i sistemi Trusted Computing, sarà necessario “abilitare il sistema” e “prenderne possesso” al momento del primo avviamento. Questo vuol dire che ci sarà qualche complicazione aggiuntiva per i negozi ed i supermarket che vogliono esporre sistemi funzionanti e farli provare all’utente. I dettagli non possono essere previsti in questo momento ma è logico consigliare una certa cautela nel trattare con questi sistemi quando arriverano sul mercato.

Comments»

1. ascoltalatuasete - January 29, 2006

Articolo interessante e molto dettagliato! Complimenti (ti aggiungo alla mia lista…)

2. cordonata » Occhi aperti - January 29, 2006

[…] Leggo sul blog di alessandro bottoni e riporto integralmente […]

3. danix - January 29, 2006

Veramente ottimo post. Stavo giusto cercando delle informazioni del genere. Grazie

4. bobby - January 29, 2006

potresti farmi vedere il sito del fornaio ?
Se al mio chiedessi 500 euro mi infilerebbe direttamente nel forno insieme alle friselle.

5. Blog navigabile a history » Questo Sistema è Trusted Computing? - March 18, 2006

[…] Questo post è tratto da: Questo Sistema è Trusted Computing?, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: