jump to navigation

Gli usi positivi del Trusted Computing February 2, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

Da almeno un mese sto parlando malissimo del Trusted Computing su queste pagine, nella mailing list di No1984 e sulle pagine della rubrica “untrusted” di punto informatico. Sul Trusted Computing ho detto quasi tutto il male possibile. Ma allora, questa tecnologia è veramente il male assoluto, la cosa che ci porterà all’estinzione?

La necessità di una soluzione ai problemi di sicurezza dei PC e delle Reti

In realtà, lo sviluppo di una soluzione simile al Trusted Computing è necessario per affrontare alcuni scottanti problemi di sicurezza dei PC e delle reti, problemi che non possono più essere ignorati. Non mi riferisco tuttavia ai problemi che vengono solitamente citati per difendere il Trusted Computing. Molti di questi problemi sono, in realtà, facilmente risolvibili in altri modi.

Questi pseudo-problemi sono i seguenti.

Virus: non c’è nessun bisogno del Trusted Computing per affrontare e sconfiggere questo flagello. Non solo esistono da tempo molti efficaci antivirus (anche open source) ma è un fatto noto che sistemi operativi scritti con un minimo di attenzione ai problemi della sicurezza, come Linux, sono sostanzialmente immuni da questo problema. Per liberarsi dai virus è sufficiente scrivere il software con la dovuta attenzione e prendere alcune precauzioni tecniche. Non c’è bisogno di soluzioni hardware come il TC. Come se non bastasse, MS stessa riconosce che l’avvento del TC e del suo NGSCB non significa, in sè e per sè, che il TC sconfiggerà i virus. Sulla base tecnologica del TC potranno essere costruiti nuovi e più efficaci antivirus ma comunque un antivirus dovrà essere acquistato ed installato sul PC.

Intrusioni: in modo analogo, anche le intrusioni di “hacker” (più esattamente di “intruder” o di “cracker”) nei sistemi (PC) e nelle Reti è un problema che può essere risolto in maniera abbastanza semplice ed abbastanza efficace con le tecnologie esistenti. Bastano un buon firewall ed una seria politica di monitoraggio e di aggiornamento dei sistemi per vivere un vita tutto sommato tranquilla in rete. Non c’è bisogno di sistemi di identificazione e di certificazione invasivi come quelli previsti dal TC.

Spam: con l’avvento del TC si è presa l’abitudione di segnalare lo spam come un grave problema socio-tecnologico che richiede nuove tecnologie per essere risolto. Una persona di media intelligenza dovrebbe semplicemente restare scandalizzata da una simile affermazione: da quando la posta pubblicitaria che affolla le nostre buche delle lettere è un problema così degno di nota da richiedere un “vigilante” sull’uscio per impedire ai portalettere di compiere il loro “crimine”? Per liberarsi dello spam ci sono il buon senso ed i filtri dei programmi di posta. Bastano ed avanzano.

Truffe: in modo analogo, una persona di intelligenza appena media dovrebbe inferocirsi di fronte alla affermazione che occorrono delle tecnologie hardware e software per difenderlo dalle truffe online, nella forma del “phishing”. Ma per chi ci voglion far passare? Per le povere clienti della Vanna Marchi?! Se un utente non è in grado di capire che la sua password dell’home banking va usata con una certa cautela, cosa può salvarlo da sè stesso?

Mi riferisco invece a due problemi, molto seri, che devono essere affrontati per permettere l’uso di tecnologie informatiche e telematiche in alcuni settori essenziali.

I problemi reali che il TC deve affrontare e risolvere sono i seguenti.

L’identità di utenti, macchine e programmi in Rete. Esiste un problema molto serio di identità nelle reti contemporanee. Non esiste nessun modo di stabilire con certezza l’identità di persone, sistemi (PC) e programmi che si trovano dall’altra parte della nostra connessione ADSL. Per applicazioni “sensibili” come l’home banking, certe applicazioni militari ma anche per il commercio elettronico (business-to-business ma anche business-to-customer), questo è un problema molto grave. Il Trusted Computing risolve questo problema in modo drastico: assegnando ad ogni sistema (e quindi ad ogni utente ed a ogni programma) un identificativo crittografico infalsificabile (una chiave RSA a 2048 bit).

Va però detto che questa è una delle possibili soluzioni tecniche, e decisamente non è quella più adatta. L’uso di Smart Card crittografiche per identificare l’utente sarebbe di gran lunga più consigliabile. L’uso delle Smart Card permette di verificare solo l’identità del suo utilizzatore momentaneo, non quella del suo “titolare” e non quella dei programmi e dei sistemi che l’utente sta utilizzando. Si tratta quindi di un sistema di gran lunga più debole di quello previsto dal Trusted Computing. A dispetto delle apparenze, questa situazione è ciò di cui hanno bisogno la stragrande maggioranza delle applicazioni ed è anche la situazione che salvaguarda nel migliore dei modi la privacy degli utenti e la libertà della Rete.

La protezione delle chiavi di cifra. Tutti i sistemi di protezione crittografica attualmente in uso sono minati alla base dal fatto che le chiavi di cifra sono comunque accessibili via software e possono, a certe condizioni, essere scoperte. Questo non vuol dire soltanto che gli antipaticissimi e discutibili sistemi DRM sono destinati molto spesso al fallimento. Vuol dire anche che i documenti ed i canali di comunicazione che sono cruciali per molte nostre applicazioni (home banking, telefonia VoIP, etc.) non sono inviolabili come si è soliti pensare. Una soluzione drastica a questo problema è la memorizzazione delle chiavi di cifra in hardware, fuori dalla portata di qualunque hacker, come veniva proposto qualche anno fa dai produttori di Smart Card. Questo è esattamente quello che fa il Trusted Computing. addirittura, il TC permette di memorizzare le chiavi all’interno dello stesso dispositivo hardware che provvede alla cifratura ed alla decifrazione dei documenti e dei flussi di dati. In questo modo, viene eliminata alla radice la necessità di spostare le chiavi da un dispositivo all’altro, espondendole a sguardi indiscreti.

Ma allora, se il Trusted Computing permette di affrontare alla radice e risolvere in maniera definitiva questi gravi problemi, perchè dei pazzi come Alessandro Bottoni, Paolo Attivissimo, William Arbaugh, Seth Schoen, Ross Anderson e via dicendo si ostinano ad osteggiarlo in ogni modo?

Per i seguenti due motivi.

Scope (“ambito”) di applicazione. I problemi di sicurezza che abbiamo citato sono rilevanti, e devono essere affrontati, solo in alcune, particolari applicazioni. In particolare, questi punti deboli della tecnologia attuale diventano realmente “sensibili” solo in settori che coinvolgono un uso massiccio di denaro, come l’home banking od il trading online, o che coinvolgono informazioni realmente sensibili, come in certe applicazioni militari e di intelligence. Pensare di imporre l’uso di sistemi così invasivi in applicazioni tutt’altro che critiche come il banale commercio elettronico di dischi e film sui Internet, è chiaramente fuori luogo. Nelle applicazioni “di massa”, le conseguenze negative del TC travalicano di gran lunga i vantaggi che questa tecnologia può portare.

Metodo di applicazione. L’impatto di tecnologie che comportano l’identificazione univoca degli utenti in rete, ed il controllo remoto del loro comportamento, è devastante per la vota personale e digitale dei singoli utenti e per il funzionamento di intere società e di intere democrazie nel loro complesso. Di conseguenza, è chiaro che le decisioni che riguardano l’introduzione sul mercato di simili tecnologie non possono essere prese dalle aziende produttrici in totale assenza di qualunque discussione democratica e di qualunque controllo da parte degli stati sovrani e delle comunità umane.

Il Trusted Computing viene spesso difeso sostenendo che la tecnologia è “moralmente neutrale” e che, semmai, sono le sua applicazioni a non esserlo. Questa è una argomentazione che viene usata spesso anche a difesa delle armi da fuoco. Come per le armi da fuoco esistono leggi che ne regolamentano la detenzione e l’uso, allora è lecito apettarsi che anche per tecnologie come il Trusted Computing, che hanno un fortissimo impatto sociale, vengano emanate leggi che ne regolino l’introduzione sul mercato e l’utilizzo. Una ampia, approfondita e libera discussione democratica è indispensabile per raggiungere questo scopo.

Comments»

1. Paperino - February 3, 2006

Ciao Alessandro, seguo da tempo il tuo blog. Su molti punti, divesa della privacy in primis, sono perfettamente d’accordo con quello che scrivi. Purtroppo penso che ci siano diverse in esattenze: ad esempio sul sito no1984, il flag NX e’ presentato come tecnologia TPM, ecc. Ho scritto qualcosa su tale argomento qui: http://aovestdipaperino.italiaseattle.com/dblog/articolo.asp?articolo=30
Sarei felice di avere una tua opinione.

2. Marco - February 4, 2006

Ti scrivo per farti i miei complimenti, sei un preziosissimo aiuto alla lotta di noi cittadini contro chi vorrebbe sfruttarci sempre di più.

3. Blog navigabile a history » Gli usi positivi del Trusted Computing - March 18, 2006

[…] Questo post è tratto da: Gli usi positivi del Trusted Computing, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]

4. Perché rifiutare il nuovo Windows Vista « Davide Muzzarelli - March 1, 2010

[…] PC trusted, PC sicuri? Ma per chi? Untrusted/ We don’t trust you No al Trusted Computing Gli usi positivi del Trusted Computing Questo sistema è Truseted Computing? Trusted Computing, FUD e […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: