jump to navigation

Trusted Computing e Comunicazione February 10, 2006

Posted by laspinanelfianco in Trusted Computing.
trackback

Il problema più serio che mi trovo ad affrontare ogni volta che devo scrivere un articolo sul Trusted Computing (per Punto Informatico o per La Spina nel Fianco) è quello di neutralizzare le strategie di comunicazione messe in atto dalle aziende coinvolte nel progetto TC.

Il Trusted Computing è una tecnologia estremamente controversa. Lo è perchè rappresenta un tentativo molto subdolo di porre sotto il controllo delle aziende e dei governi i PC degli utenti e quindi, indirettamente, gli utenti stessi. Questa tecnologia permette di decidere cosa l’utente può fare e cosa non può fare con il suo PC, connesso o meno ad Internet. Non si può pensare che una tecnologia del genere possa essere accettata senza discussioni dalla popolazione (o dai “consumatori”, come preferiscono chiamarci i manager di queste aziende).

Ed infatti, le aziende del Trusted Computing Group si guardano bene dal dire apertamente le cose che scatenerebbero la reazione della popolazione. Ad esempio, è molto difficile trovare nella loro documentazione delle ammissioni riguardo ai seguenti punti.

  • Il Fritz Chip contiene un identificativo univoco (una chiave RSA a 2048bit “incisa” nel silicio al momento della produzione) che permette di identificare in modo univoco e non falsificabile il PC ospite. Questa funzionalità può essere usata da un programma (ad esempio il sistema operativo, per evitare che venga installato su un PC diverso da quello a cui è stato associato al momento della vendita) o da un server esterno (un’altro computer della Rete che vuole sapere con certezza chi siete).
  • Il Fritz Chip, insieme al BIOS e ad altri elementi del Sistema Operativo (NGSCB di M$, in via di inserimento all’interno di Windows Vista) può essere usato per determinare con matematica certezza, ed in modo assolutamente non falsificabile, che programmi state usando sul vostro PC. Questa funzionalità può essere usata per imporre l’uso di determinati programmi o per impedire l’uso di programmi sgraditi.

Queste sono funzionalità chiaramente pericolosissime. Sono funzionalità che possono essere usate per identificare l’utente e costringerlo ad agire nel modo desiderato. Aprono la porta a guerre commerciali mai viste prima (il “vendor lock-in” prodotto dai documenti di Word è DisneyLand al confronto) ed alla più efficace forma di censura che l’uomo abbia mai conosciuto. Eppure, i documenti che descrivono il Trusted Computing nascondono il più possibile queste informazioni in mezzo a pagine e pagine di questioni tecniche.

Per trovare una esplicita ammissione su questi punti, dovete rovistare a fondo dentro Internet ed arrivare, ad esempio, ai seguenti documenti (in inglese, ovviamente).

Take Control of the TCPA” di David Safford per Linux Journal:

The TPM stores three important keys in non-volatile memory. The endorsement key is a 2,048-bit RSA public and private key pair, which is created randomly on the chip at manufacture time and cannot be changed. The private key never leaves the chip, while the public key is used for attestation and for encryption of sensitive data sent to the chip, as occurs during the TPM_TakeOwnership command. Because this key is sensitive from a privacy perspective, its use can be disabled completely by the TPM owner.

(Ho volutamente riportato anche l’ultima frase, che sembra contraddire quanto sostengo. Vi consiglio di leggere la documentazione esistente di LaGrande e, soprattutto, di M$ NGSCB per capire quanto queste rassicurazioni di David Safford possano essere affidabili).

LaGrande Technology Architectural Overview di Intel (PDF)

LT supports an optional, verifiable reporting mechanism, called attestation. Attestation permits either the user or, optionally, a remote agent to measure the currently running environment using measurement and reporting mechanisms supported by the TPM. Based upon these reported measurements, the user or remote agent may use this information to decide whether to trust the current platform environment.

Nello stesso modo, tutte le aziende del Trusted Computing si guardano bene dall’ammettere apertamente che il DRM sarà la principale applicazione del Trusted Computing. Questo è un fatto molto importante perchè chiarisce che il principale uso del Trusted Computing sarà quello di impedire all’utente di fare molte delle cose (lecite ed illecite) che può fare oggi, non quello di difenderlo da minacce di qualche tipo (virus, hacker, etc.).

Per trovare una esplicita ammissione di questo fatto, bisogna scoprire, ad esempio, i seguenti documenti.

Microsoft NGSCB Technical FAQ

Q: Will NGSCB stop spam or prevent viruses?

A: No. Despite some hype in the media, introducing NGSCB enhancements to the PC ecosystem will not, in and of itself, stop spam or prevent viruses. However, by using NGSCB technology as a foundation, a number of trust and infrastructure models can be built to help combat spam and viruses in new and effective ways.

Tutta la documentazione del Trusted Computing, e tutta la “comunicazione aziendale” relativa a questa tecnologia, è caratterizzata da questa reticenza. In particolare, le specifiche tecniche del TCG, quelle su cui si basa il Fritz Chip, sono costruite proprio in modo da soddisfare due importanti criteri comunicativi (o “politici”) di questo tipo, come i seguenti.

  1. Specificare solo l’indispensabile. Le caratteristiche più pericolose vengono spesso lasciate alla responsabilità di architetture di secondo livello, del tutto proprietarie, coperte da brevetto e quindi segrete (si, proprio segrete, come è segreto il formato dei documenti Word o l’architettura interna della CPU Intel). Queste architetture sono Intel LaGrande, M$ NGSCB ed altre. In questo modo, il TC, come concetto “generico” può essere difeso con molta più facilità, come fa David Safford nel suo famoso “rebuttal”.
  2. Quando si deve specificare qualcosa di pericoloso, farlo in modo da rassicurare l’utente finale. Questo è il motivo per cui le specifiche TCG prevedono, ad esempio, un complicatissimo sistema di “identità virtuali” per proteggere l’identità reale del PC (e del suo proprietario). Inutile dire che questo meccanismo sarà comprensibile a pochi ed usato da una esigua minoranza di utenti. Data la interferenza, già citata, delle architetture di secondo livello, non è nemmeno detto che questo sia possibile.

Come se non bastasse, c’è una evidente “foschia verbale” che caratterizza tutti i documenti del Trusted Computing. Questa foschia è stata denunciata con chiarezza da molti osservatori. Ecco cosa ne dice Catherine Flick:

The language used by the companies involved in the Trusted Computing initiative is oftentimes ambiguous, in sharp contrast to the language more usually used in the specification of new computer systems or protocols [Information Sciences Institute, 1981].

Most of the time these ambiguities either serve to confuse or mislead, or are the result of inadequate definition to begin with. I attempt here to analyse the uses of various words throughout the Trusted Computing specification and other publications surrounding Trusted Computing, and the implications these uses may have.

Il risultato finale è che ogni volta che un osservatore indipendente come me, come Paolo Attivissimo, come Seth Schoen di EFF, come William Arbaugh o come Ross Anderson, denuncia la pericolosità del Trusted Computing, il lettore fatica a credergli. La reazione più comune è: “Sono solo ipotesi, voci di corridoio senza fondamento.”

Come ho dimostrato poco fa, i documenti del TCG e delle aziende coinvolte riconoscono apertamente che si tratta di fatti reali, non di ipotesi. Tuttavia, per rendersene conto, il lettore dovrebbe leggersi pazientemente pagine e pagine di documentazione in inglese (come ho fatto io stesso quando mi sono documentato per scrivere il mio sconosciutissimo e-book sul Trusted Computing). Sono in pochi quelli che faranno questo sforzo e, nell’indifferenza generale, il TCG vincerà.

Solo chi ha avuto occasione di trattare temi legati alla tecnologia ed alla politica, come gli RFID, il Trusted Computing, la data retention e via dicendo, può veramente capire l’amarezza di Cassandra.

Una preghiera: sia Catherine Flick (in inglese) che io stesso (in italiano) abbiamo prodotto, separatamente ed in tempi diversi, una ampia analisi della tecnologia Trusted Computing e della controversia intorno ad essa:

The Controvery over Trusted Computing” di Catherine Flick (PDF in inglese)

Trusted Computing” di Alessandro Bottoni (PDF in italiano)

(Il mio e-book è in versione Beta. La versione finale sarà disponibile a questa URL: http://alessandrobottoni.interfree.it/ )

Entrambe le nostre analisi mettono a disposizione del lettore una ampia raccolta di documenti originali ed una loro attenta analisi, anche dal punto di vista della “comunicazione aziendale”. Nel mio caso, mi sono anche preso la briga di tradurre in italiano le parti dei documenti che cito. Leggete questi testi prima di esprimere delle opinioni! Farete un piacere a voi stessi ed a tutte le persone che si baseranno sulle vostre opnioni per acquistare hardware nei prossimi anni.

Comments»

1. elisabetta - February 10, 2006

Sto scrivendo una relazione per l’università (ovviamente tecnologie informatiche) proprio sul Trusted computing. In questa prima fase di ricerca tutto mi è utile, anche i vs articoli (della comunità gnu, no1984, free software etc), anche se a volte è difficile estrapolare i commenti dagli articoli (per evitare di farli propri:-)
mi chiedevo.. ho dei problemi nel trovare specifiche tecniche hardware in italiano.. per esempio tradurre documenti del genere http://www.icics2005.org/Create%20a%20Trusted%20Computing%20Architecture20051201.pdf può essere difficoltoso…
Avete dei suggerimenti?
grazie per il vs. impegno.

2. laspinanelfianco - February 10, 2006

Purtroppo, documenti tecnici in italiano non ce ne sono. Sono disponibili alcune traduzioni in italiano delle analisi del TC che sono state fatte da alcuni analisti indipendenti americani, come Ross Anderson e William Arbaugh, ma sono analisi di tono più “politico” che tecnico. Le trovi elencate a http://www.no1984.org e http://www.complessita.it .

Posso solo consigliarti di leggere i documenti ufficiali di TCG, Intel e Microsoft in inglese.😦


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: