jump to navigation

Internet, il Trusted Computing e il TNC February 11, 2006

Posted by laspinanelfianco in Internet, Trusted Computing.
trackback

Una delle molte preoccupazioni a cui ha dato origine il Trusted Computing riguarda Internet: la Grande Rete resterà libera ed accessibile a tutti, come è sempre stato, od è destinata a diventare l’ennesimo grande, triste centro commerciale ad accesso controllato?

Ci sono almeno cinque diversi “soggetti” che possono determinare quale sarà la risposta a questa domanda. Li elenco qui di seguito per chiarezza.

TCG – TPM Workgroup

Il Trusted Platform Module (TPM) del Trusted Computing Group (TCG) mette a disposizione due caratteristiche fondamentali che potrebbero essere usate per “chiudere” Internet:

  1. Un codice che identifica univocamente il PC (una chiave RSA a 2048 bit memorizzata all’interno del Fritz Chip). Stando alla loro documentazione, sia Intel che Microsoft sembrano intenzionate ad usare questo identificativo per determinare con certezza l’identità del PC.
  2. Un sistema che permette di determinare con matematica certezza, e senza possibilità di inganni, qual’è la configurazione del PC che vuole collegarsi alla rete e quali sono i programmi installati su di esso (“attestazione remota”).

In altri termini, il Fritz Chip (TPM), da solo, sarebbe sufficiente a trasformare Internet in un club privato. Le sue caratteristiche, da sole, sono più che sufficienti allo scopo.

TCG – TNC Workgroup
Il TCG ha un gruppo di lavoro interno che si occupa in modo specifico di come si possa, o si debba, “valutare” un PC che intende collegarsi ad una rete (LAN, ma la tecnologia è la stessa di Internet) prima di permettergli di collegarsi. Questo gruppo si chiama Trusted Network Connect. Ecco come lo presentano le FAQ del TCG.

What is Trusted Network Connect?
Trusted Network Connect (TNC) is an open, non-proprietary specification that enables the application and enforcement of security requirements for endpoints connecting to the corporate network. The TNC architecture helps IT organizations enforce corporate configuration requirements and to prevent and detect malware outbreaks, as well as the resulting security breaches and downtime in multi-vendor networks.

Why is Trusted Network Connect necessary?
The TNC architecture has been designed to assist network administrators in protecting networks by allowing them to audit endpoint configurations and impose enterprise security policies before network connectivity is established. This can help prevent inappropriate and unauthorized access that can result in viruses and email worms, Trojan horses, denial of service attacks, and other malicious activities.

What is the scope of the TNC specification?
First, the specification focuses on the collection of endpoint configuration data in conjunction with user authentication information, for comparison with a pre-defined set of organization criteria for access to the protected network. This creates a “security” or “safe computing” profile for a system. Second, the specification addresses providing an appropriate level of network access based on the detected level of policy compliance, including full access, partial access or directed access, or no access.

In altri termini: c’è un gruppo di lavoro che si occupa solo di stabilire il modo migliore di determinare l’identità del PC e dell’utente, e la configurazione della macchina, prima di permettere a questo PC ed a questo utente di collegarsi alla Rete. Non mi sembra che sia necessario aggiungere altro.

TCG – Server Workgroup

Il TCG ha un gruppo specifico che si occupa della implementazione delle specifiche del Trusted Computing sui server, cioè sulle macchine alle quali vi collegate per ottenere un servizio quando navigate su Internet. Anche in questo caso, non mi sembra il caso di aggiungere altro.

TCG – Infrastructure Workgroup

Nel caso che qualcosa fosse sfuggito tra le maglie della rete, il TCG ha anche un gruppo di lavoro che si occupa delle infrastrutture. Questo gruppo si occupa, ad esempio di stabilire in che modo le reti Internet, GPRS ed UMTS debbano comunicare tra loro rispettando i criteri di affidabilità tanto cari alle aziende.

Cisco

Cisco è il più grande (di fatto l’unico) produttore mondiale di sistemi per le reti (router e altre diavolerie). Naturalmente, anche Cisco si sta interessando da tempo a tecnologie di Trusted Computing e di Trusted Networking.

A questo punto, la situazione dovrebbe essere chiara: Internet resterà libera solo se riuscirà a sottrarsi a questo accerchiamento. quasi tutte le aziende e le persone che contano stanno lavorando alacremente per mettere la parola fine alla allegra anarchia che regna da sempre sulla rete. Le ragioni che vengono addotte sono sempre delle più serie e delle più trasparenti, questo è ovvio, ma la sostanza dei fatti è che entro qualche anno sarà qualcun’altro a decidere se voi ed io potremo collegarci alla Rete, indipendentemente dal fatto che abbiamo pagato o meno l’abbonamento.

C’è una alternativa?

Apparentemente no. I sistemi wireless (wi-fi, wi-MAX, UMTS, GPRS e via dicendo) sono coperti da un altro gruppo di lavoro del TCG: il sottogruppo “mobile”. Com’è prevedibile, nulla sfugge all’occhio attento del TCG, nemmeno il vostro vecchio Walkie-Talkie L’uso di sistemi VPN (Virtual Private Network) è possibile solo a condizione di riuscire a collegarsi ad Internet, per cui è facile estromettere i “furbi”. L’unica alternativa sembrebbero essere le reti extra-internet come FidoNET.

In realtà, però, la situazione potrebbe non essere così grave: per ragioni commerciali e di diritto, è abbastanza probabile che non si potrà pretendere che i privati e le aziende si astengano da usare reti crittografate (VPN) su Internet e fuori da Internet. A quel punto, ottenuta la connessione ad Internet e cifrato il traffico, con o senza il TC, sulle reti girerà di tutto, come al solito.

Comments»

1. Flavio - February 11, 2006

l’importante è che non cambiando pezzi al pc, avendolo cioè non palladium-compliant, si possa andare ancora in internet e combatterli🙂

2. Blog navigabile a history » Internet, il Trusted Computing e il TNC - March 17, 2006

[…] Questo post è tratto da: Internet, il Trusted Computing e il TNC, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: