jump to navigation

Trusted Computing, DRM e Pirateria March 6, 2006

Posted by laspinanelfianco in DRM, Hacktivism, Trusted Computing.
3 comments

A dispetto della vastissima ed approfondita opera di divulgazione e di approfondimento che viene portata avanti da diversi anni da parte di professori universitari (William Arbaugh e Ross Anderson), di specialisti di alto rango (Seth Schoen di EFF, Bruce Schneier) e di molti volontari, tra cui il sottoscritto ed i suoi colleghi di No1984, quando si parla di TC si ha ancora il piacere di leggere commenti come i seguenti.

A parte piratare non cambia nulla

avrete solo la possibilità di decidere cosa far girare.
Se scaricate un software free basterà dargli i permessi e parte. Al contrario un virus non parte a meno che voi, genii, non gli diate i permessi (e li ve lo meritate).

Viva il TCPA!

Gloria e Onore al TCPA, il sistema definitivo per sbattere in galera quegli stupidi pirati che rubano il lavoro altrui.

Di conseguenza, credo che sia opportuno chiarire alcuni punti.

Il Trusted Computing non è un sistema DRM (ma serve per la loro implementazione)

Il Trusted Computing, in sè, non è un sistema DRM. Piuttosto, le sue funzionalità crittografiche sono utili alla implementazione di sistemi DRM di seconda generazione, sostanzialmente inviolabili. Di questo abbiamo parlato a lungo su queste pagine, per cui, per favore, smettete di confondere sistemi DRM e Trusted Computing. Non sono la stessa cosa e non possono essere trattati nello stesso modo.

Le argomentazioni che potrebbero legittimare l’uso di sistemi DRM non possono essere usate per legittimare l’introduzione sul mercato di sistemi Trusted Computing. Il Trusted Computing fa cose diverse e molto peggiori di un sistema DRM.

Il Trusted Computing non è sotto il controllo dell’utente

Lo so che non ci potete credere ma è così! Potete leggere le specifiche del TCG a questo indirizzo per convincervene: https://www.trustedcomputinggroup.org/ .

Non sarete voi a decidere se un certo programma potrà essere installato sulla vostra macchina. Non sono io a dirlo ma Microsoft stessa che, in un suo annuncio alla stampa (ampiamente riportato da tutte le testate giornalistiche del pianeta, come Punto Informatico e HWUpgrade), ha dichiarato che solo driver certificati da MS potranno essere usati con le versioni TC di Windows Vista.

Si potrebbe pensare che questa politica influenzerà solo i driver ma i driver sono la componente fondamentale di qualunque programma che, per sua natura, ha qualche probabilità di “scontrarsi” con le politiche protezionistiche del TC. Ad esempio, tutti i programmi multimediali dipendono da driver di qualche tipo, così come qualunque programma di grafica. Imporre l’uso di driver certificati vuol dire “spezzare le chele” a qualunque programma che possa dare fastidio, a torto od a ragione, a chi controlla il TC. Non è detto che si tratti solo di programmi “pirata”.

Non sarete voi a decidere quale programma usare per trattare un certo tipo di dati, ma il sistema TC sotto il controllo del “proprietario” dei dati. Questo fa parte delle specifiche ufficiali del TCG. Come ho già detto, le trovate, in formato PDF, al sito del TCG: https://www.trustedcomputinggroup.org .

Nessuno mette in dubbio i diritti dell’autore

Nessuno, ma proprio nessuno, ha mai messo in dubbio il diritto dell’autore (e delle persone che lavorano attorno a lui) ad essere remunerato per il suo lavoro. Non è assolutamente questo il punto dell’intera discussione.

I sistemi DRM e Trusted Computing non ci stanno antipatici perchè limitano la nostra possibilità di “piratare” software e contenuti.

Se così fosse, William Arbaugh, Set Schoen, Bruce Schneier ed io stesso non ci troveremo da questa parte della barricata: siamo tutti autori di codice e testi che godranno dei “vantaggi” offerti da DRM e TC.

E’ di fondamentale importanza rendersi conto di questa banale verità per capire cosa sta realmente succedendo in questa arena. Non si tratta di una lotta tra pirati e legittimi proprietari. Se così fosse, noi saremmo tutti dall’altra parte della barricata.

Provate a leggere questi articoli per farvi un’idea della situazione sui DRM:

http://www.eff.org/IP/DRM/

http://www.dashes.com/anil/stuff/doctorow-drm-ms.html

(Se non sapete chi è Cory Doctorow, vi consiglio di visitare questi siti:

http://en.wikipedia.org/wiki/Cory_Doctorow

http://www.boingboing.net/

http://www.craphound.com/ )

I sistemi DRM non si limitano a difendere i diritti dell’autore

Nel caso non ve ne foste accorti in occasione del caso Sony/BMG, i sistemi DRM fanno molto di più e molto di peggio di difendere i diritti dell’autore. Anzi: in molti casi falliscono miseramente proprio in questo che dovrebbe essere il loro scopo principale (mentre hanno un grandioso successo nel violare diversi diritti dell’utente).

Il Trusted Computing è qualcosa di veramente innovativo in questo senso: per stessa ammissione di Microsoft, non servirà, in sè, a difendere il PC dell’utente da virus ed hacker. In compenso riuscirà benissimo a difendere i vostri fornitori da voi, usando le risorse della vostra macchina, pagate con i vostri soldi. Questo fa parte delle specifiche ufficiali del TCG. Come al solito, le trovate, in formato PDF, al sito del TCG: https://www.trustedcomputinggroup.org.

Qui non ci sono pirati

Noi tutti usiamo i CD-ROM per fare i backup dei nostri dati. Non li usiamo per copiare l’ultimo pattume sanremese e nemmeno l’ultima schifezza hollywoodiana. Nonostante questo, paghiamo da 0,11 a 0,30 euro su ogni CD alle case editrici musicali e cinematografiche (quasi tutte americane), e non certo allo Stato Italiano, come compensazione delle copie abusive che potremmo fare. Si chiama “Diritto di Levi”. Date un’occhiata al post del 4 marzo 2006 su http://www.beppegrillo.it/ e ad http://www.interlex.it/ per approfondimenti.

Qui non ci sono pirati. In compenso, come potete vedere, ci sono in giro molte aziende arroganti che approffittano della propria posizione di forza per imporre disgustosi balzelli alla povera gente.

Come al solito, potete dire quello che pensate nello spazio “commenti” qui sotto.

Trusted Computing e DRM February 25, 2006

Posted by laspinanelfianco in DRM, Trusted Computing.
3 comments

In un suo commento al mio articolo “Nei Mac pulsa il TPM” su Punto Informatico, Enzo4510 dice:

La mia obiezione è questa: ma qualcuno ha mai provato a pensare come sarebbe un computer in grado di usare il fritz chip per realizzare il DRM, sia sul software che sui contenuti multimediali?

Con “usare il fritz chip” intendo proprio un sistema la cui sicurezza si basa sull’ impossibilità da parte di un utente normale di recuperare le chiavi segrete memorizzate all’ interno del fritz chip, altrimenti parliamo di classici sistemi di protezione anticopia simili a quelli esistenti, craccabilissimi e realizzabili anche senza fritz chip.

Qui di seguito trovate una descrizione del funzionamento dei sistemi DRM di II generazione, cioè quelli basati su Trusted Computing. Non sto più a creare i links ai siti che spiegano i termini usati. Fate riferimento a Wikipedia (in inglese) per ogni dubbio.

Il Fritz Chip come strumento crittografico “General Purpose”

Il Fritz Chip (TPM) è un “semplice” processore crittografico dedicato. Da un punto di vista concettuale non è molto diverso da programmi crittografici come GPG e PGP. Il suo ruolo è semplicemente quello di cifrare e decifrare al volo documenti e flussi di dati. Oltre a questo, il TPM si occupa di generare certificati digitali con cui “fotografare” lo stato di programmi e documenti in modo che sia possibile, in seguito, verificarne l’autenticità e l’integrità. In modo analogo, il TPM è in grado di apporre delle apposite firme digitali sui documenti per certificare la loro provenienza e la loro integrità.

Di conseguenza, il Fritz chip non deve essere visto come un soldatino che resta attivamente a guardia di ciò che fa l’utente ed interviene per far rispettare le regole. Il TPM deve essere considerato una funzionalità della piattaforma, esattamente come il masterizzatore ed il suo driver. Senza questa funzionalità, non è possibile decifrare i dati che sono stati protetti con questa tecnologia, esattamente come senza masterizzatore non si può creare un CD.

DRM e Crittografia

Tutti (ma proprio tutti) i sistemi DRM esistenti e concepibili fanno uso di qualche forma di crittografia per proteggere i propri dati. Se i dati da proteggere (musica o film in formato digitale) venissero lasciati “in chiaro” non ci sarebbe nessun modo di proteggerli da copie ed abusi di vario tipo.

Per diversi anni, i sistemi esistenti hanno fatto uso di sistemi crittografici (più o meno proprietari e più o meno robusti) implementati in software (come GPG e PGP).

Alcuni di questi sistemi si sono dimostrati più robusti di altri ma tutti, indistintamente, si sono dimostrati vulnerabili a qualche tipo di attacco via software. Il motivo è abbastanza ovvio: la tecnologia attuale permette di guardare dentro il programma (usando un debugger od altre tecniche) e di metterlo alla prova fino a trovare un punto debole. Ad esempio, è possibile usare questa tecnica per identificare e copiare le chiavi di cifra memorizzate all’interno del programma. Inoltre, il programma vive in un mondo virtuale (quello creato dalla piattaforma) che può essere emulato in modo da convincere il sistema DRM a svolgere le sue funzioni di decifrazione anche quando dovrebbe rifiutarsi di farlo. Ad esempio, è una tecnica comune quella di intercettare le chiamate a certi tipi di chiavi hardware e sostituire la chiave hardware con un programma che fornisce sempre e comunque le autorizzazioni necessarie ad usare un certo prodotto.

Per questo motivo tutti (ma dico proprio tutti) gli studiosi che si occupano di DRM concordano sul fatto che non sia possibile creare dei sistemi DRM realmente inviolabili senza un adeguato supporto hardware. Il supporto hardware a cui si riferiscono è un dipositivo come il TPM od una Smart Card. Una Smart Card può essere vista come un TPM removibile.

L’importanza delle chiavi di cifra

Uno dei più famosi assiomi della crittografia è che la robustezza di un sistema di cifra deve risiedere solo (dico proprio solo) nelle sue chiavi. In altri termini deve (dico deve) essere possibile rendere pubblico l’algoritmo e la sua implementazione (il codice) senza che questo renda più semplice decifrare abusivamente (o “decrittare”, per usare la terminologia corretta) i dati che sono stati protetti con il sistema di cifra.

Nel rispetto di questo importante assioma, i più grandi ed i più diffusi sistemi di cifra sono sempre “open”: il loro algoritmo è ampiamente descritto in apposito documenti ed il codice che lo implementa è spesso “open source”. Questo è vero per DES e per quasi tutti gli algoritmi che lo hanno succeduto (quasi tutti descritti in dettaglio nel famosissimo libro “Applied Cryptography” di Bruce Schneier) ed è vero per molti programmi crittografici open source come GPG di GNU.

Tutta la sicurezza di questi sistemi (usati anche dai militari) risiede nella segretezza delle chiavi.

A questo punto, dovrebbe essere chiaro per quale motivo i progettisti di sistemi come il Trusted Computing ed i sistemi DRM ritengono di importanza fondamentale poter memorizzare le loro chiavi di cifra all’interno del TPM, invece che sul disco rigido del PC o su un altro supporto passivo.

Il TPM è un componente “attivo” in questo senso: non si può semplicemente leggere e scrivere dati al suo interno come se fosse un floppy. Il TPM si comporta come un server remoto su Internet. Prima di poter ottenere dal TPM delle informazioni (le chiavi di cifra) dovete stabilire una conversazione con il TPM stesso e dimostrare di avere diritto a quella informazione. In pratica, dovete dimostrare la vostra identità e dovete dimostrare che il software che state usando è conforme a determinate regole (stabilite dal proprietario dei dati).

Quando è necessario un database delle chiavi

Normalmente, un sistema DRM non si preoccupa di legare il consumo di un certo prodotto ad un certo, specifico dispositivo (PC o altro). Il sistema DRM si limita a “gestire” in modo opportuno la copia da un dispositivo all’altro (di solito, impedendola del tutto). Per questa sua applicazione di base, che è la tipica applicazione dei DRM che noi tutti conosciamo, il sistema DRM non ha bisogno di conoscere l’esatta identità del device utilizzato. Gli basta sapere se è quello “giusto” (quello “autorizzato”). Il sistema DRM può ottenere questa certezza grazie a dei certificati digitali che identificano la macchina, qualunque essa sia.

Esistono però dei casi in cui il sistema DRM deve essere in grado di stabilire se un certo device (PC) appartiene ad una certa classe od addirittura se il device è un certo specifico dispositivo tra milioni che sono stati prodotti. Un caso di questo tipo si è verificato con i MacIntosh basati su architettura Intel: Apple ha bisogno di spaere se l’utente sta cercando di installare il suo prezioso MacOS X su un vero MacIntel o su un comune PC Intel. Nel caso specifico, Apple ha deciso di non spingere i controlli fin dove il sistema di Trusted Computing poteva arrivare. Infatti, MacOS X può essere installato su semplici PC.

In casi come questo, per essere sicuri che il device appartiene ad una certa classe di prodotti (i MacIntel) o che si tratta di uno specifico device (il PC di un certo, specifico utente), è necessario confrontare l’identificatore univoco del TPM con un database di identificatori esterno al sistema stesso, ad esempio conservato su un server di rete. L’identificatore univoco del TPM è una chiave pubblica RSA a 2048 bit che viene generata dal TPM stesso al momento della sua produzione.

Senza questo controllo non si può essere sicuri che il TPM sia un vero TPM. Potrebbe trattarsi di un emulatore software o di un TPM prodotto in modo artigianale (FPGA) a scopi illegali. Senza questo controllo, diventa possibile installare MacOS X su qualunque cosa che contenga un TPM, vero od emulato. Senza questo controllo, qualunque dispositivo dotato di TPM, vero od emulato, è uguale a qualunque altro.

Questo non vuole assolutamente dire che senza questo controllo di identità sia possibile decifrare abusivamente i dati protetti da sistema TC. Vuol solo dire che è possibile decifrarli dovunque (se si è in grado di rispettare le condizioni di sicurezza imposte dal proprietario dei dati). La sicurezza dei dati non viene messa in discussione.

Gli altri elementi “pro-DRM” del Trusted Computing

Nell’ambito di questo discorso è necessario anche ricordare che il solo TPM non è tutto il Trusted Computing. I sistemi Trusted Computing che vedremo realmente sul mercato PC nei prossimi anni sono qualcosa di molto più ampio e complesso. Si tratta di sistemi che usano il TPM per le loro esigenze crittografiche ma che aggiungono allo schema iniziale delle risorse come la curtained memory ed il protected I/O che sembrano essere (e forse sono) stati concepiti appositamente come strumenti DRM ausiliari.

Un ipotetico sistema DRM di II generazione per la protezione dei contenuti

A questo punto, dovrebbe essere chiaro come saranno fatti i sistemi DRM di II generazione. Si tratterà di sistemi DRM assolutamente identici a quelli esistenti con due sole importantissime differenze:

  1. le operazioni crittografiche verranno delegate al TPM, molto più potente, sicuro e veloce di qualunque programma. Il TPM verrà usato anche per soddisfare le esigenze crittografiche dell’utente (non ci sarà più bisogno di GPG, quindi).
  2. le chiavi di cifra verranno conservate al sicuro dentro il TPM. Non ci sarà mai bisogno di estrarle dalla loro sede, visto che è il TPM stesso ad eseguire le operazioni crittografiche.

Queste due caratteristiche sono sufficienti a far fare un salto in avanti impressionante ai sistemi DRM. Se sfruttati per quello che possono offrire (e non alla maniera di Apple) i sistemi DRM basati su Trusted computing possono essere inviolabili sia dal punto di vista pratico che da quello teorico.

Un (mica tanto) ipotetico sistema di protezione del software basato su TC

Nello stesso modo, è abbastanza ovvio come saranno fatti i sistemi di protezione anticopia del software della prossima generazione. Questi sistemi saranno molto, molto simili a quello usato da Windows XP (il famoso sistema di “certificazione” della macchina) con una sola differenza importantissima: non sarà più il programma di installazione a creare il “certificato” sulla base del quale verrà emessa la licenza d’uso del software, sarà il TPM a generare questi certificati.

Nel caso che fosse necessario restingere l’uso di qualcosa (sistema operativo, programma, contenuti multimediali o servizi di rete) ad una specifica classe di macchine (solo i MacIntel) o ad una specifica macchina, sarà necessario creare un apposito database delle chiavi RSA che identificano i TPM. Diversamente, come abbiamo detto, si potrebbe sempre emulare il TPM e spostare tutto il sistema su una piattaforma diversa da quella prevista (come è appunto già avvenuto con MacOS X).

Spero di avere chiarito qualche dubbio su questi punti. Se avete qualcosa da dire, o da chiedere, ricordatevi dello spazio “commenti” qui sotto.

Una modesta proposta February 24, 2006

Posted by laspinanelfianco in Copyright, Diritti Digitali, DRM, Hacktivism, Sicurezza, Surveillance, Trusted Computing.
10 comments

La “controparte” (lascio a voi il piacere di stabilire chi sia) ha sempre attuato una precisa strategia nei confronti di chi, come me e molti altri, cerca di far riflettere la “gente comune” sui temi più scottanti della politica, della vita sociale e della vita industriale del paese: li accusa di fare del vuoto allarmismo, della pura lamentazione priva di proposte costruttive. Bene, per prevenire simili contestazioni, ecco qui di seguito le mie personalissime proposte riguardo a DRM, TC, Surveillance ed altri temi scottanti.

PROPOSTE

Una nuova legge sul copyright, più adatta al III millennio

Diciamolo, ormai è ora di pensare ad una legge sul copyright che tenga conto del fatto che siamo stati sulla Luna 40 anni fa e che tra un po’ andremo su Marte. Gutemberg, poveretto, è morto da tempo ed è ora di aggiornare l’editto della Regina Anna. Ecco qui di seguito le mie personalissime indicazioni in merito.

Durata: 20 anni dalla prima pubblicazione. Se un libro, un brano musicale od un film viene ancora “consumato” 20 anni dopo la sua pubblicazione, allora è da considerarsi un pezzo di storia, non un mero prodotto commerciale.

Estensione: solo le applicazioni commerciali (a scopo di lucro) e le “consumazioni” pubbliche che coinvolgono più di 15 persone. Fino a 15 spettatori/ascoltatori, lo si considera uso “familiare od amicale, equiparato all’uso personale”. File sharing P2P equiparato ad una consumazione effettuata da più di 15 persone alla volta e quindi soggetta a pagamento dei diritti (proporzionale al livello di distribuzione), esattamente come se fosse una radio od una TV. Distribuzione di copie fisiche (su CD e DVD) vietata in quanto non autorizzata dal titolare dei diritti. Legittimo prestare o noleggiare gli originali. Illeggittimo farne la copia. Insomma, più o meno come oggi.

Una legge che imponga ai DRM di rispettare alla lettera la legge sul Copyright

Quale che sia la legge vigente sul copyright, è necessario pretendere che i sistemi DRM la rispettino nella lettera e nel principio. Se il diritto d’autore scade, prima o poi, anche i sistemi DRM devono “rilasciare” i prodotti che tengono in ostaggio.

Se la legge, come è auspicabile, prevede degli ambiti di libero utilizzo del prodotto (copie per uso personale, uso in familia, uso condiviso tra amici, etc.) i DRM devono consentire questo tipo di utilizzo. Come ci riescano, deve (ripeto: deve) essere un problema loro. Difendere i propri diritti con mezzi tecnici deve essere un diritto del produttore, non un problema dell’utente.

Proibizione assoluta di identificare i device (Endorsement Key), libertà di usare le Smart Card a questo scopo

Identificare un determinato device (PC, lettore di MP3, quello che è) con un identificatore univoco (come la chiave RSA del TPM od il numero di serie del vecchio Pentium III) deve essere proibito, punto e basta. Questo perchè l’identificazione del dispositivo permette di identificare l’utente, pemette di tracciarlo e ne vìola il diritto alla riservatezza. Laddove necessario, ed a certe condizioni, dovrebbe essere permesso usare delle apposite Smart Card a questo scopo. Le Smart Card sono dispositivi rimovibili che possono essere facilmente distrutte senza distruggere il dispositivo. Questo rende possibile, se necessario, riacquistare il proprio anonimato o cambiare “identità digitale” con facilità ed in qualunque momento.

Da questa proibizione discende anche il divieto di legare un “diritto di consumo” ad uno specifico device usando sistemi DRM, come promette di fare il Trusted Computing. Il prodotto multimediale legalmente acquistato deve essere consumabile su qualunque dispositivo, tecnicamente capace, che l’utente decida di usare.

Proibizione assoluta di tracciare il comportamento dell’utente (User Tracking / Traitor Tracking)

Non credo che ci sia bisogno di spiegare i motivi di tale proibizione.

Proibizione assoluta di esaminare la macchina dell’utente (Attestation)

Come sia fatta la macchina dell’utente, e cosa ci giri sopra, deve (ripeto: deve) essere un suo personalissimo problema, virus e spam inclusi. Non è ammissibile in nessun modo che qualcun’altro venga a frugare sul mio PC, per nessun motivo.

Esplicito riconoscimento legale del diritto a creare copie per uso personale

Sia allo scopo di creare backup che allo scopo di sfruttare le possibilità di “space shifting” (ascoltare in auto qualcosa che si è scaricato sul PC di casa), di “time shifting” (registrare dalla TV e dalla radio qualcosa che si vuole vedere o ascoltare in un altro momento) e di “rimodulazione” (“compilation” di brani provenienti da diversi CD acquistati legalmente). Al momento, questo “Fair Use” è solo una “gentile concessione” dei proprietari dei diritti.

Esplicito riconoscimento legale del diritto all’uso familiare ed amicale dei prodotti

Sarebbe ora di riconoscere che l’ascolto di musica e la visione di film in gruppi di, diciamo, meno di 15 persone è equivalente all'”uso personale” e non è soggetto al pagamento di diritti. Francamente, è ora di smetterla di rompere i coglioni ai dentisti, alle parrocchie ed alle parrucchiere per la musica che fanno ascoltare ai loro utenti. Siamo nel III millennio ed è ora che le aziende del recording vadano veramente a guadagnarsi il pane sul campo come fanno tutti gli altri.

NOTA: molte di queste regole possono essere imposte già oggi dagli autori, come sorgente naturale del diritto sul prodotto. Sarebbe opportuno che Creative Commons, GNU o CopyZero cominciassero a studiare, per conto degli autori, dei modelli di licenza “standard” con i quali imporre ai distributori un comportamento civilmente accettabile.

Se avete qualcosa da dire, o avete regole da suggerire, ricordatevi dello spazio dei commenti qui sotto.