Giuseppe Altomonte

  • Aumenta dimensione caratteri
  • Dimensione caratteri predefinita
  • Diminuisci dimensione caratteri
Home Articoli Tecnologia - Rete UNTRUSTED: Guida all'acquisto di sistemi TC-FREE

UNTRUSTED: Guida all'acquisto di sistemi TC-FREE

E-mail Stampa PDF
Indice
UNTRUSTED: Guida all'acquisto di sistemi TC-FREE
Pagina 2
Pagina 3
Tutte le pagine

Ammettiamo per un istante che siate convinti della pericolosità del Trusted Computing e che vogliate acquistare un PC (desktop o laptop) "non contaminato" da questa tecnologia. Come si può stabilire se un PC è trusted o untrusted?

Diciamo subito che il gruppo di volontari di www.no1984.org mantiene aggiornato un elenco dei PC che sono sicuramente dotati di funzionalità TC. Consultare questa blacklist è sicuramente la prima cosa da fare. Tuttavia, se il PC che state per acquistare non appare in questo elenco, non è detto che sia effettivamente privo di funzionalità TC. I volontari potrebbero non avere avuto notizia di questo PC o potrebbero non avere avuto il tempo di inserirlo nella loro blacklist. In questo caso, è necessario provvedere di persona ad un esame del sistema.

Tecnicamente parlando, un sistema TC-compliant deve fornire almeno le seguenti funzionalità ed i seguenti componenti.

1) La capacità di cifrare e decifare documenti e flussi di dati in hardware. Questo vuol dire che deve esistere un Fritz Chip separato, saldato sulla motherboard, od una circuiteria equivalente all'interno della CPU
2) La capacità di creare chiavi crittografiche e di memorizzarle all'interno del Fritz Chip (o nella CPU), non sul disco fisso
3) Le funzionalità software necessarie a gestire il Fritz Chip (od il suo equivalente) dal BIOS e/o dal "pannello di controllo" del sistema operativo
4) I driver necessari per pilotare il Fritz Chip
5) Dei programmi applicativi in grado di sfruttare le funzionalità TC della piattaforma, come ad esempio un programma per cifrare "al volo" file individuali ed interi file system sfruttando il Fritz Chip.

Di conseguenza, per stabilire se un sistema è TC-compliant è necessario verificare se mette a disposizione una o più di queste funzionalità.

Dall'esame delle singole funzionalità è anche possibile stabilire, nei dettagli, quanto possa essere pericoloso il sistema in esame. Ad esempio, un sistema che permette la "remote attestation" implementa di sicuro una delle funzionalità più controverse del TC. Un sistema che fornisce solo delle funzionalità crittografiche di base, "ad uso personale", come il vecchio chip ESS di IBM, è certamente meno pericoloso.

Questa analisi del sistema può essere condotta in vari modi. Qui di seguito descriviamo alcune tecniche che possono essere utilizzate a questo scopo. Si tenga comunque presente che esistono varie tipologie di Trusted Computing (lo standard TCG, Intel "LaGrande" + MS "NGSCB", ARM "TrustZone", VIA Technologies "Padlock", etc.), ognuna delle quali prevede un diverso insieme di funzionalità. Potrebbe non essere facile, o persino impossibile, capire a quale di questi "standard" si attenga un determinato produttore.

Verificare la presenza del supporto HW/SW del TC con una applicazione TC-compliant
Il modo più semplice di stabilire se un sistema è TC-compliant sarebbe quello di avviare una applicazione che richiede la presenza della infrastruttura TC per funzionare. Ad esempio, un player multimediale che facesse uso del TC per implementare il proprio sistema DRM sarebbe perfetto a questo scopo. Se foste in grado di ascoltare un brano musicale protetto da un sistema DRM di tipo TC-based sul sistema di vostro interesse, allora quel sistema sarebbe sicuramente dotato di funzionalità TC.
Purtroppo o per fortuna, non sono ancora presenti sul mercato programmi applicativi che facciano realmente uso della infrastruttura TC offerta da alcuni produttori di hardware per cui, in questo momento, questo test non può essere eseguito.

Questa mancanza di supporto software è un problema molto più ampio e molto più serio di quello che potrebbe sembrare. In questo momento, sia Linux che MacOS X dispongono dei driver necessari per pilotare un Fritz chip. Apple sfrutta la presenza del TPM per impedire l'installazione di MacOS X sui normali PC Intel mentre Linux non ne fa nessun uso. Nel caso di Windows, invece, il supporto al TC sarà disponibile solo tra molti mesi, con l'arrivo di una apposita versione di Widows Vista dotata di NGSCB (ex "Palladium"). In ogni caso, non esiste ancora nessuna applicazione che faccia uso del TC, a parte alcuni tool forniti dai produttori di hardware come "dimostrativi".

Questo vuol dire che è quasi impossibile rendersi conto della presenza del TPM in questo momento.

La presenza delle funzionalità TC diventerà drammaticamente evidente soltanto quando arriveranno sul mercato Windows Vista con NGSCB ed i programmi relativi. Solo in quel momento molti utenti si renderanno conto di avere acquistato, un anno o due prima, un PC dotato di queste funzionalità. A quel punto, trovare hardware nuovo ed "incontaminato" sul mercato potrebbe essere difficile.


Commenti (0)
Solo gli utenti registrati possono scrivere commenti!