TuttoTrading.it

 Questo sito
  • Home
  • Mappa
  • Contatti
  • M5S TDG
  • G.Temi
  • Dividendi
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading.




    VAI ALLA MAPPA DEL SITO

    Google analytics
  • Trusted Computing (Da Wikipedia, l'enciclopedia libera)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Temi Archivio
  • Ricerca personalizzata

    L'espressione inglese trusted computing (TC) (letteralmente "informatica fidata") si riferisce ad una tecnologia nata da specifiche del Trusted Computing Group (TCG) - che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) - con l'obiettivo dichiarato di produrre computer più sicuri mediante l'uso di opportuni hardware e software. Il termine deriva da trust (fiducia) ma assume un significato particolare: non significa necessariamente affidabile dal punto di vista dell'utente, ma piuttosto che può essere considerato fidato secondo i canoni imposti dai produttori. In altre parole, i dispositivi che implementeranno tale tecnologia non faranno funzionare applicazioni ritenute non affidabili (e quindi non permesse) dai produttori.

    Sebbene i sostenitori del TC (di cui fanno parte le più grandi aziende dell'industria informatica mondiale come AMD, Intel, hp, IBM, Microsoft e Sun) lo sventolino come la soluzione per ottenere computer più sicuri, affidabili e meno attaccabili da virus e malware, i critici di questa soluzione - membri della community del software libero ed open source, esperti di sicurezza, accademici - sostengono che l'effetto complessivo (e forse l'intento) del TC sia quello di imporre delle restrizioni irragionevoli su come gli utenti possono usare i propri computer.

    La disapprovazione del TC da parte degli esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare enormemente il controllo e la capacità di monitoraggio dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti possono fare con i propri computer, ed utilizzarlo per attuare meccanismi che spazzino via la libera competizione del mercato dell'IT ed il libero sviluppo del software da parte dei singoli individui.

    I concetti base

    Alla base del Trusted Computing vi sono i meccanismi di crittografia asimmetrica. Questi vengono applicati per i seguenti scopi:
    Ogni singolo computer/CPU è identificato univocamente da una chiave, detta Endorsement Key (EK);
    La crittografia è eseguita a livello hardware;
    Le informazioni possono essere firmate con la chiave della macchina;
    Le informazioni possono essere cifrate con la chiave della macchina; di

    La natura della fiducia

    Il termine fiducia (trust) significa qualcosa di diverso per gli esperti di sicurezza rispetto all'accezione che spesso gli attribuiscono i profani. Per esempio, la definizione di sistema fidato per il dipartimento della difesa degli USA è che esso potrebbe compromettere la sicurezza di chi lo usa; ossia, "un sistema di cui sei costretto a fidarti perché non hai scelta". Il crittografo Bruce Schneier osserva che "computer 'fidato' non vuol dire computer affidabile". Secondo quelle definizioni, gli utenti confidano che la propria scheda video mostri correttamente le immagini sullo schermo. La fiducia nel linguaggio della sicurezza è sempre una sorta di compromesso o di debolezza - a volte inevitabile, ma mai desiderabile, in quanto tale. Ad esempio, è possibile che una paziente si fidi del proprio medico, ritenendolo una persona in gamba; ma è altrettanto possibile che sia l'unico presente nella località in cui il paziente vive e così quest'ultimo è costretto a fidarsi di lui.

    La principale controversia sul Trusted Computing riguarda il significato di fiducia. Il Trusted Computing Group indica come "Technical Trust" (fiducia tecnica) il fatto che "un'entità può essere ritenuta fidata se si comporta sempre nella maniera attesa per gli scopi per la quale è stata pensata". I critici invece vedono un sistema 'fidato' come un sistema al quale si è costretti a doversi fidare piuttosto che uno particolarmente affidabile.

    I critici inoltre sono preoccupati del fatto che non si può vedere com'è realizzato l'hardware che implementa il TC per essere sicuri che sia implementato correttamente o se contiene delle backdoor o funzioni nascoste che possono rappresentare un rischio per la sicurezza del sistema e quindi, dipendentemente dall'ambito nel quale il sistema viene utilizzato, un rischio per la privacy o per la sicurezza di un'azienda piuttosto che per la sicurezza nazionale. Le specifiche del TC sono pubbliche ma non lo sono le relative implementazioni. Allo stesso modo, molti sono preoccupati che i modelli crittografici ed i relativi algoritmi utilizzati diventino obsoleti. Ciò potrebbe portare ad un'obsolescenza forzata dei computer con TC. Per esempio, nelle nuove versioni delle specifiche TC è stato aggiunto, e richiesto, l'algoritmo crittografico AES.

    Mentre i sostenitori affermano che il trusted computing aumenta la sicurezza, i critici ribattono che non solo la sicurezza non ne trarrà alcun beneficio, ma che il TC faciliterà anche la realizzazione del digital rights management (DRM), lederà la privacy ed imporrà altre restrizioni agli utenti. Affidare la gestione dei computer in rete ad autorità di controllo piuttosto che ai singoli individui potrebbe creare fenomeni di censura digitale. Per i critici, bisognerà dunque contrastare il Trusted Computing con il secure computing (informatica sicura), in cui la principale preoccupazione sia quella dell'anonimato piuttosto che della trasparenza. I sostenitori del secure computing sostengono che è possibile ottenere della sicurezza addizionale senza passare il controllo dei computer dagli utenti a dei super-utenti.

    I sostenitori del TC ritengono che le preoccupazioni sulla privacy siano prive di basi, poiché i consumatori manterranno la scelta tra sistemi basata sulle loro necessità individuali. Per di più, i sostenitori del TC asseriscono che alcune necessità richiedano dei cambiamenti a livello hardware per permettere al computer di agire come un client "fidato".

    Terminologia correlata

    Il progetto in questione è conosciuto con nomi diversi. Trusted Computing (informatica fidata) era il nome originale, ed è ancora usato dal Trusted Computing Group (TCG) e da IBM. Microsoft lo ha ribattezzato trustworthy computing (informatica affidabile). Intel ha da poco iniziato a chiamarla safer computing (informatica più sicura). Richard Stallman della Free Software Foundation ha adottato il nome di treacherous computing (infomatica infìda).

    Scenario


    Una varietà di iniziative ricade all'interno del Trusted Computing: Microsoft sta lavorando ad un progetto chiamato Next-Generation Secure Computing Base (NGSCB), precedentemente conosciuto con il nome di Palladium. Il Trusted Computing Group (TCG) sta redigendo le specifiche per la realizzazione di un componente hardware chiamato Trusted Platform Module (TPM). Intel sta lavorando ad un modulo chiamato LaGrande Technology (LT), mentre quello di AMD è conosciuto come Secure Execution Mode (SEM) o Presidio. Ma, essenzialmente, ci sono proposte per quattro nuove caratteristiche fornite da questo hardware, che richiede un'apposita implementazione del software (nuovi sistemi operativi e nuove applicazioni) per poter essere utilizzate. Ogni caratteristica ha uno scopo diverso, anche se possono essere usate insieme. Queste caratteristiche sono: Input/Output sicuro Memory curtaining Sealed storage Attestazione remota

    I/O sicuro

    L'input/output viene reso sicuro (secure I/O) per mezzo dell'utilizzo dei meccanismi di cifratura. Tutte le informazioni che transitano sui bus del sistema sono cifrate. In questo modo è impossibile da parte di appositi programmi o meccanismi hardware, capire quali informazioni vengono scambiate tra la tastiera ed un'applicazione e tra l'applicazione e lo schermo. Programmi come keylogger e sreen-grabber, che permettono la registrazione dei tasti premuti o di ciò che appare sullo schermo non avranno più la possibilità di svolgere il proprio compito.

    Memory Curtaining

    Il memory curtaining (separazione della memoria) prevede che l'hardware impedisca ad ogni programma la lettura e la scrittura delle zone di memoria (lo spazio in cui i programmi "parcheggiano" i dati che stanno elaborando) utilizzate dagli altri applicativi in esecuzione. Nemmeno il sistema operativo sarà in grado di accedere a tali zone di memoria, quindi le informazioni saranno al sicuro anche nel caso in cui un intruso riuscisse a prendere il controllo del sistema. Qualcosa di molto simile può essere ottenuto anche con il software, ma l'approccio hardware fornisce una soluzione più elegante ed affidabile. Questo meccanismo può però anche rendere impossibili alcuni metodi di debugging.

    Sealed storage

    Il sealed storage (unità di memorizzazione digitalmente controllata - letteralmente memoria sigillata) protegge le informazioni per mezzo della cifratura, usando una chiave che deriva dal software utilizzato e dall'hardware su cui esso è in esecuzione. Questo significa che tali informazioni possono essere fruibili solo con la stessa combinazione di software ed hardware. Per esempio, gli utenti che tengono un proprio diario privato sul proprio computer non vogliono che altri programmi o altri computer siano in grado di leggerlo. Oggi, un virus può cercare il diario, leggerlo e inviarlo a qualcun altro. Il virus Sircam faceva qualcosa di simile. Anche se il diario fosse protetto da una password, il virus potrebbe tentare di accedervi lanciando un attacco basato su un dizionario. Il virus potrebbe accedere alle informazioni contenute nel diario dell'utente anche modificando il software di gestione dello stesso. Usando il sealed storage, il diario viene cifrato in modo sicuro in quanto soltanto il programma per la sua gestione (non modificato) e presente sul quel computer è in grado di accedervi.

    Attestazione remota

    L'attestazione remota (remote attestation) permette all'utente e ad altri di conoscere lo stato del sistema, ovvero di rilevarne le sue variazioni. In questo modo, l'utente può evitare che informazioni riservate siano inviate ad un computer compromesso o non sicuro, o che da questo siano ricevuti comandi "pericolosi". Il meccanismo si basa su un certificato digitale, generato dall'hardware, che riporta quali software sono in esecuzione al momento. Il sistema può presentare tale certificato ad altri sistemi remoti per mostrare che esso non è stato compromesso. L'attestazione remota è di solito effettuata per mezzo della cifratura a chiave pubblica, in modo tale che le informazioni scambiate possano essere lette soltanto dai programmi coinvolti nell'attestazione, e non da malintenzionati. Per riprendere l'esempio del diario, il programma per la sua gestione potrebbe inviare le informazioni contenute in quest'ultimo ad altri computer soltanto se questi sono in grado di attestare che su di essi è in esecuzione una copia sicura del programma di gestione dello stesso. Combinata con altre tecnologie, l'attestazione remota fornisce un canale più sicuro per i dati: l'I/O sicuro li protegge in fase di digitazione sulla tastiera e di visualizzazione sullo schermo, il memory courtaining li protegge mentre questi vengono elaborati, il sealed storage quando vengono salvati sull'hard disk; infine l'attestazione remota protegge i dati dal software non autorizzato anche quando questi vengono utilizzati su altri computer.

    Controindicazioni

    Gli oppositori del Trusted Computing sostengono che le funzionalità che proteggono i computer dai virus e da eventuali attacchi esterni di malintenzionati vanno anche a limitare le possibilità di utilizzo del sistema da parte del proprietario. Questo apre le porte a nuovi stratagemmi contro la normale concorrenza e potenzialmente danneggia chi compra un computer "fidato". Il noto crittografo di Cambridge Ross Anderson teme che "il TC supporti la censura da remoto. Generalmente, gli apparecchi digitali progettati e costruiti per usare sistemi TC rimangono sotto il controllo delle aziende che li hanno costruiti anziché sotto quello del proprietario della piattaforma su cui questi sistemi vengono montati. Così qualcuno che scrive un documento che una corte ritiene diffamatorio, potrebbe essere obbligato a censurarlo - e se lui si rifiutasse di farlo, la corte potrebbe imporre di effettuare la cancellazione direttamente all'azienda produttrice del software con cui è stato scritto il documento. Per il livello di controllo che permettono, possiamo aspettarci che i sistemi TC vengano usati per eliminare... testi che contestano leader politici". Continua affermando che: "... i fornitori di software potrebbero rendere molto difficile il passaggio a prodotti dei loro concorrenti. In parole povere, Word potrebbe cifrare tutti i documenti con chiavi conosciute solo dai software Microsoft; questo vorrebbe dire che sarebbe possibile leggeril soltanto con prodotti Microsoft, e non con un qualsiasi programma di elaborazione di testi (word processor) della concorrenza. "... il maggior beneficio per Microsoft è che il sistema TC aumenterà notevolmente i costi di passaggio da un prodotto Microsoft (come Office) ad uno concorrente (come OpenOffice). Per esempio, uno studio legale che volesse passare da Office ad OpenOffice, ora come ora, dovrebbe solo installare il nuovo software, istruire i dipendenti e convertire i propri documenti. In un arco di cinque anni, una volta che loro abbiano ricevuto documenti protetti con il TC da magari un migliaio di clienti diversi, dovrebbero ottenere il permesso (sotto forma di certificato digitale firmato) da ognuno di quei clienti per poter rendere leggibili i file dal nuovo software. Per motivi pratici lo studio legale non farà mai una cosa del genere, così che sarà ancora più legato al produttore del software che utilizza (Office), e ciò darà a Microsoft la possibilità di alzare i prezzi dei propri prodotti". Anderson riassume il discorso dicendo "Il punto fondamentale è che chiunque controlli l'infrastruttura TC acquisirà un enorme potere. Avere il controllo di questo è come far sì che tutti usino la stessa banca, o lo stesso provider, o lo stesso avvocato. Ci sono molti modi con cui è possibile abusare di questo potere".

    Gli utenti non possono cambiare software

    Nell'esempio del diario, il sealed storage protegge il diario da malware come i virus, ma non fa distinzione tra questi ed altri programmi utili, come quelli che potrebbero essere usati per convertire il diario in un nuovo formato, o per implementare nuovi metodi di ricerca all'interno del diario stesso. Un utente che volesse cambiare il software per la gestione del proprio diario con uno alternativo (concorrente) potrebbe incontrare problemi come l'impossibilità per il nuovo programma di gestione del diario di leggere le informazioni presenti nel vecchio, perché queste potrebbero essere accessibili solo con il software che aveva precedentemente. L'utente potrebbe essere impossibilitato a leggere o modificare le informazioni presenti nel proprio diario se non lo fa con per mezzo del software di gestione dello stesso. Se il software di gestione del diario non avesse i permessi di modifica o eliminazione delle informazioni del diario stesso, queste operazioni non potrebbero essere effettuate in nessun modo dall'utente. L'autenticazione remota potrebbe causare altri problemi. Attualmente i siti web possono essere visitati con diversi browser, però alcuni siti possono essere realizzati (volontariamente o meno) in modo che qualche browser non sia in grado di visualizzarli. Gli sviluppatori però hanno trovato il modo di aggirare questo problema facendo emulare dal browser utilizzato questo o quel browser, a seconda delle necessità del sito visitato. Per esempio, quando il sito MSN di Microsoft non faceva vedere le pagine ai browsers non Microsoft, gli utenti potevano accedere a quelle pagine impostando il proprio browser per emularne uno Microsoft. Un sistema di autenticazione remota potrebbe rendere inutile ogni tipo di emulazione, cosicché siti come MSN potrebbero richiedere un certificato in modo da essere sicuri che in quel momento il visitatore stia effettivamente usando Internet Explorer.

    Gli utenti non hanno il controllo delle informazioni che ricevono

    Una delle motivazioni originarie che stavano dietro al Trusted Computing era il desiderio, da parte delle aziende del settore multimediale e del software, di supportare in modo più rigoroso il meccanismo di gestione dei diritti digitali o Digital Rights Management (DRM): una tecnologia per evitare che gli utenti condividano e utilizzino, senza autorizzazione, file coperti da copyright o privati. Microsoft ha annunciato una tecnologia DRM che farà uso del TC. Il Trusted Computing può essere usato per attuare il DRM. Un esempio potrebbe essere il download di un file musicale di un artista: gli artisti potrebbero fornire delle regole su come la loro musica può essere utilizzata. Per esempio, potrebbero volere che l'utente abbia la possibilità di fruire della loro opera solo tre volte al giorno, senza dover pagare altri soldi. Inoltre potrebbero usare l'attestazione remota per inviare la loro musica solo ad un lettore musicale in grado di far rispettare le loro regole: il sealed storage impedirebbe all'utente di aprire il file con un altro lettore che non rispetta le restrizioni dell'editore. Il memory impedirebbe impedire all'utente di fare una copia del file mentre esso viene riprodotto ed il secure output impedirebbe di catturare ciò che è trasmesso al sistema di riproduzione sonora. Una volta che le registrazioni digitali sono state convertite in segnali analogici, i segnali (probabilmente qualitativamente peggiori rispetto alla registrazione originale) potrebbero essere registrati com metodi convenzionali, ad esempio connettendo l'uscita della scheda audio ad un registratore, al posto delle casse, oppure registrando il suono ottenuto dagli altoparlanti per mezzo di un microfono. Senza l'attestazione remota, questo problema non esisterebbe. L'utente potrebbe scaricare la canzone anche se non ha un lettore che non rispetta le restrizioni dell'artista e magari che permette la conversione della canzone in un formato "senza restrizioni" come l'MP3.

    Gli utenti non hanno il controllo dei propri dati

    Se un utente aggiorna il proprio computer, il sealed storage potrebbe impedirgli di spostare i suoi file musicali dal vecchio al nuovo computer. Potrebbe anche imporre l'uso di spyware, in modo che i file musicali vengono abilitati soltanto ad utenti i cui computer sono in grado di avvisare l'artista o la casa discografica ogni volta che la canzone viene riprodotta su quel sistema. Analogamente un giornale potrebbe richiedere che, per poter scaricare i suoi articoli, il computer dell'utente debba assicurare di leggerli usando uno specifico programma. A sua volta il software di lettura richiesto potrebbe essere programmato per impedire la lettura della versione originale degli articoli che nel frattempo sono stati modificati sul sito web del giornale. Questa forzatura della visualizzazione della "versione più recente" permetterebbe al giornale di "riscrivere la storia" cambiando o cancellando degli articoli. Anche se un utente avesse salvato sul proprio computer l'articolo originale, il software potrebbe rifiutarsi di visualizzarlo, una volta che sia a conoscenza che ne esiste una versione più recente.

    Perdita dell'anonimato su Internet

    Poiché un computer con tecnologia TC è in grado di dichiarare la propria identità, sarà possibile per i venditori, ed altri in grado di sfruttare la funzionalità dell'attestazione, ottenere dati sull'identità dell'utente di quel computer con un elevato grado di precisione. Questa capacità è condizionata alla ragionevole probabilità che l'utente, in un certo momento, fornisca delle informazioni di identificazione, volontariamente o indirettamente. Un sistema comune per ottenere e collegare queste informazioni è la registrazione, da parte dell'utente, del suo computer subito dopo l'acquisto. Un altro sistema è la comunicazione delle informazioni di identificazione ad un sito internet di un affiliato al venditore. Con le nuove tecnologie di identificazione come quelle biometriche e RFID, sempre più diffuse, è previsto che gli utenti del computer vengano identificati con molta accuratezza, e che sia disponibile un numero maggiore di informazioni su di loro. Mentre chi propone il TC crede che gli acquisti online e le transizioni di denaro possano essere ritenute più sicure grazie all'attestazione remota, questo potrebbe causare la perdita dell'aspettativa di anonimato da parte dell'utente durante l'utilizzo di Internet. I critici pensano che questo potrebbe avere degli effetti di congelamento su diversi fronti, quali la libera discussione politica, l'abilità dei giornalisti di utilizzare fonti anonime, la denuncia di cattive prassi, i blog politici e altre aree nelle quali il pubblico ha tradizionalmente goduto della protezione dell'anonimato contro le rappresaglie.

    Censura dei contenuti

    Qualcuno potrebbe valutare che un determinato documento contiene informazioni "scomode" e quindi decidere, sempre che abbia il potere di farlo, di rendere impossibile l'accesso al documento stesso a chiunque, anche al suo autore. Con il TC, chi ha in mano le leve del controllo ha la tecnologia per poter effettuare la censura di documenti, o di interi siti web, senza nemmeno che le persone se ne possano accorgere. Ad esempio, un utente non si accorgerà dell'avvenuta censura di un sito web se, quando tenterà di accedervi, riceverà in risposta che il sito non esiste: il sito potrebbe non esistere davvero.

    La proposta di implementare l'Owner Override sul TC

    Tutti questi problemi nascono perché il Trusted Computing protegge il sistema da tutto, persino dal proprietario. Una semplice soluzione a questo problema è quella di lasciare al proprietario dell'elaboratore la possibilità di controllare queste protezioni. Questa operazione è denominata Owner Override (controllo da parte del proprietario) ed attualmente è abbozzata soltanto come un suggerimento di modifica. Quando la Owner Override viene attivata, l'elaboratore utilizza il percorso sicuro di I/O per assicurarsi che ci sia fisicamente una persona presente e che tale persona sia il proprietario dell'elaboratore. Così sarà possibile aggirare le protezioni. In questo modo, con l'attestazione remota, sarà possibile forzare l'elaboratore a generare false attestazioni - certificati che indicano che si sta usando Internet Explorer, quando in realtà si usa FireFox. Invece di riportare quando il software è stato modificato, l'attestazione remota indicherà quando il software è stato cambiato senza il permesso del proprietario. Mentre sembrava che l'idea del Owner Override sarebbe stata approvata favorevolmente, alcuni membri del TCG hanno invece dipinto questa modifica come la potenziale rovina del movimento TC. La Owner Override fa cadere l'intera idea di fiducia nei confronti degli elaboratori degli altri utenti, il compito l'attestazione remota. La Owner Override continuerebbe a fornire tutti i benefici di sicurezza e di esecuzione sulla propria macchina, ma perderebbe tutta la capacità di accertare che un altro proprietario non abbia modificato le regole o le restrizioni sulla sua macchina. Ad esempio quando viene spedito un dato verso l'elaboratore di qualcun altro, qualunque sia tale dato (il tuo diario, un file musicale, un contratto, ...), il ricevente potrebbe controllare e quindi modificare quale politica di sicurezza il suo computer deve applicare alle proria copia di dati.

    Problemi tecnici

    Il Trusted Computing, per poter funzionare efficacemente, richiede che tutti i produttori implementino le specifiche pubblicate dal TCG alla lettera per garantire l'interoperabilità tra i vari sistemi, ma già ora (con poche implementazioni del TPM in commercio) ci sono problemi di incompatibilità tra l'implementazione TrouSerS del TSS (Trusted Software Stack) della IBM e quella della hp (v. TrouSerS FAQ). Inoltre le specifiche del Trusted Software Stack (e anche altre specifiche fornite dal TCG) sono in continua evoluzione, aumentando così la confusione su quale sia l'implementazione "ufficiale". Collegamenti esterni


  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Temi Archivio
  • Ricerca personalizzata

     Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO