No! Al trusted Computing

Articoli interessanti ripresi da no1984.org .. E che riporto per dilagare queste informazioni interessantissime.Stanno tentando di trasformare Internet in un supermercato globale, dove ciò che ora è libero e fruibile da tutti, potrà essere disponibile solo a pagamento. Per riuscirci sono stati introdotti dei meccanismi di protezione anticopia (DRM) che, di fatto, ledono il diritto alla piena fruizione del bene acquistato.

No1984.org si schiera apertamente contro tali tecnologie restrittive ed invasive, appoggiando le campagne della Free Software Foundation (FSF) "Fermiamo Windows Vista!" e "Liberiamo l'hardware". SCONSIGLIAMO inoltre l'acquisto di tutti quei prodotti la cui fruizione richiede uno specifico apparecchio, o impediscano di effettuarne una copia di riserva, o richiedano un meccanismo di attestazione remota per il loro funzionamento.

In sostanza, SCONSIGLIAMO l'acquisto di:

  • CD e DVD che, per mezzo di DRM, impediscano la copia di riserva e/o non possano essere utilizzati su tutti i lettori (lo stereo di casa, il PC, il lettore in auto, ecc.) ma solo su uno di essi;

  • PC e portatili che siano predisposti per un utilizzo, ancora non ben definito ma potenzialmente limitante per la libertà dell'utente, della tecnologia Trusted Computing.

  • Se dovete acquistare un computer e volete sapere se è presente il chip  che lo rende schiavo al TC QUI trovate la lista .

————–

l Trusted Computing (TC) è una tecnologia che utilizza hardware e software, basata sulla crittografia a chiave asimmetrica, per l'attuazione di meccanismi di controllo sui dispositivi digitali.

Le specifiche derivano da quelle del Trusted Computing Platform Alliance (TCPA) e sono redatte dal Trusted Computing Group (TCG), un'organizzazione di cui fanno parte praticamente tutte le grandi aziende informatiche (AMD, hp, IBM, Intel, Microsoft, Sun) ed alla quale aderiscono molte altre aziende, tra le quali le major dell'entertainment (produttori/distributori di contenuti multimediali: film, musica, …).

Le caratteristiche principali del TC sono[1]

  • I/O sicuro: le informazioni che transitano all'interno del computer sono cifrate, in maniera tale che nessun processo possa carpire le informazioni gestite dagli altri.

  • Memory curtaining (separazione della memoria): l'accesso alle informazioni contenute all'interno di determinate aree di memoria è consentito soltanto ai processi a cui esse appartengono. Ogni processo può accedere soltanto ai propri dati, non a quelli degli altri.

  • Sealed storage (memoria sigillata): l'accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato, che dipende dall'applicazione e dall'hardware. I dati possono essere acceduti solo dall'utente autorizzato che utilizza il software opportuno su una determinata macchina.

  • Attestazione remota: un meccanismo di notifica dello stato di integrità del sistema verso gli altri sistemi collegati ad esso in rete. Un sistema può richiedere delle informazioni ad un altro computer che si collega ad esso, per poterlo identificare.

Il cuore dell'architettura TC è il Trusted Platform Module (TPM), un chip identificato univocamente da un coppia di chiavi asimmetriche, l'Endorsement Key (EK), che è in grado di realizzare le operazioni suddette effettuando la cifratura delle informazioni (con algoritmo RSA), firme digitali e generando automaticamente le Attestation Identity Key (AIK) cioè chiavi per il meccanismo di attestazione remota. Al momento il TPM viene saldato sulla scheda madre, ma a breve verrà integrato all'interno delle CPU, cioè nei microprocessori.

Tecnologie come Palladium o Next-Generation Secure Computing Base (NGSCB) di Microsoft, LaGrande Technology (LT) di Intel, TrustZone di ARM, Enhanced Virus Protection (EVP) o Presidio di AMD, … sono tutte implementazioni hardware o software delle linee guida dettate dal TCG.

Il TC, comunque, non riguarda soltanto i computer, ma tutti i dispositivi digitali: cellulari, lettori DVD, lettori MP3, …

 

Il TC ha bisogno dell'hardware e del software opportuni per mettere in atto le sue funzionalità in maniera tale che il sistema che ne risulta, dall'avvio del BIOS, sia considerato trusted.

Ovvero un PC dotato di hardware TC-compliant, BIOS TC-compliant e sistema operativo TC-compliant potrebbe essere in uno stato trusted. Se manca anche uno solo di questi elementi, oppure il proprietario disabilita certe funzionalità TC (secondo quanto espresso dalle specifiche del TCG) il sistema non sarà in uno stato trusted. Non è ancora ben chiaro in che modo un software venga riconosciuto trusted da un sistema in stato trusted.

Un sistema in stato trusted permetterà l'esecuzione anche di software non trusted, ma per certe operazioni sarà necessario che il software sia riconosciuto come trusted, altrimenti tali operazioni non saranno permesse. È il software (trusted) che effettua le chiamate a certe routine di sistema per verificare se il sistema si trova in stato trusted e quindi in caso affermativo effettua determinate operazioni.

Su un sistema non trusted, il software realizzato per utilizzare la tecnologia TC potrebbe rifiutarsi di funzionare. Se quello in questione è software libero, si può tranquillamente modificare per renderlo funzionante anche su un sistema non trusted. Ovviamente tale versione non funzionerà più a dovere sui sistemi trusted (non accederà più ai file che necessitano funzionalità TC).

Il software libero, o open source, potrebbe risultarne danneggiato al punto che potrebbe non essere possibile utilizzarlo sui sistemi TC, anche per il fatto che l'utilizzo di determinati meccanismi potrebbe essere coperto da brevetto industriale. Questo dipende molto dall'implementazione hardware e software delle specifiche del TCG.

Tecnicamente, con il TC è possibile controllare il comportamento dei sistemi anche da remoto. Da quanto risulta dall'analisi effettuata da esperti nel settore informatico come Anderson, Schneier, Schoen e Stallman, i produttori hardware o software, che implementano la tecnologia TC, potrebbero utilizzare questo sistema di controllo per realizzare le seguenti operazioni:

  • violazione della privacy: ogni sistema è identificato univocamente da un'apposita chiave e quindi è riconoscibile in rete;

  • censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti; addirittura, documenti "scomodi" potrebbero essere non più accessibili neanche da parte dello stesso autore;

  • comportamento anti-competitivo dei produttori: il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri (concorrenti);

  • fidelizzazione forzata dell'utente: il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet;

  • attuazione dei meccanismi di DRM: l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso; i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte.

Praticamente, in questo modo, il controllo del sistema passerà dal suo legittimo proprietario ai produttori e l'utente verrà considerato alla stregua di un "virus" dal quale il sistema deve difendersi.

Un altro problema è la connettività: man mano che le macchine collegate ad Internet diverranno TC-compliant, non sarà più possibile collegarsi ad esse con sistemi non trusted (per via della attestazione remota) oppure i provider stessi potranno rifiutarsi di concedere l'accesso alla rete ai sistemi non trusted.

Le specifiche TCG danno solo delle linee guida ma lasciano la libera implementazione dei meccanismi ai produttori hardware/software; le specifiche TCG indicano un insieme di funzionalità di base che il produttore può liberamente ampliare. Per di più non è del tutto ben chiaro quale sarà il comportamento dell'architettura TC.

Rimane comunque da chiarire chi stabilirà cosa deve essere considerato un virus o malware in generale, rispetto al software "buono". Un'entità esterna, come viene proposto con il TC, non può stabilire quali siano i software ritenuti non buoni per il proprietario di un sistema, ma è il proprietario stesso che deve poter prendere decisioni in merito.

È probabile che il passaggio completo alla tecnologia TC avverrà in maniera graduale, in modo da abituare gli utenti a questa nuova realtà. Quindi è possibile che in un primo momento l'utente medio non riesca ad accorgersi subito della differenza tra i sistemi TC-compliant e quelli senza TC, ma pian piano potrebbe non riuscire più a vedere il proprio filmino girato durante le vacanze, ad ascoltare dei propri file audio, a collegarsi a certi siti web, …

 Se volete tenervi aggiornati : www..no1984.org