Palladium vive in iPhone, iPod Touch ed iPhone 3G

Dopo gli ultimi spauracchi di un annetto fa, l’attenzione verso il Trusted Computing (noto anche come “palladium”) è andata progressivamente calando. Questo sembra aver incoraggiato Apple a riprendere la discutibilissima politica d’uso del Trusted Computing, che nel processore ARM 1176JZF presente in iPod Touch, iPhone ed iPhone 3G incorpora tutte le sinistre funzionalità di questo controverso sistema di sicurezza. Ebbene, con l’imminente aggiornamento firmware per questi tre dispositivi, il TPM presente nei loro cuori di silicio prenderà inevitabilmente vita, iniziando la sua pericolosa opera di sorveglianza.

Per chi non lo ricordasse, il Trusted Computing è una tecnologia di sicurezza progettata dal Trusted Computing Group (un’organizzazione costituita da un folto gruppo di produttori di hardware e software al mondo, tra cui spiccano in prima linea Microsoft ed Apple) e che permette ai produttori, grazie all’uso di un apposito chip (TPM o “fritz chip”) e software appositamente progettato, di prendere il completo controllo di un dispositivo, definendo quali funzioni consentire all’utente e quali no, quali software permettergli di utilizzare e quali no.

Leggi tutto »

luglio 8th, 2008 @ 02:00 PM • Classificato in IMHO, NEWS • Tags: , , , , commenti [10]

Windows Vista. Trusted computing e “sicurezza”

Windows Vista è arrivato sugli scaffali dei negozi. Ma è più sicuro di Windows XP? Quanto Trusted Computing porta con sé? Saremo costretti ad adottare questa tecnologia?
Un lungo ma interessante articolo di Alessandro Bottoni ci aiuta a capire quanto insidioso è davvero il Trusted Computing inserito in Vista. (tratto da punto-informatico.it)

Leggi tutto »

febbraio 26th, 2007 @ 02:41 PM • Classificato in NEWS • Tags: , , , , Nessun commento

Trusted Computing: punto della situazione

trust
Roma – L’avventura di questa rubrica [Cassandra Crossing, su punto informatico N.d.R] cominciò con un articolo uscito nell’oramai lontano luglio del 2005. Vi erano esposti alcuni fatti ed alcune considerazioni sui DRM e sul Trusted Computing (allora chiamato ancora Palladium o TCPA) e ne venivano estrapolate alcune previsioni molto negative; l’articolo era reso più vivace da un parallelo con alcune situazioni di un vecchio film di fantascienza, Cassandra Crossing, che diede il titolo alla rubrica.

Un punto di svolta, simbolico ma serio, veniva identificato nel Natale 2006.

Bene, visto che ormai ci siamo, proviamo a verificare quanto c’era di vero e quanto di sballato. La situazione è in effetti molto fosca, come previsto.

Leggi tutto »

gennaio 2nd, 2007 @ 11:56 AM • Classificato in NEWS • Tags: , Nessun commento

Si fa allarmismo sul Trusted Computing? La risposta di 1984.org

Il gruppo che spinge per una maggiore informazione su rischi e finalità della rivoluzione voluta dai grandi dell’informatica ribatte alla lettera pubblicata ieri su Punto Informatico

Roma – Salve, vorremmo rispondere alla lettera di Antonio A. Si fa allarmismo sul Trusted Computing?. Siamo due membri del gruppo no1984.org, che si propone di fare informazione sul Trusted Computing (TC), e pensiamo che forse certi aspetti di questa tecnologia sfuggano all’autore dell’articolo a cui rispondiamo.

Per com’è stato pensato, il TC è una tecnologia che obbliga gli utenti di sistemi digitali a sottostare alle politiche di funzionamento dei sistemi imposte dai produttori hardware/software.

I meccanismi di sicurezza sventolati come essenziali per i sistemi moderni dalle aziende che fanno parte del Trusted Computing Group (TCG), sono già disponibili sotto forma di opportuni meccanismi software: firewall, cifratura (GnuPG), certificati digitali. Il TC prevede la presenza sul sistema di un chip denominato Trusted Platform Module (TPM) e noto anche come chip Fritz, che già alcuni sistemi in commercio utilizzano e presto sarà integrato all’interno delle CPU. Esso permette di attuare i meccanismi di cifratura e di controllo dello stato di “affidabilità” del sistema.

Il sistema si troverà in uno stato “trusted” se al suo avvio il BIOS (TC-compliant) ha rilevato il sistema dotato delle caratteristiche previste dal TC e successivamente il boot loader ed il sistema operativo (che devono essere anch’essi TC-compliant) hanno verificato che il sistema proviene da uno stato “trusted”. Questa catena della fiducia (transitive trust) permette al sistema di determinare se sta funzionando in uno stato ritenuto “sicuro” (dai produttori dell’hardware e del software).

Il meccanismo di cifratura delle informazioni si basa sulla Endorsement Key, una chiave univoca memorizzata nel TPM da parte del produttore, alla quale non è possibile accedere dall’esterno del TPM stesso. Questo è uno dei punti fondamentali del TC: se non si è d’accordo con questo, come afferma non esserlo Antonio, non si è d’accordo con il TC.

Sebbene esistano settori in cui funzionalità avanzate di autenticazione sono necessarie e utili, come il settore militare, la Pubblica Amministrazione,… così com’è stato ideato, il TC non può essere utilizzato neanche per tali settori: se si vuol controllare una macchina esistono dei software applicativi che sono in grado di assolvere tale compito ed inoltre di chi fidarsi devono deciderlo gli amministratori dei sistemi in questione e non altri.
La sicurezza è garantita dalle policy impostate su un sistema e dal software utilizzato: è l’amministratore del sistema che deve scegliere le policy opportune per garantire la sicurezza del sistema stesso. Se le policy sono scelte da un’entità esterna, la sicurezza del sistema dipende comunque da tale entità. Le funzionalità dei sistemi governativi possono permettersi di essere controllate da qualcuno “esterno”?

L’attestazione remota non è paragonabile al Windows update di cui parla Antonio. Con l’attestazione remota si va ben oltre al controllo della versione del sistema operativo installato: si verifica da remoto lo stato di “affidabilità” di un sistema, secondo i canoni imposti dai produttori ed inoltre, visto che la Attestation Identity Key (chiave utilizzata per l’attestazione remota) è firmata con la Endorsement Key, è possibile identificare univocamente il sistema intervistato.

Se è il sistema operativo che deve difenderci dalle attestazioni remote non autorizzate, è opportuno verificare cosa fa il sistema operativo: e qui si entra nel campo della possibilità di ottenere i codici sorgenti del software.
Se il problema è, come asserisce Antonio, il closed source, si pensi a come è il TPM. È un chip. Nessuno potrà mai sapere come funziona esattamente il suo firmware: come è possibile verificarne la bontà? Il software open source ha la caratteristica che i sorgenti possono essere ricompilati e gli eseguibili così ottenuti possono essere installati sul sistema: in questo modo è possibile essere sicuri che il software che gira sul sistema sia proprio quello generato dai sorgenti forniti.

Tecnicamente è possibile utilizzare il TC per favorire un software rispetto ad altri. Che il TC non venga utilizzato per tali scopi non lo può garantire nessuno. Inoltre esso può essere utilizzato per attuare meccanismi di DRM. Ad esempio, un sistema TC potrebbe non permettere la riproduzione di un file con un determinato contenuto multimediale, grazie al fatto che in base alle politiche del relativo produttore software i riproduttori ritenuti “trusted” dal sistema operativo riconoscono il file in questione come “non riproducibile” sebbene esso sia un file tecnicamente in grado di essere riprodotto. E non sarebbe possibile riprodurlo con un altro software perché probabilmente i software in grado di riprodurlo non sono ritenuti “trusted” dal sistema operativo e quindi la loro esecuzione sarà impedita.

Le più grandi multinazionali del settore informatico facenti parte del TCG, che rappresentano praticamente quasi la totalità del mercato hardware e software, hanno la convinzione di essere loro a dettare le regole alle quali il mercato deve adattarsi e spesso questo paradigma è stato vincente. Molto probabilmente, come è sempre avvenuto in passato con l’introduzione di nuove tecnologie, la strategia sarà quella di introdurre il TC a piccoli passi, poi, quando tutti i sistemi avranno i requisisti opportuni, il TC si farà sentire sempre di più ed a quel punto sarà praticamente impossibile tornare indietro.

Quindi è opportuno mettere bene in guardia le persone sul funzionamento di questa tecnologia, la cui esistenza è sconosciuta da molti ma la cui introduzione sul mercato è già cominciata. E per questo, nonostante la rassicurazione conclusiva di Antonio nel suo articolo, noi non siamo affatto tranquilli per quanto riguarda il TC.

Ringraziamo per l’attenzione.
Cordiali saluti

Daniele Masini
Alessandro Bottoni
no1984.org

tratto da punto-informatico.it

aprile 5th, 2006 @ 09:39 AM • Classificato in NEWS • Tags: , Nessun commento

Nei Mac pulsa il TPM

Roma – Prima di iniziare a scrivere questo articolo ho controllato la documentazione ufficiale sul sito di Apple. Le schede descrittive dei nuovi Mac, sia portatili che da tavolo, non riportano ancora nessun cenno alla tecnologia Trusted Computing. Anche la ricerca dei termini Trusted Computing, TPM e Infineon all’interno di www.apple.com restituisce 0 risultati.

Questo non dovrebbe sorprendere, visto che Apple sembra avere messo in atto da almeno due anni una precisa strategia di segretezza riguardo a questo scottante argomento. Ad esempio, quando sono stati forniti ai primi programmatori MacIntel i loro kit di sviluppo (dei normali PC debitamente modificati ed il relativo software), è stato imposto loro di firmare un apposito NDA (Non-Disclosure Agreement) che vietava loro di divulgare qualunque informazione a questo proposito. Solo pochi giorni fa, Apple ha chiesto ed ottenuto che venisse chiuso un sito web (Win2OSX) colpevole di avere fornito informazioni utili a crackare il Fritz Chip (TPM) che viene utilizzato per impedire installazione di Mac OS X sui comuni PC. Nello stesso momento, Apple è anche riuscita ad ottenere che venissero eliminati i link che da alcuni siti americani, come http://www.osx86project.org/, mandavano al sito di Maxxuss, l’hacker responsabile del crack. Insomma, sembra che Apple abbia deliberatamente scelto la via della security-through-obscurity, anche se questo approccio alla sicurezza è notoriamente fallimentare (come dimostrano i ripetuti crack di Maxxuss).

Ma come stanno effettivamente le cose? I nuovi Macintosh su architettura Intel sono da considerarsi delle macchine Trusted Computing a tutti gli effetti? Questa tecnologia viene usata solo per impedire l’uso di Mac OS X sui comuni PC o viene usata anche come fondamento per nuove tecnologie di controllo (DRM e simili)? Come è possibile che una tecnologia ritenuta da molti osservatori del tutto inviolabile sia stata crackata 3 o 4 volte in un anno? I nuovi Mac differiscono dai comuni PC solo per la presenza dei TPM od anche per altre caratteristiche? A dispetto della politica di segretezza di Apple, è abbastanza facile rispondere a queste domande.

Alla prima domanda, possiamo rispondere in questo modo: “sì” e “no”. I Mac basati su architettura Intel fanno effettivamente uso di un Fritz Chip (più esattamente un TPM 1.2 di Infineon) per impedire che il sistema operativo Mac OS X venga installato abusivamente sui normali PC. La presenza dei TPM sui MacIntel è ampiamente documentata sia dai siti di alcuni sviluppatori che dalle schede descrittive di alcuni distributori Apple ed è quindi fuori di dubbio. I nuovi MacIntel devono quindi essere considerati macchine Trusted Computing a tutti gli effetti, anche se il sistema operativo ed il software applicativo ancora non utilizzano le funzionalità offerte da questa tecnologia.

Si può rispondere facilmente anche alla seconda domanda: le funzionalità offerte dal TPM, in questo momento, non vengono usate per nessun’altra applicazione o, quanto meno, non se ne ha notizia. Ad esempio, non vengono sfruttate né per proteggere dalla copia abusiva il software applicativo (Quark Xpress, Adobe Photoshop etc.) né per proteggere dalla copia abusiva i contenuti multimediali (Film o musica comprata su iTunes). Questo però non vuol assolutamente dire che questo non succederà mai.

Come abbiamo già detto, i nuovi MacIntel sono macchine Trusted Computing a tutti gli effetti. Il TPM Infineon che montano sulle loro motherboard è un Fritz Chip perfettamente funzionante. A dispetto di quello che si dice in alcuni circoli, questo chip non è “castrato” in nessun modo.

Anche il supporto software fornito da Mac OS X è più che sufficiente per usare la sottostante piattaforma hardware per tutti gli scopi per cui è stata creata (e, in ogni caso, sostituire il software è sempre possibile). Di conseguenza, l’attuale libertà di cui godono gli utenti Apple è solo l’effetto di una scelta deliberata di Apple e dei produttori di software e di contenuti. Non c’è nulla, né a livello hardware né a livello software, che impedisca a queste aziende di cambiare idea nel prossimo futuro.

Il fatto che Apple non stia sfruttando a fondo le possibilità offerte dal TPM ci permette anche di rispondere alla terza domanda. Infatti, è proprio l’uso limitato delle funzionalità Trusted Computing che spiega perchè questo tipo di protezione sia già stato violato almeno tre volte da quando Mac OS X per Intel è stato reso disponibile.

Il punto su cui bisogna focalizzare la propria attenzione è quello dell’identità: Mac OS X si limita a verificare la presenza del TPM, di qualunque TPM. Per questo è sufficiente emulare via software un TPM generico per ingannare Mac OS X e fargli credere di trovarsi su un prezioso MacIntel portatile da oltre 2000 euro mentre in realtà sta girando su un miserabile PC cinese da 900 euro acquistato in saldo alla Coop. Se Mac OS X si prendesse la briga di controllare che il TPM sia un vero TPM, e non un emulatore software, questo attacco non potrebbe funzionare.

Molto probabilmente, Apple ha deciso di non fare una verifica così approfondita sulla reale identità del TPM per ragioni “politiche”. Per controllare che un certo TPM sia proprio il TPM di un vero MacIntel, e non un emulatore software od il TPM di un comune PC, è necessario rilevare il suo identificatore univoco (la Endorsement Key) e confrontarlo con quelli dei TPM prodotti da Infineon per Apple. Le Endorsement Key dei TPM devono quindi essere memorizzate al momento della produzione in un apposito database centrale (che deve essere mantenuto inaccessibile ai cracker). In seguito, Mac OS X deve effettuare un confronto di qualche tipo con il contenuto di questo database, presumibilmente grazie ad una connessione ad Internet. Apple deve avere pensato che pretendere che gli utenti si collegassero ad Internet e si lasciassero identificare in questo modo, palesemente in contrasto con qualunque logica di privacy, fosse eccessivo e politicamente pericoloso. Si può solo apprezzare la saggezza di questa decisione.

Questo però ci porta ad un’altra considerazione: se Apple manterrà la sua decisione di non memorizzare le Endorsement Key dei TPM montati sulle sue macchine, dovrà aggiungere qualche altro elemento hardware proprietario ai MacIntel per impedire che Mac OS X venga installato sui PC. A partire dal 2006, infatti, praticamente tutti i PC prodotti nel mondo monteranno il loro bravo TPM e saranno quindi indistinguibili dai MacIntel. Questo ci permette di rispondere anche all’ultima domanda: in questo momento i MacIntel differiscono dai comuni PC solo per il TPM ma difficilmente questa situazione potrà restare immutata a lungo.

Se Apple deciderà effettivamente di inserire qualche altro elemento di differenziazione nella architettura dei MacIntel sarà molto, molto difficile sostenere che il TPM è stato inserito nella nuova architettura hardware di Apple solo per impedire l’installazione di Mac OS X sui PC. A quel punto diventerà chiaro che il TPM non serve assolutamente a questo scopo e la sua presenza è dovuta, in realtà, al desiderio di usare le potenzialità del Trusted Computing per la costruzione di sistemi DRM di seconda generazione. iTunes, da solo, giustificherebbe completamente questa scelta.

In conclusione, i nuovi Mac sono sicuramente delle Rolls-Royce, degne della migliore tradizione Apple, ma sembra che le chiavi di queste meraviglie stiano già scivolando dalle mani del fortunato cliente a quelle di qualcun altro.

articolo di Alessandro Bottoni
http://laspinanelfianco.wordpress.com/

tratto da: punto-informatico.it

febbraio 25th, 2006 @ 01:32 AM • Classificato in NEWS • Tags: , , Nessun commento
post precedenti »
Tutti i contenuti di Neffscape sono pubblicati secondo la licenza di utilizzo Creative Commons Attribution non commercial share alike 3.0.
• Neffscape è un sito pensato, creato e mantenuto da Marco Boneff