Il futuro del Trusted computing – Linux non potrà salvarci

Linux non svincolerà gli utenti dall’ambiente trusted. Anzi, rischia di soccombere in un collo di bottiglia tecnologico protetto da brevetti dei maggiori player industriali

Roma – Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali (film, musica, testi digitali etc.) protetti con le nuove tecnologie DRM, basate sul Trusted Computing, ed il software protetto con i nuovi sistemi anticopia, anch’essi basati sul Trusted Computing, gli sarebbero inaccessibili. Il software (per Unix e Linux) che, per qualunque motivo, facesse uso del Trusted Computing non sarebbe utilizzabile. I documenti aziendali (.DOC,.XLS etc.) protetti dai nuovi sistemi ERM (Enterprise Right Management), basati sul Trusted Computing, gli sarebbero inaccessibili. Persino molti servizi di rete (LAN, Internet e World Wide Web) non sarebbero accessibili senza supporto per il Trusted Computing.

Per fornire a Linux il supporto alla tecnologia Trusted Computing, tuttavia, bisogna concedere ai produttori di software e di contenuti multimediali, come pure ai fornitori di beni e servizi che operano su Internet, il diritto di verificare da remoto la configurazione della nostra macchina (remote attestation) e la nostra identità (endorsement) prima di ottenere l’accesso a qualunque prodotto o servizio “protetto”.

Bisogna anche concedere a questi operatori economici il diritto di imporre delle pesanti limitazioni sull’uso che noi possiamo fare di beni e servizi regolarmente acquistati e pagati. Ad esempio, è necessario concedere loro il diritto di impedirci di ascoltare un brano musicale su una macchina diversa da quella usata per l’acquisto o di imporci di ascoltare quel brano solo “n” volte. In altri termini, bisogna accettare di trasferire a dei perfetti estranei una parte significativa del nostro potere decisionale.

Non si tratta di una decisione facile. Da un lato c’è la probabilità di restare isolati in un deserto culturale privo di contenuti multimediali e nel quale i documenti aziendali di molti altri utenti risulteranno illeggibili. Dall’altro, c’è la certezza di concedere a perfetti estranei un accesso privilegiato alla nostra macchina attraverso quella che è, a tutti gli effetti, una backdoor istituzionalizzata (ma non ancora legalizzata), rinunciando ad una parte significativa dei propri diritti di consumatore e di cittadino.

Linus Torvalds ed altri membri del team di sviluppo di Linux devono aver pensato che questa scelta non potesse ricadere sulle loro spalle. Non poteva essere il team di sviluppo a decidere se tutti gli utenti Linux dovessero adottare o meno la tecnologia Trusted Computing. Questa scelta, se di scelta si può ancora parlare, deve essere effettuata dagli utenti.

Coerentemente con questa posizione filosofica, sono stati resi disponibili i driver Linux necessari per pilotare i Fritz Chip prodotti da IBM, Atmel e Infineon già dalla release 2.4 del kernel. Dalla release 2.6.12 questi driver sono compilati di default all’interno del kernel e sono sempre disponibili. Questi driver sono in realtà il frutto del lavoro di sviluppo portato avanti da un centro di ricerche dell’IBM che si occupa di tecnologie per la sicurezza e quindi anche di Trusted Computing. Questi driver sono Open Source (GPL) e sono stati utilizzati anche per dimostrare che la tecnologia Trusted Computing, almeno quella prevista dal Trusted Computing Group, non è una tecnologia chiusa e proprietaria. Curiosamente, in questo modo il sistema operativo “libero” per eccellenza, è diventato, insieme ad Apple McOS X, anche il primo sistema operativo a supportare, di fatto, la tecnologia più chiusa ed antilibertaria mai concepita da una mente umana: il Trusted Computing.

Ma il Trusted Computing non è composto solo dal TPM e dai suoi driver. Le funzionalità previste dal Trusted Computing Group per il TPM vengono usate da Intel, Microsoft, AMD ed altre aziende solo come base tecnologica per architetture molto più ampie e complesse, come Intel LaGrande, AMD Presidio e Microsoft NGSCB (ex-Palladium). Data la posizione dominante sul mercato di Intel, AMD e Microsoft, saranno queste versioni “estese” del Trusted Computing a diventare lo standard de facto con cui Linux si dovrà confrontare nei prossimi anni. Purtroppo, queste architetture di secondo livello ampliano di molto le specifiche del TCG e fanno in modo tale che il solo supporto al TPM non sia più sufficiente a garantire la compatibilità con il loro standard. Di conseguenza, il solo supporto software al TPM non basta a garantire che Linux abbia accesso a documenti e contenuti multimediali che siano conformi a questo standard de facto.

Per rendere Linux realmente compatibile con questo Trusted Computing esteso, sarebbero necessari diversi altri componenti, tra cui i driver per gli altri componenti hardware di LaGrande ed un kernel di sicurezza analogo al Nexus di NGSCB. A quanto pare, solo uno dei molti elementi necessari sarà effettivamente accessibile a Linux: il BIOS. Per ragioni tecniche, legali e di mercato, i nuovi BIOS, compatibili con la tecnologia TC, dovrebbero essere compatibili anche con Linux.

Tutti gli altri componenti delle architetture Trusted Computing estese sono oggetti di tipo chiuso e proprietario, coperti da brevetto, e non saranno disponibili al di fuori della ristretta cerchia delle aziende che li sviluppano. Tutta la tecnologia hardware Intel LaGrande, ad esempio, è coperta dai brevetti e non è previsto che venga resa disponibile ad aziende esterne. Una situazione simile si verifica anche per il lato software: Microsoft NGSCB è un prodotto chiuso, proprietario, e non è previsto che venga messo a disposizione di altri produttori. Addirittura, molti brevetti impiegati all’interno di NGSCB sono palesemente incompatibili con il mondo Open Source e quindi con Linux.

Ecco cosa dice Microsoft stessa a questo proposito:

Q: Could Linux, FreeBSD or another open source operating system create a similar trust architecture?

A: From a technology perspective, it will be possible to develop a nexus that interoperates with other operating systems on the hardware of a nexus-aware PC. Much of the NGSCB architecture design is covered by patents, and there will be intellectual property issues to be resolved. It is too early to speculate on how those issues might be addressed.

Senza questi elementi estranei alle specifiche del TCG, il supporto che Linux potrà fornire non sarà sufficiente ad entrare nel mondo ristretto del vero Trusted Computing, cioè quello che verrà effettivamente implementato da Intel e da Microsoft sui prossimi PC Vista/Intel. Il massimo che Linux potrà fare sarà dare accesso alle funzionalità crittografiche del TPM, esattamente come fa già da tempo per i chip ESS di IBM (montati sui laptop IBM/Lenovo ThinkPad e raramente usati dagli utenti).

In conclusione, Linux non ci salverà dal Trusted Computing. Per quello che si può capire in questo momento, non è nemmeno detto che Linux riesca a salvare sé stesso da questa minaccia. La probabilità che Linux, come *BSD, resti escluso dal mondo dell’IT “main stream” nei prossimi anni è molto elevata.

Tratto da: La spina nel fianco (laspinanelfianco.wordpress.com)

febbraio 18th, 2006 @ 02:40 AM • Classificato in NEWS • Tags: , Nessun commento

Grane politiche per il Trusted Computing

Col prossimo Windows Vista, il governo britannico vuole l’accesso al vostro computer. Il Trusted Computing rischia di crollare.

Elmetto e manette della polizia britannica

Falla nel TC: non a opera di hacker, ma della polizia britannica

Il Trusted Computing affronta i primi amletici dilemmi. L’informatica fidata, lo sappiamo, affiderà al ringhioso chip Fritz tutta la nostra sicurezza, la nostra riservatezza, e l’immunità dai virus.

Uno dei primi must della nuova tecnologia, disponibili sul prossimo sistema operativo made in Redmond, sarà Biltlocker, la crittografia dell’hard disk. Il sistema può codificare l’intero disco dell’utente, rendendo impossibile l’accesso ai dati a chi vi ruba il portatile o se si toglie il dispositivo dal computer. La chiave di codifica, super sicura, sarà generata e custodita dal chip Trusted Platform Module (TPM, in arte Fritz), che la renderà disponibile soltanto in presenza del sistema operativo autorizzato.

Neppure noi utenti saremo messi a conoscenza della chiave, altrimenti ce la faremmo fregare, visto che la conserveremmo in un file nel desktop e in un post-it nel portafoglio, con la scritta “chiave per la codifica dell’hard disk”, alla mercè di qualunque hacker o borseggiatore. Zio Bill questo lo sa, e ha deciso di non fidarsi di noi, ma solo del suo amico Fritz, a cui nessuno, ma proprio nessuno, potrà mai accedere.

Beh, in effetti, in caso di problemi, almeno il produttore, il consorzio Trusted Computing Group (TCG) deve poter risolvere la questione, autorizzando anche da remoto il rilascio della chiave in condizioni di emergenza. Ma ci hanno assicurato che nessun altro potrà accedere a quelle informazioni.

Ora, anche questa certezza comincia a vacillare: il TCG non è l’unico ente interessato alle chiavi del vostro PC. La polizia del Regno Unito si è dichiarata preoccupata di non poter accedere ai dati conservati negli hard disk degli indagati, e il governo britannico è in trattativa con Microsoft per risolvere il delicato problema.

Ross Anderson, docente universitario in Cambridge, in un’audizione alla camera dei Comuni, ha suonato l’allarme: “Far diventare la crittografia dell’hard disk una prassi, potrebbe rendere le indagini di polizia tecnicamente abbastanza difficili.” I parlamentari, inquieti, si sono rivolti al ministero dell’interno, scoprendo che esistono già trattative con Microsoft, sulla possibilità di aprire una backdoor nel compatto sistema TC, cioè una porticina di accesso a uso della polizia britannica.

La trattativa è ovviamente coperta dal massimo riserbo, tanto che è stata pubblicata su BBC News. La questione è estremamente delicata: da anni si vocifera delle backdoor messe a disposizione da Microsoft alla famigerata National Security Agency (NSA), tanto che non sono pochi i governi che pianificano la migrazione all’opensource principalmente per questo motivo.

Se zio Bill assecondasse le richieste del gabinetto Blair, la backdoor sarebbe a disposizione di tutti gli hacker di questo mondo. E gli unici a non avere accesso alle chiavi sarebbero proprio gli utilizzatori paganti di Windows Vista. L’intera architettura del TC potrebbe rivelarsi una gigantesca pagliacciata, non per cause tecniche, ma per motivi puramente politici.

Una piccola puntualizzazione: per proteggere in maniera inviolabile i propri dati, non è assolutamente necessario il ricorso al chip Fritz. Esistono numerose applicazioni per la codifica semplice e sicura di file, partizioni, dischi di ogni tipo. Solo a titolo di esempio, citiamo TrueCrypt, gratis e opensource.

tratto da: zeusnews.it

febbraio 18th, 2006 @ 01:40 AM • Classificato in NEWS • Tags: , Nessun commento

Fine 2006, fine della libertà informatica?

da una notiza su datamanager.it

Entro l’ultimo trimestre dell’anno dovrebbe vedere il proprio debutto la nuova generazione di processori Intel destinati al segmento desktop.

Intel si appresta a lanciare la prossima architettura destinata ai pc desktop conosciuta fino ad ora con il nome in codice Conroe. La nuova generazione di processori Intel appartenenti alla famiglia Pentium D, con architettura dual core, adottano la tecnologia a 65 nanometri e si caratterizzeranno per le elevate prestazioni in termini di velocità e i bassi consumi.

I nuovi processori avranno una frequenza di clock che varierà, a seconda dei modelli, dai 2,66 GHz fino a 1,86 GHz e con 4 o 2 Mb di cache L2. Tutti i modelli avranno un front side bus da 1066 MHz.

Il nuovo Pentium D dovrebbe vedere il proprio debutto nell’ultimo trimestre del 2006.”

Orbene, perchè postare una notizia come questa nella categoria “commento”? Signore e signori, quello che state leggendo NON è l’annuncio dell’arrivo del solito nuovo processore. Quello che sta per arrivare è in definitiva il primo processore “Trusted”. Ma cos’è un trusted computer? In definitiva il trusted computer è esattamente ciò di cui ho parlato nel mio primissimo commento. Un processore programmato, in grado di controllare quello che fate col vostro computer e che mette per la prima volta nelle mani dell’industria un arma in grado di tracciare e pilotare il vostro computer in modo che si comporti in modo non dannoso… per lei!

Come spiega un bellissimo video pubblicato sul sito della “resistenza“, il trusted computer è uno strumento il cui scopo è garantire la difesa di un ambiente informatico da attacchi esterni. Il processore TCPA (così vengono chiamati generalmente i processori “trusted”) è programmato in modo da poter decidere quali programmi eseguire e a quali condizioni. In poche parole in questo modo, il processore ci proteggerebbe dai virus, che appunto sono programmi che il processore considererà come una minaccia, rifiutandosi di eseguirlo. Bella cosa vero? In realtà il problema che sta alla base del trusted computing è che l’utente non ha il potere di decidere di quali programmi fidarsi. Tutto è già stato deciso dall’industria e proprio quest’ultima, ha deciso che è meglio non fidarsi dei propri clienti. Il TCPA, che verrà universalmente promosso come il CHIP della sicurezza assoluta, di fatto ANNULLA la proprietà del proprio padrone, impedendogli di veramente decidere cosa eseguire sulla propria macchina. Insomma, in nome di una maggiore sicurezza vi si toglie libertà. Non vi viene in mente un certa novella di Aldous Huxley, Brave New World?

Il TCPA è un arma molto potente, che può anche essere usata in modo positivo, certamente. Il problema vero è che in futuro potrebbe anche essere usata contro di voi, per vietarvi di utilizzare determinati programmi, per vietarvi di visitare determinate pagine web, per evitarvi di comunicare con persone sgradite ai magnati delle grandi major del software e dell’intrattenimento.

Insomma col TCPA, si chiude l’epoca della possibile libertà informatica e inizia l’epoca del controllo, della subordinazione, della non libertà di decidere della merce da noi acquistata.

Come reagire?

1) se avete intenzione di acquistare un nuovo computer, fatelo il prima possibile e diffidate anche dei nuovi mac, il famoso intel core duo è un processore trusted!

2) iniziate anche voi a diffondere tra i vostri amici e parenti la conoscenza sul trusted computing. A questo punto solo un rifiuto dei consumatori può salvare la sicurezza informatica

3) migrate se possibile ad un sistema operativo libero come GNU/Linux

4) visitate i siti http://www.no1984.org e http://laspinanelfianco.wordpress.com per tenervi aggiornati sugli sviluppi del trusted computing

Ribellatevi. Contro i virus oggi possiamo già difenderci in modo efficace. Ma non possiamo difenderci dal trusted computing. Cosa vale di più, la sicurezza garantita del nostro computer o la nostra libertà?

Pensateci!

febbraio 14th, 2006 @ 01:58 AM • Classificato in NEWS • Tags: Nessun commento

La spina nel fianco

Oggi grazie ad una segnalazione del mio amico Paolo, ho trovato un interessante blog a cura di Alessandro Bottoni (che tra l’altro è anche un noto giornalista di punto informatico) intitolato “la spina nel fianco“. Come si può facilmente intuire nonostante il nome del sito, in questo blog non si parla di fioricultura, ma di etica e attivismo informatico. Il motivo per cui mi sento di segnalarvelo è molto semplice. Sempre di più il mondo dell’informatica necessita di essere compreso a fondo anche dai cosiddetti “non appassionati”. Questo perchè anche chi non è appassionato di computer e tecnologia consuma ogni giorno prodotti informatici e rientra quindi nella fascia dei consumatori di tecnologie. Essere informati su ciò che l’industria ci propina è il miglior modo per essere sicuri in futuro che i nostri diritti di consumatori vengano rispettati. Ed è ora che l’industria faccia i conti con i propri clienti! Ma vi rendete conto che senza che voi ve ne accorgiate neanche nei negozi di computer – ma che dico? – nei supermercati sono in vendita computer con un processore che senza nessuna possibilità di craccaggio controlla quello che fate e vi impedisce di usare la VOSTRA macchina come volete? Si, il processore è programmato e decide lui cosa potete fare e cosa non potete fare con il vostro computer (ad esempio scambiare mp3 con gli amici, o – peggio ancora – usare i vostri documenti di lavoro quando siete scollegati dalla rete del vostro ufficio). Cosa si può fare per combattere una simile ingerenza dell’industria nei vostri diritti? Semplice. Il primo passo è l’informazione, il secondo è l’attivismo. Informatevi dunque, leggete “La spina nel fianco” di Alessandro Bottoni e fatevi un’idea del mondo in cui vivete, il futuro vi appartiene, non lasciatevi pilotare da chi si prende gioco di voi!

febbraio 12th, 2006 @ 05:16 AM • Classificato in NEWS • Tags: , , Nessun commento
« post più recenti
Tutti i contenuti di Neffscape sono pubblicati secondo la licenza di utilizzo Creative Commons Attribution non commercial share alike 3.0.
• Neffscape è un sito pensato, creato e mantenuto da Marco Boneff