Trusted Computing

Da Linux@P2P Forum Italia.

Il Trusted Computing è l'implementazione di una serie di tecnologie hardware e software che dovrebbe avere come obiettivo quello di rendere i computers più sicuri ed affidabili, mediante l'autorizzazione fornita a priori per l'esecuzione di programmi o l'accesso ai dati.

Nota: a volte ci si riferisce al Trusted Comuting con il termine Palladium. Palladium è il vecchio nome con cui Microsoft ha chiamato l'implementazione della piattaforma trusted su Windows. Il nome Palladium ora non esiste più, in quanto il progetto è stato ribattezzato NGSCB (Next-Generation Secure Computing Base), ed il suo sviluppo sta continuando, nonostante il nome originario sia stato abbandonato.

Indice

Quando un computer è sicuro ed affidabile?

Vignetta sul concetto di sicurezza implementato in Windows Vista.

Noi consideriamo un computer affidabile quando fà quello che vogliamo noi, e noi soltanto. Un computer, ad esempio, non è affidabile se gli diciamo di fare una cosa e lui non la fa, oppure quando fa qualcosa che non ci aspettiamo che faccia.

Un computer è affidabile se, quando gli diciamo di stampare un testo, lui lo stampa.

Un computer è affidabile se, quando gli diciamo di scaricare un file, lui lo scarica.

Un computer è affidabile se, quando gli diciamo di effettuare una copia di backup di un DVD regolarmente acquistato (diritto garantito dalla legge italiana), lui lo fa.

Però, non tutti la pensano così. I produttori di hardware e software, ad esempio, considerano un computer affidabile se permette di fare all'utente solo quello che LORO hanno deciso che possa fare. Un computer è affidabile (trusted) se:

Attraverso l'utilizzo delle parole sicurezza e affidabilità, l'industria informatica vuole imporre questa nuova piattaforma, dietro pressione dei big dell'industria dell'intrattenimento (majors musicali e cinematografiche), che vedono come unico sistema per arrestare lo scambio di films e musica quello di togliere all'utente la libertà di fare quello che vuole con il proprio computer.

Il Trusted Computing, infatti, sembra essere la piattaforma ideale per l'implementazione dei DRM di seconda generazione.

Come funziona il Trusted Computing

Il Trusted Computing si basa sulla presenza di un TPM, un componente hardware che, adeguatamente sfruttato dal software, svolgerà le funzioni di crittografia e autenticazione che sono alla base del Trusted Computing.

L'argomento Trusted Computing è molto vasto e ampiamente discusso in rete; ecco alcuni link di approfondimento.

Trusted Computing in generale

Windows Vista

Domande frequenti riguardo Windows Vista e il Trusted Computing

Spesso vengono sollevate alcune obiezioni riguardo l'applicazioni di restrizioni e controlli basate sulla tecnologia del Trusted Computing. Raccogliamo qui le più frequenti.

"A me Windows Vista non ha limitato nulla"

Al momento non sono note nuove restrizioni imposte da Microsoft all'utilizzo di programmi o alla fruizione di contenuti. È plausibile che qualsiasi restrizione significativa non possa essere applicata fino a quando Vista e soprattutto l'hardware trusted non avranno avuto una diffusione sufficientemente elevata.

Quello che è certo, è che le funzionalità implementate in Windows Vista permette a Microsoft o chi per lei di controllare ed eventualmente bloccare qualsiasi attività dell'utente anche contro la sua volontà, in nome di una presunta sicurezza.

"Come tutti i sistemi di protezione, anche il TC può essere aggirato"

A differenza degli altri sistemi di protezione, il Trusted Computing si basa sull'utilizzo di algoritmi di crittografia forte le cui chiavi sono custodite al sicuro all'interno del TPM, e non sono in alcun modo accessibili al di fuori del sistema trusted.

Supponiamo tuttavia che qualcuno scopra una falla nel sistema e riesca ad aggirare le protezioni: l'unico modo efficace per permettere a tutti di violare le protezioni è quello di diffondere questa informazione su Internet.

In uno scenario trusted, tuttavia, tutti i contenuti devono essere autorizzati perché possano essere accessibili, ed è difficile credere che qualcuno autorizzi l'accesso ad informazioni che rendano non più sicuro tutto il sistema.

In altre parole, anche se qualcuno dovesse riuscire a craccare il TC, voi potreste non venire mai a saperlo (Microsoft ha dimostrato di saper difendere bene i propri interessi; avete mai più sentito parlare del Fair Use 4 WM?).

"Appena avrò delle restrizioni, cambio sistema operativo"

Se Windows Vista si diffonderà a sufficienza, è molto probabile che alcune attività online (come le aste o le transazioni finanziare) utilizzeranno alcune funzioni del Trusted Computing integrate nel sistema operativo, quindi accessibili solo con Vista. Questo innescherà un effetto domino che imporrà sul mercato un nuovo monopolio basato su una piattaforma trusted.

Passare allora ad un altro sistema operativo sarà estremamente difficile, perché sarà necessario rinunciare a tutte quelle attività che funzioneranno solo su quella piattaforma: è plausibile che se si vorrà utilizzare i servizi di home banking o vedere le partite sul PC, sarà necessario utilizzare Windows Vista, come si dovrà fare poi per interagire con l'amministrazione statale (fisco, anagrafe), servizi postali...

A questo punto potranno essere applicate le restrizioni, perché l'utente comunque difficilmente potrà fare a meno di Windows Vista.

Televisione digitale

Che c'entra il TC con GNU/Linux ed il Software Libero?

Il TPM di per sé non consente di controllare l'utente, ma offre solo il supporto hardware per il Sistema Operativo e le applicazioni. Le funzionalità TC saranno implementate in futuro nei nuovi sistemi operativi, con caratteristiche dipendenti dalle strategie commerciali dei produttori, dagli accordi con i partner (compresi l'industria dell'intrattenimento e i fornitori di contenuti). Non è ancora chiaro quale saranno i vantaggi degli utenti, che sicuramente si troveranno privati della libertà di fare quello che gli pare con il proprio computer.

In questo contesto, l'unica possibilità che ha l'utente di riacquistare la propria autonomia è quella di utilizzare Software Libero, sul quale nessuno potrà implementare tecnologie che limitano la libertà degli utenti senza che questi ne siano al corrente e senza che qualcuno abbia la possibilità di modificare il software.

Utilizzare software proprietario significa fidarsi del produttore.

Se loro non si fidano di te... perché tu dovresti fidarti di loro?

Strumenti personali
Namespace
Varianti
Azioni
Navigazione
CollectionTricks
Siti amici
Strumenti