Informàtica de confiança

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
El logotip del Trusted Computing Group, un grup d'empreses que promouen Trusted Computing

L'expressió en anglès de confiança informàtica (en acrònim TC , lit. "confiança informàtica" o "confiança informàtica") es refereix a una tecnologia naixent, derivada de les especificacions del grup de confiança de confiança que ha heretat les de la confiança de la plataforma de confiança l'objectiu de fabricar dispositius com ara ordinadors o telèfons mòbils quan surten de la fàbrica garantits contra qualsevol manipulació, com ara la presència de codis aliens o altres, mitjançant l'ús de maquinari i programari adequats.

L’assoliment d’aquest propòsit s’aconsegueix mitjançant la inserció d’un xip a cada dispositiu, anomenat Trusted Platform Module , equipat amb un parell de claus criptogràfiques úniques per a cada xip, impossibles de modificar fins i tot pel propietari i capaç de generar altres claus per al xifratge de dades o dispositius [1] . La controvèrsia sobre aquesta tecnologia sorgeix del fet que aquests dispositius estarien realment a l'abast de la manipulació externa, però impedirien a l'usuari qualsevol ús, definit com a inadequat.

Els principals desenvolupadors d'aquesta tecnologia són els membres promotors del Trusted Computing Group , és a dir, AMD , HP , IBM , Infineon , Intel , Lenovo , Microsoft i Sun Microsystems [2] . Actualment, només alguns ordinadors portàtils i telèfons mòbils destinats a usuaris de negocis estan equipats amb el TPM, cosa que els fa preparats per a aquesta tecnologia, mentre que diversos fabricants de plaques base ofereixen productes compatibles amb la instal·lació opcional del TPM [3] . [ Però actualment quan ??? ]

Conceptes principals

Al centre de la computació de confiança hi ha mecanismes de xifratge asimètrics . S’apliquen per a les finalitats següents:

  • Cada dispositiu està identificat de manera única per una mena de passaport electrònic , és a dir, per un número de sèrie i una clau de xifratge
  • La informació es pot xifrar amb la clau de la màquina
  • La informació es pot signar amb la clau del cotxe
  • El xifratge de la informació es realitza a nivell de maquinari en mode segur

La implementació d’aquests mecanismes es fa essencialment mitjançant el Trusted Platform Module (TPM), un microxip construït d’acord amb les especificacions del Trusted Computing Group. Les directrius del Trusted Computing Group especifiquen que s’hauria de caracteritzar principalment per un coprocessador criptogràfic per a criptografia asimètrica , un generador de claus asimètric , un generador de números aleatoris, un motor criptogràfic HMAC , un motor criptogràfic SHA-1 , un xip de material volàtil. memòria per emmagatzemar claus, que també pot ser utilitzada per l'usuari i per un xip de memòria no volàtil [4] .

La unitat TPM, segons les especificacions del Trusted Computing Group, tindrà cinc funcions principals. Cadascun té un propòsit diferent, tot i que es poden utilitzar junts. No obstant això, perquè estiguin actius, el programari en ús també ha d’implementar suport. Aquestes funcions són:

  • Clau de suport
  • E / S segura
  • Cortines de memòria
  • Emmagatzematge segellat / Emmagatzematge de confiança
  • Atestació remota

Clau de suport

La integritat del sistema està protegida contra la manipulació i la falsificació mitjançant una sofisticada tècnica criptogràfica que impedeix als emuladors de programari, com ara els controladors , iniciar una transacció segura amb un programa, un dispositiu de maquinari o un sistema remot. Això s’aconseguirà mitjançant un parell de claus RSA de 2048 bits, un parell que identifica de manera única cada TPM. Aquest parell de claus, anomenat clau de suport , és diferent per a cada xip i es genera quan es fabrica el xip. En alguns casos, però no sempre, és revocable i, per tant, modificable només amb una contrasenya proporcionada pel fabricant. El TPM està dissenyat perquè no hi hagi cap funció capaç d’extreure la clau de cap manera i el propi dispositiu de maquinari, segons les especificacions, reconeixerà que s’ha manipulat. En establir una transacció segura, els TPM implicats hauran de signar un número aleatori per certificar la seva identitat i el compliment de les especificacions de TCG. Això podria, per exemple, evitar la falsificació de l' IMEI d'un telèfon mòbil robat.

Les credencials d’aprovació, compliment i plataforma poden generar, a petició del propietari, una clau d’identitat d’atestació única (AIK, " clau d’atestació d’identitat ") que s’ha de presentar a una autoritat de certificació. Aquesta funcionalitat es pot estendre fins a la creació d’una la seva pròpia infraestructura de clau pública de maquinari ( PKI ) i la identificació única de cada dispositiu compatible amb TCG.

E / S segura

Les operacions d'entrada / sortida es fan segures (d'aquí el nom de "E / S segures") amb l'ús de mecanismes de xifratge de claus asimètriques. Tota la informació que transita als busos del sistema està xifrada: d'aquesta manera és impossible que programes especials o mecanismes de maquinari robin la informació intercanviada entre el teclat i una aplicació, entre l'aplicació i la pantalla, ...

Al bus de connexió entre la CPU i el TPM, si són externes al processador, les dades sempre viatgen xifrades.

  • Un sistema d’ autenticació biomètric podrà garantir a l’usuari que cap programa espia intercepta, emmagatzema i retransmet dades d’accés ( empremtes digitals , iris ...). Vegeu a continuació per obtenir més informació.
  • En infraestructures simples, es podrà garantir la ineficàcia d’un keylogger (programa que controla els caràcters que s’escriuen al teclat) per robar les claus d’accés al sistema ( contrasenyes ).
  • Podeu evitar que els programes de captura d’imatges en pantalla intentin llegir un CAPTCHA o desar imatges que no es poden copiar, com ara les protegides contra la còpia no autoritzada [5] [6] .

Cortines de memòria

La cortinatge de la memòria (separació de memòria) requereix que el maquinari impedeixi que cada programa llegeixi i escrigui les àrees de memòria (l’espai en què els programes normalment aparcen les dades que processen en aquell moment) que utilitzen altres aplicacions en execució.

Ni tan sols el nucli del sistema operatiu podrà accedir a aquestes àrees de memòria, també perquè les dades que contenen estan encriptades, de manera que la informació serà segura fins i tot si un intrús aconsegueix controlar tot el sistema.

També es pot aconseguir una cosa molt similar amb el programari, però l’enfocament del maquinari proporciona una solució més elegant i fiable. Tanmateix, aquest mecanisme també pot impossibilitar alguns mètodes de depuració (correcció d'errors d'aplicacions defectuoses).

Emmagatzematge segellat

L’emmagatzematge segellat o emmagatzematge de confiança protegeix la informació mitjançant xifratge mitjançant una clau que es deriva de l’estat del sistema, és a dir, el programari que s’utilitza i el maquinari en què s’executa. Això significa que aquesta informació només es pot utilitzar amb la mateixa combinació de programari i maquinari. Per exemple, els usuaris que conserven el seu propi diari privat a l'ordinador no volen que altres programes ni altres ordinadors puguin llegir-lo. Avui un virus ( Sircam ha fet alguna cosa similar) pot buscar al diari, llegir-lo i enviar-lo a algú altre. Un cop ha caigut en mans equivocades, fins i tot si està protegit amb contrasenya, un cracker pot intentar accedir al diari mitjançant un atac basat en diccionaris . També es podria accedir a la informació continguda al diari de l’usuari modificant el programari d’escriptura del mateix: mitjançant l’emmagatzematge segellat, el diari es xifra de manera segura, de manera que només el programa per a la seva gestió (sense modificar) present en aquest ordinador hi pot accedir.

Aquest mètode de xifrat de dades també impedeix treure un disc d’un equip i fer-lo servir en un altre equip. per accedir a les dades que s’hi contenen.

En l’ emmagatzematge de confiança, la tasca de decidir qui està autoritzat a accedir a dades de confiança recau en el propi dispositiu d’emmagatzematge i no en l’aplicació que ha creat les dades. Això permet, per exemple, assignar memòria de disc a aplicacions de confiança que altres aplicacions ignoren o crear un disc dur les dades del qual només pugui ser llegit per un ordinador determinat. Un disc dur de confiança ha de contenir un processador criptogràfic per poder garantir un alt rendiment en el xifratge del disc i actua com a arrel (( EN ): root ) d’una cadena de confiança (( EN ): chain of trust ) en la qual es controlen i signa els dispositius als quals l'usuari decideix concedir accés a l'ordinador [7] [8] .

Atestació remota

Icona de la lupa mgx2.svg El mateix tema en detall: Atestació anònima directa i connexió de xarxa de confiança .

L' atestació remota ( atestació remota) permet a tercers interrogar el sistema i conèixer-ne l'estat o detectar-ne les variacions. D'aquesta manera, podeu evitar que s'enviï informació confidencial des d'un equip compromès o insegur o que en rebi ordres "perilloses". El mecanisme es basa en el protocol d’ atestació directa anònima , és a dir, mitjançant un certificat digital generat pel maquinari que garanteix l’anonimat del procés. El sistema pot presentar aquest certificat a altres sistemes remots per demostrar que no ha estat compromès.

L’atestació remota es realitza normalment mitjançant xifratge de clau pública, de manera que la informació intercanviada només pot ser llegida pels programes implicats en l’atestació i no per persones malintencionades.

Per agafar l'exemple del diari, el programa per a la seva gestió podria enviar la informació continguda en aquest últim a altres equips només si aquests són capaços de certificar que s'executa una còpia segura del programa de gestió del mateix. Combinada amb altres tecnologies, l’atestació remota proporciona un canal més segur per a les dades: les E / S segures les protegeixen quan s’escriu al teclat i es visualitzen a la pantalla, la cortina de memòria la protegeix mentre es processa, l’emmagatzematge segellat quan es desa al disc dur conduir; finalment, l’atestació remota protegeix les dades de l’ús no autoritzat fins i tot quan s’utilitzen en altres ordinadors.

Assistència informàtica de confiança

Computació de confiança és compatible amb qualsevol sistema operatiu. Linux el suporta des de la versió 2.6.13 [9] , mentre que a Microsoft Windows és implementat tant pel propi sistema operatiu, mitjançant BitLocker Drive Encryption a Windows Vista , com per programes desenvolupats per tercers [10] [11] . La plataforma Java també admet Trusted Computing mitjançant unapila de programari Trusted de codi obert anomenada jTSS [12] .

La distribució Gentoo Linux admet Trusted Computing a través de TrousersTrusted Software Stack de codi obert [13] , i hi ha una versió modificada del carregador d’ arrencada GRUB que admet Trusted Computing, anomenada TrustedGrub [14] .

Aplicacions informàtiques de confiança

Xarxes informàtiques segures

Icona de la lupa mgx2.svg El mateix tema en detall: Connexió de xarxa de confiança .

Mitjançant Trusted Computing és possible crear xarxes informàtiques segures . El Trusted Computing Group ha publicat les especificacions d’una arquitectura de xarxa , anomenada Trusted Network Connect , que mitjançant el protocol AAA és capaç de garantir l’ atestació anònima segura de tots els dispositius que intenten connectar-se a la xarxa [15] . Cada dispositiu, després de la connexió, envia a l’autenticador una sèrie d’informació xifrada sobre les seves dades personals i el seu estat, que es compara mitjançant un sistema de control amb bases de dades per garantir o denegar l’accés.

Xifratge del disc dur

Windows Vista Ultimate i Business utilitzen el mòdul Trusted Platform per implementar el xifratge de la unitat BitLocker [16] . El mòdul de plataforma de confiança s’utilitza per arrencar amb seguretat i accedir a les claus de desxifratge del disc dur. Quan l’ordinador s’inicia, es fan una sèrie de comprovacions a la BIOS , al registre d’arrencada mestre i a la partició d’ arrencada fins que el mòdul de plataforma de confiança rep les claus de desxifratge i les utilitza per desxifrar el disc dur segons calgui. Això significa que, per exemple, en cas de robatori és impossible accedir a les dades simplement inserint el disc dur en un altre ordinador.

Enforcer és un mòdul de seguretat de Linux escrit per garantir la seguretat del sistema operatiu assegurant que no es produeixi cap alteració del sistema de fitxers [17] . Enforcer pot interactuar amb maquinari de confiança per garantir alts nivells de seguretat per a dades i programes sensibles. Pot interactuar amb un mòdul de plataforma de confiança per garantir que les dades segures s’emmagatzemen en un sistema de fitxers xifrat, inhabilitant-les quan detecta fitxers danyats i impedeix l’accés fins que la màquina es reinicia amb fitxers inalterats, protegint així les dades dels atacs.

Un tercer programa de xifratge de memòria massiva que fa ús de l’informàtica de confiança és Turaya.Crypt, que es diferencia dels altres dos pel fet que està dissenyat per poder funcionar en diferents modes d’ús [18] . Turaya.Crypt de fet pot xifrar tant els discs durs com els perifèrics extraïbles, com ara les claus USB ; pot funcionar tant en sistemes d’un sol usuari, sol·licitant una contrasenya abans d’ arrencar el sistema operatiu com en sistemes multiusuari, garantint a un administrador central els drets per triar els recursos que s’assignaran a cada usuari.

Possibles aplicacions d’informàtica de confiança

Protecció contra virus i programes espia

La signatura digital del programari permetrà als usuaris reconèixer les aplicacions originals creades per fabricants de confiança , distingint-les de versions falses que contenen components de codi maliciós. Per exemple, hi ha moltes versions falses del popular programa de missatgeria instantània MSN Messenger que circulen per la xarxa , transmeses com a originals, però enriquides amb programes espia (programes espia), descarregables des de llocs que imiten els gràfics del lloc original. El sistema operatiu, en verificar la manca d’una signatura digital vàlida i assenyalar que el programa “pretén” ser un producte de Microsoft , podria advertir a l’usuari que el programa no és “fiable”. Tingueu en compte que les versions expandides o els clients que confien en l'MSN solen declarar l'editor mitjançant la infraestructura PKI.

Tot i que Trusted Computing s’indica com un mitjà per fer que el sistema no pugui ser atacat pels virus, Microsoft va negar que aquesta funcionalitat estigui present amb la simple introducció de la seva arquitectura NGSCB , ja que inicialment la majoria del programari serà programari actual que no està "protegit". . Tot i això, el gegant de Redmond afirma que la informàtica de confiança pot ser utilitzada pels productors de programari com a plataforma de desenvolupament per crear antivirus i tallafocs de propera generació que es poden iniciar en un estat d’execució “protegit” i, per tant, no manipulables per virus i programes d’espionatge.

Mesures de prevenció d’enganys en jocs en línia

Sovint en els jocs en línia es queixa de la possibilitat que determinats jugadors ( tramposos ) facin trampes mitjançant l’ús de bots , és a dir, jugadors virtuals governats per intel·ligències artificials o modificant la seva còpia del joc per tenir un avantatge respecte a altres jugadors. Gràcies a la combinació d’Atestació remota, E / S segura i memòria que tendeix el servidor i, alhora, els altres clients , tindran la certesa de l’honestedat dels participants en el repte, és a dir, de la genuïnitat de la seva còpia de el joc.

Sistemes de gestió de drets digitals

Icona de la lupa mgx2.svg El mateix tema en detall: Gestió de drets digitals .

La introducció de la infraestructura informàtica de confiança permetrà als productors de programari crear un sistema DRM pràcticament inviolable ( gestió de drets digitals , a la pràctica sistemes anticòpia), evitant la duplicació no autoritzada de programes o material audiovisual.

Gràcies a Sealed Storage, les cançons descarregades per Internet o emmagatzemades en suports físics (per exemple, CD d’àudio ) es poden xifrar de manera que només puguin ser llegides per un programa (en el cas d’una cançó descarregada, el maquinari en ús també podria considerar) segura. que, gràcies a la curtaining memòria, serà evitar la intercepció de la forma desxifrada de la cançó, i gràcies a la i segur i / S que no permetran que altres programes per espiar la targeta de so tampons (tampó àrees de memòria que conté els fluxos d’àudio que estan a punt de reproduir-se) ni substituir-lo per un centre de gravació professional. De la mateixa manera, el programari pot protegir-se de còpies no autoritzades.

Protecció contra pesca (suplantació d'identitat)

Titulars de comptes segurs

Gràcies a l’ús de l’atestació remota, podreu protegir-vos del creixent fenomen de la pesca mitjançant la comprovació de la integritat del servidor bancari amb el qual s’intenta una transacció segura. Les especificacions de TPM estableixen que determinades claus d’accés emmagatzemades al dispositiu, per exemple el PIN per accedir al compte bancari, només es poden activar si el sol·licitant compleix els requisits d’atestació. No només el navegador amb suport de TC ( habilitat per TC en argot) podrà determinar la validesa del lloc web fins i tot en cas de camuflatge DNS improbable, sinó que el mateix TPM no alliberarà la clau, amb la tècnica habitual de signar un número aleatori, a qualsevol persona que no sigui interlocutors autoritzats: a l'exemple el servidor bancari en qüestió.

A més, el mateix servidor, mitjançant AIK i Remote Attestation, podrà distingir si l’usuari opera des del seu PC domèstic o des d’una altra ubicació (per exemple, imposant un límit màxim d’operacions, contactant per telèfon per confirmar-ho) si té va fer gestions al respecte amb el vostre banc.

Possibilitat d'utilitzar dades biomètriques en línia

Caixers automàtics biomètrics a Corea del Sud
Icona de la lupa mgx2.svg El mateix tema en detall: Biometria .

Un dels principals obstacles per a la difusió de la biomètrica en una xarxa informàtica és la no revocabilitat de les credencials d’accés. Es pot canviar una contrasenya d’accés, revocar un certificat digital, però no es poden canviar les empremtes digitals ni les vores de l’iris quan algú entra en possessió d’aquesta informació.

Pensem de nou en l'autenticació en un sistema bancari, aquesta vegada amb empremtes digitals. El lector transforma les empremtes digitals de l’usuari en una seqüència de bits , és a dir, en forma digital. Aquesta seqüència de bits s'enviarà al servidor per a l'autenticació. Si absurdament un usuari maliciós entra en possessió d'aquesta codificació digital, podria reutilitzar-la fàcilment per autenticar-se en lloc de l'usuari legítim amb un client ad hoc que simuli el comportament del lector. I ja no hi hauria manera d’utilitzar els serveis d’autenticació biomètrica perquè algú ja té les seves credencials .

Amb la tecnologia actual, una connexió SSL garanteix que ningú pugui interceptar la seqüència de bits que representa les empremtes digitals esmentades, però la presència d’un programari espia al PC permetria interceptar les empremtes digitals directament des del lector amb les catastròfiques conseqüències esmentades anteriorment.

La solució al problema és pràcticament única: assegurar-se que una seqüència xifrada que ningú pugui llegir llevat d’un programari de confiança surti del bus del lector. Amb les E / S segures és possible realitzar aquesta solució amb total seguretat.

Protecció SimUnlock

Molts operadors de telefonia mòbil, com H3G , ofereixen al públic la compra d’un telèfon mòbil a un preu molt baix, sempre que l’utilitzin únicament i exclusivament amb la targeta SIM coincident i viceversa. Molts clients poden utilitzar el telèfon mòbil amb targetes d'altres operadors a preus més econòmics i / o utilitzar la targeta en un altre telèfon mòbil:

  • sobreescriuen el programari del telèfon mòbil per fer-lo acceptar totes les targetes SIM GSM / UMTS (l'anomenat SimUnlock );
  • sobreescriuen l' IMEI d'un segon dispositiu per utilitzar-lo amb la targeta.

Gràcies a l'ús d'un TPM adequat als telèfons mòbils subjectes a bloqueig, serà impossible començar amb un programari diferent del que hagi estat aprovat específicament pel fabricant. A més, l’operador pot utilitzar la clau d’aprovació per establir que l’usuari no utilitza un telèfon mòbil manipulat.

Resultats segurs de la informàtica distribuïda

L’ús de l’atestació remota podria permetre als creadors d’un programa informàtic distribuït que els participants del programa utilitzen una versió fiable del programari informàtic: d’aquesta manera poden estar segurs que les dades enviades per aquest client són correctes, és a dir, que no han estat modificat deliberadament per l’usuari. Això permetria realitzar simulacions a gran escala, per exemple simulacions climàtiques, amb la certesa que els participants no proporcionen dades falses: això garanteix que els resultats globals de la simulació siguin autèntics.

Simpatitzants i detractors

Els partidaris del TC són més de 170 empreses [19] entre les més grans de la indústria informàtica mundial, com AMD , hp , IBM , Intel , Microsoft i Sun Microsystems, i la presenten com la solució per obtenir més seguretat, fiabilitat i menys atacabilitat ordinadors de virus i programes nocius . Microsoft Windows Vista fa ús de Trusted Computing per implementar la tecnologia BitLocker Drive Encryption per al xifratge del disc dur , mentre que Intel ha llançat una tecnologia anomenada Trusted Execution Technology per garantir un suport avançat de maquinari per a Trusted Computing.

L'exèrcit nord-americà requereix que tots els seus ordinadors estiguin equipats amb ells [20] [21] ; A partir del 3 de juliol de 2007, tots els equips comprats pel Departament de Defensa dels Estats Units han d'estar equipats amb un xip de versió 1.2 TPM [22] . La Comissió Europea finança un projecte de codi obert per al desenvolupament d’informàtica de confiança anomenat OpenTC que treballa estretament amb diversos membres del grup, com AMD , Hewlett-Packard i IBM , així com amb institucions acadèmiques europees líders, inclosa la Universitat de Cambridge i el Politècnic de Torí [23] .

La crítica més important del Trusted Computing Group prové de la comunitat del programari lliure . La Free Software Foundation en els seus articles sovint es refereix a Trusted Computing com a "Treacherous Computing" [24] . A Itàlia No1984 , un grup el nom del qual està inspirat en la coneguda novel·la de G. Orwell "1984" , s'oposa fermament a aquesta nova tecnologia: fins ara ha traduït a l'italià un curtmetratge crític per a Trusted Computing [25] i va publicar diversos articles sobre el tema, juntament amb una llista d'ordinadors que contenen un xip TPM al seu interior [26] .

Crítiques

Fotograma d’un famós vídeo d’informació contra Trusted Computing

Els rumors crítics sobre Trusted Computing argumenten que el seu efecte indesitjable podria ser imposar restriccions injustificades a l’ús de l’ordinador pels seus legítims propietaris. De fet, l'administrador garanteix el nivell de confiança i seguretat; no obstant això, molts usuaris d' escriptori no tenen l'experiència i les habilitats administratives necessàries per aplicar polítiques de seguretat efectives a la seva estació de treball i les funcions de confiança tenen com a objectiu compensar les deficiències tècniques del propietari del PC; la implicació denunciada pels crítics és privar el propietari del dret a decidir quin programari utilitzar per accedir als serveis oferts per altres equips de la xarxa.

La desaprovació de TC per part d’alguns experts en seguretat [27] prové del fet que aquesta tecnologia podria augmentar la capacitat dels fabricants de maquinari i programari per controlar sistemes de manera que puguin dictar el que els usuaris tenen dret a fer. d’ells per implementar mecanismes que amenaçarien la lliure competència del mercat de les tecnologies de la informació i la comunicació i el lliure desenvolupament de programari per part de les persones, com és el cas actual.

Els crítics també preocupen que no sigui possible assegurar-se que el maquinari que implementa el TC estigui fabricat correctament i que no contingui portes posteriors (mecanismes capaços de garantir l'accés no autoritzat a aquells que coneixen la seva presència i ús) ni la seva funció. un risc per a la seguretat del sistema i, per tant, en funció de la zona en què s’utilitzi el sistema, per a la confidencialitat o seguretat d’una empresa o per a la seguretat nacional. La por sorgeix del fet que les especificacions de TC són públiques, però les seves implementacions no. De la mateixa manera, a molts els preocupa que els models criptogràfics i els algorismes relacionats utilitzats siguin obsolets. Això podria conduir a l’obsolescència forçada dels ordinadors CT. Per exemple, a les noves versions de l'especificació TC, s'ha afegit i cal l'algorisme criptogràfic AES .

Tot i que els defensors afirmen que Trusted Computing augmenta la seguretat , els crítics argumenten que no només la seguretat no beneficiarà, sinó que TC també facilitarà la implementació de la gestió de drets digitals de nova generació (DRM), soscavarà el dret a la privadesa i imposarà altres restriccions als usuaris, propietaris legítims del dispositiu. Confiar la gestió d’ordinadors a la xarxa a les autoritats supervisores més que a les persones podria crear fenòmens de censura informàtica. Per a la crítica, per tant, caldrà contrastar la computació de confiança amb la informàtica segura , en què la principal preocupació és l’ anonimat més que la transparència. [ sense font ] . Els defensors de la informàtica segura argumenten que es pot aconseguir una seguretat addicional sense passar el control dels ordinadors dels usuaris als superusuaris .

Come risposta a ciò, i sostenitori del TC ritengono che le preoccupazioni sulla riservatezza siano prive di basi, poiché i consumatori manterranno la scelta tra sistemi basata sulle loro necessità individuali. I sostenitori del TC asseriscono che alcune necessità richiedano dei cambiamenti a livello hardware per permettere al computer di agire come un sistema fidato , ricordando anche che, nel caso in cui non si intenda utilizzare questa tecnologia, il modulo TPM è rimovibile da un computer oppure completamente disattivabile attraverso il BIOS .

La natura della fiducia

Il nome della tecnologia deriva da trust (in italiano "fiducia"), ma assume un significato particolare: secondo i detrattori del Trusted Computing non significa che sia affidabile dal punto di vista dell'utente, ma che debba essere considerato fidato secondo i canoni imposti dai produttori dei dispositivi, del software o dei contenuti multimediali che vengono fruiti attraverso questi dispositivi. Infatti i dispositivi che implementeranno questa tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non desiderabili dai produttori ad esempio perché inaffidabili, pericolose per l'utente o, secondo i detrattori, per gli interessi del produttore stesso. La principale critica mossa al TC è quindi che la sua mancata implementazione non sia dovuta alla poca fiducia verso il mondo informatico da parte degli utenti, ma a causa della scarsa fiducia verso gli utenti da parte delle aziende aderenti al progetto.

Impossibilità di cambiare software

Libertà di scegliere il proprio browser e il proprio lettore musicale

In precedenza è stato fatto l'esempio del diario. Il sealed storage, pur proteggendolo da codice maligno, secondo i critici non farebbe distinzione tra questi e altri programmi utili, come quelli che potrebbero essere usati per convertire il diario in un nuovo formato, o semplicemente editor migliori.

Un utente che volesse cambiare il programma per la gestione del proprio diario con uno alternativo (concorrente) potrebbe incontrare problemi come l'impossibilità per il nuovo programma di leggere le informazioni presenti nel vecchio, perché nel caso in cui l'applicazione che ha creato i dati faccia uso di sealed storage (ovvero il sistema utilizzi il TC) i dati creati sarebbero accessibili soltanto da questa e non dal nuovo programma. Secondo queste speculazioni l'utente potrebbe quindi essere impossibilitato a leggere o modificare le informazioni presenti nel proprio diario se non per mezzo del programma col quale esso è stato creato. Se l'editor originale non permettesse l'esportazione dei file in una versione non protetta da sealed storage, l'utente si ritroverebbe costretto all'uso di tale programma.

C'è chi teme che Microsoft o altri produttori di software possano usare questa funzionalità per impedire a programmi di automazione per l'ufficio come OpenOffice.org di leggere file prodotti con il pacchetto proprietario Office . Per esempio la diffusione di documenti Word in Rete da parte di una Pubblica Amministrazione o azienda dove Office è in uso da anni, costringerebbe tutti coloro che necessitano di leggere tali documenti ad acquistare una regolare licenza del pacchetto ed eventualmente del sistema operativo Microsoft Windows . [28] Tuttavia ciò, seppur tecnicamente possibile per Microsoft, non sarebbe legale in quanto verrebbero violate le norme antitrust atte a impedire il monopolio di un soggetto nel mercato .

Perdita del controllo sui propri dati

I contestatori del TC, vista la presenza delle maggiori etichette musicali e cinematografiche nel TCG, contestano che l'obiettivo unico del Trusted Computing sia quello di supportare in modo più rigoroso il meccanismo di gestione dei diritti digitali o Digital Rights Management (DRM): una tecnologia per evitare che gli utenti condividano e utilizzino senza autorizzazione file coperti da diritti d'autore o privati.

Il Trusted Computing può essere usato per attuare meccanismi di DRM [29] . Ad esempio gli artisti potrebbero fornire delle regole su come la loro musica può essere utilizzata, al momento del download (scaricamento), in maniera tale che l'utente abbia la possibilità di fruire della loro opera solo un numero limitato di volte, a loro totale discrezione [30] . Inoltre potrebbero usare l'attestazione remota per inviare la loro musica solo ad un lettore musicale in grado di far rispettare le loro regole: il sealed storage impedirebbe all'utente di aprire il file con un altro lettore che non rispetta le restrizioni dell'editore, mentre il memory curtaining impedirebbe all'utente di fare una copia del file mentre esso viene riprodotto. Un eventuale watermark audio impedirebbe la riproduzione su sistemi trusted (muniti di supporto a TC) se l'utente registrasse il brano per via analogica con metodi convenzionali, ad esempio collegando l'uscita della scheda audio ad un impianto di registrazione.

Senza l'attestazione remota, questo problema non esisterebbe. L'utente potrebbe scaricare la canzone e riprodurla con un lettore che non rispetta le restrizioni dell'artista, o uno che permette la conversione della canzone in un formato "senza restrizioni" come l' MP3 o l' Ogg .

Difficoltà nel cambiare computer

Con il Trusted Platform Module facente parte integrante e indivisibile del personal computer , ad esempio se è integrato nella CPU , tutte le identità digitali (le Attestation Identity Key ) utilizzate per proteggere i dati ei contenuti multimediali legalmente acquisiti sono, di fatto, "al di fuori della portata dell'utente". Per un utente che voglia cambiare computer oppure utilizzare i suoi dati su più di una piattaforma, secondo i critici, potrebbe rappresentare un problema.

Le specifiche del TCG prevedono una procedura per il trasferimento delle AIK ad un altro TPM [31] , ma secondo i critici questa procedura non può essere semplice , in quanto aprirebbe la strada a possibili violazioni alle restrizioni delle licenze d'uso di software , o di contenuti protetti da proprietà intellettuale , che utilizzino sistemi DRM legati alla tecnologia del TC [ senza fonte ] . D'altro canto, chi volesse utilizzare l'infrastruttura TC del proprio computer per proteggere dati di cui è l'autore vorrebbe avere la possibilità di trasferire facilmente tali dati anche su altri sistemi ai quali ha accesso, come è in grado di fare se utilizza soluzioni di protezione della privacy quali GPG o PGP .

Perdita dell'anonimato su Internet

Poiché un computer con tecnologia TC è in grado di dichiarare la propria identità, secondo i critici i venditori e altri in grado di sfruttare la funzionalità dell'attestazione potrebbero ottenere dati sull'identità dell'utente di quel computer con un elevato grado di precisione [ senza fonte ] , nonostante il Trusted Computing utilizzi l' attestazione anonima .

Questa capacità è condizionata alla ragionevole probabilità che l'utente, in un certo momento, fornisca delle informazioni di identificazione, volontariamente o indirettamente. Un sistema comune per ottenere e collegare queste informazioni è la registrazione del computer subito dopo l'acquisto. Un altro sistema è la comunicazione delle informazioni di identificazione ad un sito internet di un affiliato al venditore.

Con le nuove tecnologie di identificazione come quelle biometriche e RFID , sempre più diffuse, è previsto che gli utenti del computer vengano identificati con molta accuratezza e che sia disponibile un numero maggiore di informazioni su di loro [ senza fonte ] . Mentre chi propone il TC sostiene che gli acquisti in linea e le transizioni di denaro possano essere ritenute più sicure grazie all'attestazione remota, questa schedatura potrebbe causare la perdita dell'aspettativa di anonimato da parte dell'utente durante l'utilizzo di Internet.

L'unico dubbio che gli scettici si pongono è quello delle modalità di utilizzo effettive dei dati personali ottenuti, specie in paesi come l' Italia dove la normativa sul trattamento dei dati personali è molto severa.

Owner Override

Una delle principali polemiche nasce perché il Trusted Computing protegge il sistema da tutte le interferenze, persino dal controllo del proprietario. Una semplice soluzione a questo problema è quella di lasciare al proprietario dell'elaboratore la possibilità di controllare queste protezioni. Questa operazione è denominata Owner Override e attualmente è abbozzata soltanto come un suggerimento di modifica. Prevede la possibilità da parte del proprietario di "scavalcare" le protezioni imposte dal dispositivo TPM sui dati sensibili. Quando l'Owner Override viene attivato, l'elaboratore utilizza il percorso sicuro di I/O per assicurarsi che ci sia fisicamente una persona presente e che questa persona sia il proprietario dell'elaboratore.

L'utente proprietario potrebbe decidere quindi di:

  • impedire l'attivazione del Trusted Platform Module ;
  • alterare la propria identità, cioè la Attestation Identity Key ;
  • generare false attestazioni;
  • gestire le proprie chiavi (non la Endorsement Key , ovviamente) salvate all'interno del TPM.

La prima funzionalità è disponibile su tutte le piattaforme dotate di TC. Attraverso il tool di configurazione del BIOS , il proprietario della macchina può disattivare completamente il TPM in modo che il computer si comporti come una macchina di vecchia generazione. Ciò potrebbe ovviamente incidere sulla possibilità di utilizzare software che ha come requisito minimo un TPM genuino, ossia un TPM che abbia un'Endorsement Key riconosciuta come genuina dal server cui ci si vuole collegare. Con l'Attestazione Remota scavalcata , sarebbe possibile forzare l'elaboratore a generare false attestazioni, per esempio certificati che indicano che si sta usando Internet Explorer quando in realtà si usa Mozilla Firefox . Invece di riportare quando il software è stato modificato, l'attestazione remota indicherebbe al contrario quando il software è stato cambiato senza il permesso del proprietario [32] .

Alcuni membri del TCG hanno però contestato questa modifica, presentandola come la potenziale rovina del movimento TC [ senza fonte ] . L'Owner Override, se permettesse al proprietario di manipolare le informazioni di sicurezza, farebbe cadere l'intera idea di fiducia nei confronti degli elaboratori degli altri utenti, ossia il compito stesso dell'Attestazione Remota. L'Owner Override continuerebbe a fornire tutti i benefici di sicurezza e di esecuzione sulla propria macchina, ma perderebbe tutta la capacità di accertare che un altro proprietario non abbia modificato le regole o le restrizioni sulla sua macchina durante le transazioni in Rete.

Praticità del Trusted Computing

I critici sostengono che il Trusted Computing abbia dei rilevanti problemi pratici: qualsiasi chip, incluso il TPM, può rompersi e in questo caso deve essere aggiornato o sostituito. Ciò in alcuni casi, come per esempio il mancato backup delle chiavi di attestazione, comporterebbe per l'utente la perdita dell'accesso ai propri dati [33] : dati che possono essere di grande importanza e/o valore per l'utente stesso e che non potranno essere recuperati in alcun modo. Alcuni utenti ritengono che la possibilità di questo evento sia inaccettabile. Un'altra critica molto pesante al TC è l'ipotetica impossibilità di accesso ai dati della macchina in caso di perdita delle password di accesso. Un sistema di crittografia automatica dei dati rende impossibile l'operazione di recupero dei dati e per questo i sistemi di crittografia automatica vengono utilizzati solo in contesti relativamente ristretti. Basare i diritti d'accesso ai dati o l'identificazione dell'utente sull'identità verificabile di un qualche componente hardware pone inoltre il problema di come smaltire i rifiuti elettronici .

Note

  1. ^ ( EN ) TPM Design Principles - Specification Version 1.2 - Level 2, Revision 103 ( ZIP ), su trustedcomputinggroup.org (archiviato dall' url originale il 15 novembre 2008) . , sezione 38, "Revoke Trust"
  2. ^ ( EN ) Trusted Computing Fact Sheet [ collegamento interrotto ]
  3. ^ Asus presenta la nuova linea di schede madri compatibili con Windows Vista
  4. ^ ( EN ) TCG TPM Specification Design Principles, versione 1.2, revisione 103, pagina 16 e successive Archiviato il 15 novembre 2008 in Internet Archive .
  5. ^ ( EN ) Intel Trusted Execution Technology Architectural Overview - Pagina 3, Protected Graphics
  6. ^ ( EN ) OpenTC -D02.2 Requirements Definition and Specification Archiviato il 21 novembre 2008 in Internet Archive . - Pagina 90
  7. ^ ( EN ) Slide sul Trusted Storage Archiviato il 14 novembre 2008 in Internet Archive .
  8. ^ ( EN ) The Register - Trusted Storage Specs near to completion
  9. ^ ( EN ) Registro dei cambiamenti in Linux 2.6.13
  10. ^ Infineon Security Platform nel Sony Vaio TX3XP
  11. ^ Utility per la sicurezza nei notebook Acer
  12. ^ ( EN ) Trusted Computing for the Java Platform
  13. ^ ( EN ) Trousers Home Page
  14. ^ ( EN ) TrustedGrub su SourgeForge.net
  15. ^ ( EN ) Trusted Network Connect FAQ Archiviato il 7 luglio 2007 in Internet Archive .
  16. ^ Ferguson, Niels , AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista ( PDF ), su download.microsoft.com , Microsoft TechNet, agosto 2006.
  17. ^ ( EN ) Enforcer Home Page
  18. ^ ( EN ) Turaya.Crypt Device Encryption Information Archiviato il 20 novembre 2008 in Internet Archive .
  19. ^ ( EN )https://www.trustedcomputinggroup.org/about/members/
  20. ^ ( EN ) US Army requires trusted computing
  21. ^ ( EN ) strategic goal n. 3 , "deliver a joint netcentric information that enables warfighter decision superiority", October 2006
  22. ^ ( EN ) Copia archiviata ( PDF ), su iase.disa.mil . URL consultato il 21 luglio 2007 (archiviato dall' url originale il 27 settembre 2007) .
  23. ^ ( EN ) OpenTC Partners Archiviato l'8 gennaio 2008 in Internet Archive .
  24. ^ Richard Stallman -Puoi fidarti del tuo computer?
  25. ^ Filmato di critica sul Trusted Computing Archiviato il 9 marzo 2007 in Internet Archive .
  26. ^ Hardware TC-compliant - no1984.org Archiviato il 24 febbraio 2007 in Internet Archive .
  27. ^ ( EN ) Trusted Computing' Frequently Asked Questions - Ross Anderson
  28. ^ ( EN ) Electronic Frontier Foundation -Meditations on Trusted Computing
  29. ^ ( EN ) Authenticated Booting, Remote Attestation, Sealed Memory aka “Trusted Computing”
  30. ^ ( EN ) Digital Rights Management Demonstrator Archiviato il 20 novembre 2008 in Internet Archive . - Requirements, Analysis, and Design
  31. ^ Trusted Computing - The RTM and the TPM Infrastructure Group Working Activity , Royal Holloway University of London
  32. ^ ( EN ) Trusted Computing: Promise and Risk - Electronic Frontier Foundation
  33. ^ ( EN ) Cosa succede ai miei dati se il TPM si rompe? ,Trousers FAQ

Voci correlate

Altri progetti

Collegamenti esterni

Siti e documentazioni ufficiali

Discussione e informazione sul Trusted Computing

Sostenitori del Trusted Computing

Oppositori del Trusted Computing

Progetti che fanno uso di Trusted Computing

  • ( EN ) openTC Archiviato il 5 dicembre 2011 in Internet Archive . - Progetto sponsorizzato dalla UE per creare software open source che sfrutti il TC
  • ( EN ) TrouSerS - The Open Source TCG Stack
  • ( EN ) Enforcer - Driver Linux per l'utilizzo di Trusted Computing
  • ( EN ) Trusted Java - API Java per Trusted Computing
Sicurezza informatica Portale Sicurezza informatica : accedi alle voci di Wikipedia che trattano di Sicurezza informatica