Calcul de încredere

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Logo-ul Trusted Computing Group, un grup de companii care promovează Trusted Computing

Expresia engleză trust computing (în acronim TC , lit. „trust computing” sau „trust computing”) se referă la o tehnologie naștentă, derivată din specificațiile Trusted Computing Group care le-a moștenit pe cele ale Trusted Computing Platform Alliance, cu scopul de a crea dispozitive precum computerele sau telefoanele mobile atunci când părăsesc fabrica garantat împotriva oricărei manipulări, cum ar fi prezența codurilor străine sau altele, prin utilizarea hardware-ului și software- ului adecvat.

Realizarea acestui scop se realizează prin inserarea unui cip în fiecare dispozitiv, numit Trusted Platform Module , echipat cu o pereche de chei criptografice unice pentru fiecare cip, imposibil de modificat chiar de către proprietar și capabil să genereze alte chei pentru criptarea datelor sau dispozitive [1] . Controversa din jurul acestei tehnologii apare din faptul că astfel de dispozitive ar fi de fapt ferite de manipulări externe, dar ar împiedica utilizatorul de orice utilizare, definită ca fiind necorespunzătoare.

Principalii dezvoltatori ai acestei tehnologii sunt membrii promotori ai Trusted Computing Group , și anume AMD , HP , IBM , Infineon , Intel , Lenovo , Microsoft și Sun Microsystems [2] . În prezent, doar unele laptopuri și telefoane mobile destinate utilizatorilor de afaceri sunt echipate cu TPM, ceea ce le face gata pentru această tehnologie, în timp ce mai mulți producători de plăci de bază pun la dispoziție produse compatibile cu instalarea opțională a TPM [3] . [ Dar momentan când ??? ]

Principalele concepte

În centrul computerului de încredere se află mecanismele de criptare asimetrice . Acestea sunt aplicate în următoarele scopuri:

  • Fiecare dispozitiv este identificat în mod unic printr-un fel de pașaport electronic , adică printr-un număr de serie și o cheie de criptare
  • Informațiile pot fi criptate cu cheia mașinii
  • Informațiile pot fi semnate cu cheia mașinii
  • Criptarea informațiilor se realizează la nivel hardware în modul securizat

Implementarea acestor mecanisme are loc în esență prin intermediul Trusted Platform Module (TPM), un microcip construit conform specificațiilor Trusted Computing Group. Directivele Trusted Computing Group specifică faptul că ar trebui să fie caracterizat în principal de un coprocesor criptografic pentru criptografie asimetrică , un generator de chei asimetric , un generator de numere aleatorii, un motor criptografic HMAC , un motor criptografic SHA-1 , un cip de volatil. memorie pentru stocarea cheilor, care poate fi utilizată și de utilizator și de un cip de memorie nevolatil [4] .

Unitatea TPM, conform specificațiilor Trusted Computing Group, va avea cinci funcționalități principale. Fiecare are un scop diferit, deși pot fi utilizate împreună. Cu toate acestea, pentru ca aceștia să fie activi, software-ul utilizat trebuie să implementeze și suport. Aceste caracteristici sunt:

  • Cheie de aprobare
  • I / O sigură
  • Perdele de memorie
  • Depozitare sigilată / Depozitare de încredere
  • Atestare la distanță

Cheie de aprobare

Integritatea sistemului este protejată împotriva falsificării și falsificării printr-o tehnică criptografică sofisticată care împiedică emulatorii de software, cum ar fi driverele , să inițieze o tranzacție sigură cu un program, dispozitiv hardware sau sistem la distanță. Acest lucru se va realiza utilizând o pereche de chei RSA de 2048 biți, o pereche care identifică în mod unic fiecare TPM. Această pereche de chei, numită cheie de aprobare , este diferită pentru fiecare cip și este generată la fabricarea cipului. În unele cazuri, dar nu întotdeauna, este revocabilă și, prin urmare, modificabilă numai cu o parolă furnizată de producător. TPM este conceput astfel încât să nu existe funcții capabile să extragă cheia în vreun fel și dispozitivul hardware însuși, conform specificațiilor, va recunoaște că a fost modificat. La stabilirea unei tranzacții sigure, TPM-urile implicate vor trebui să semneze un număr aleatoriu pentru a certifica identitatea și respectarea specificațiilor TCG. Acest lucru ar putea, de exemplu, împiedica falsificarea IMEI a unui telefon mobil furat.

Acreditările de aprobare, conformitate și platformă pot genera, la cererea proprietarului, o cheie de identitate de atestare unică (AIK, „ cheie de atestare a identității ”) care urmează să fie trimisă unei autorități de certificare. Această funcționalitate se poate extinde până la crearea unui propria infrastructură de chei publice hardware ( PKI ) și identificarea unică a fiecărui dispozitiv compatibil TCG.

I / O sigură

Operațiunile de intrare / ieșire sunt securizate (de unde și denumirea de „I / O securizat”) cu ajutorul mecanismelor de criptare a cheilor asimetrice. Toate informațiile care tranzitează pe magistralele de sistem sunt criptate: în acest fel este imposibil ca programele speciale sau mecanismele hardware să fure informațiile schimbate între tastatură și o aplicație, între aplicație și ecran, ...

Pe magistrala de conexiune dintre CPU și TPM, dacă este externă procesorului, datele călătoresc întotdeauna criptate.

  • Un sistem de autentificare biometrică va putea garanta utilizatorului că niciun program spion nu interceptează, stochează și retransmite datele de acces ( amprente , iris ...). Vezi mai jos pentru informații suplimentare.
  • În infrastructurile simple, va fi posibil să se garanteze ineficiența unui keylogger (program care monitorizează caracterele tastate pe tastatură) pentru a fura tastele de acces la sistem ( parole ).
  • Puteți împiedica programele de captare a imaginilor pe ecran să încerce să citească un CAPTCHA sau să salvați imagini care nu pot fi copiate, cum ar fi cele protejate împotriva copierii neautorizate [5] [6] .

Perdele de memorie

Cortina de memorie (separarea memoriei) necesită hardware-ul pentru a împiedica fiecare program să citească și să scrie zonele de memorie (spațiul în care programele parchează în mod normal datele pe care le procesează în acel moment) utilizate de alte aplicații care rulează.

Nici măcar nucleul sistemului de operare nu va putea accesa aceste zone de memorie, de asemenea, deoarece datele din ele sunt criptate, astfel încât informațiile vor fi sigure chiar dacă un intrus reușește să preia controlul întregului sistem.

Ceva foarte similar poate fi realizat și cu software-ul, dar abordarea hardware oferă o soluție mai elegantă și mai fiabilă. Cu toate acestea, acest mecanism poate face, de asemenea, imposibile unele metode de depanare (corectarea erorilor aplicațiilor defecte).

Depozitare sigilată

Stocarea sigilată sau stocarea de încredere protejează informațiile prin criptare utilizând o cheie care derivă din starea sistemului - adică software-ul utilizat și hardware-ul pe care rulează. Aceasta înseamnă că aceste informații pot fi utilizate numai cu aceeași combinație de software și hardware. De exemplu, utilizatorii care își păstrează propriul jurnal privat pe computer nu doresc ca alte programe sau alte computere să îl poată citi. Astăzi un virus ( Sircam a făcut ceva similar) poate căuta jurnalul, îl poate citi și îl poate trimite altcuiva. Odată ce a căzut pe mâini greșite, chiar dacă este protejat prin parolă, un cracker poate încerca să acceseze jurnalul printr- un atac bazat pe dicționar . Informațiile conținute în jurnalul utilizatorului ar putea fi accesate și prin modificarea software-ului de scriere a acestuia: folosind stocarea sigilată, jurnalul este criptat în siguranță, astfel încât numai programul de gestionare (nemodificat) prezent în acel computer să îl poată accesa.

Această metodă de criptare a datelor vă împiedică, de asemenea, să scoateți un disc de pe un computer și să îl utilizați pe alt computer. pentru a accesa datele conținute în acestea.

În stocarea de încredere, sarcina de a decide cine este autorizat să acceseze date de încredere revine dispozitivului de stocare în sine și nu aplicației care a creat datele. Acest lucru permite, de exemplu, să aloce memorie de disc aplicațiilor de încredere pe care alte aplicații le ignoră sau să creeze un hard disk ale cărui date pot fi citite doar de un anumit computer. Un hard disk de încredere trebuie să conțină un procesor criptografic, pentru a putea garanta performanțe ridicate în criptarea discului și acționează ca rădăcina (( EN ): rădăcină ) a unui lanț de încredere (( EN ): lanț de încredere ) în care controlează și semnează dispozitivele la care utilizatorul decide să acorde acces la computer [7] [8] .

Atestare la distanță

Pictogramă lupă mgx2.svg Același subiect în detaliu: Atestare anonimă directă și conectare de rețea de încredere .

Atestarea la distanță ( atestarea la distanță) permite terților să interogheze sistemul și să cunoască starea acestuia sau să detecteze variațiile acestuia. În acest fel puteți împiedica trimiterea informațiilor confidențiale de pe un computer compromis sau nesigur sau primirea comenzilor „periculoase” de la acesta. Mecanismul se bazează pe protocolul de atestare directă anonimă , adică utilizând un certificat digital generat de hardware care garantează anonimatul procesului. Sistemul poate prezenta acest certificat altor sisteme la distanță pentru a arăta că nu a fost compromis.

Atestarea la distanță se efectuează de obicei prin criptarea cheii publice, astfel încât informațiile schimbate să poată fi citite doar de programele implicate în atestare și nu de persoane rău intenționate.

Pentru a lua exemplul jurnalului, programul pentru gestionarea acestuia ar putea trimite informațiile conținute în acesta din urmă către alte computere numai dacă acestea sunt capabile să certifice că o copie sigură a programului de gestionare a acestuia este rulată pe ele. Combinată cu alte tehnologii, atestarea de la distanță oferă un canal mai sigur pentru date: I / O sigură o protejează la tastarea tastaturii și vizualizarea acesteia pe ecran, memoriile de protecție o protejează în timp ce sunt procesate, stocarea sigilată atunci când este salvată pe hard conduce; în cele din urmă, atestarea la distanță protejează datele împotriva utilizării neautorizate chiar și atunci când acestea sunt utilizate pe alte computere.

Compatibilitate de încredere

Computarea de încredere este acceptată de orice sistem de operare. Linux îl acceptă de la versiunea 2.6.13 [9] , în timp ce în Microsoft Windows este implementat atât de sistemul de operare în sine, prin BitLocker Drive Encryption în Windows Vista , cât și de programe dezvoltate de terți [10] [11] . Platforma Java acceptă, de asemenea , Trusted Computing printr-o sursă deschisăTrusted Software Stack numită jTSS [12] .

Distribuția Gentoo Linux acceptă Trusted Computing prin open source TrousersTrusted Software Stack [13] și există o versiune modificată a încărcătorului de încărcare GRUB care acceptă Trusted Computing, numită TrustedGrub [14] .

Aplicații de calcul de încredere

Rețele de calculatoare sigure

Pictogramă lupă mgx2.svg Același subiect în detaliu: Conectare la rețea de încredere .

Prin Trusted Computing este posibil să creați rețele de calculatoare sigure. Trusted Computing Group a publicat specificațiile unei arhitecturi de rețea , numită Trusted Network Connect , care prin protocolul AAA este capabilă să garanteze atestarea anonimă sigură a fiecărui dispozitiv care încearcă să se conecteze la rețea [15] . Fiecare dispozitiv, la conectare, trimite autentificatorului o serie de informații criptate despre detaliile și starea sa personale, care sunt comparate de un sistem de control cu baze de date pentru a garanta sau a refuza accesul.

Criptare hard disk

Windows Vista Ultimate și Business folosesc Trusted Platform Module pentru a implementa criptarea unității BitLocker [16] . Modulul Platformă de încredere este utilizat pentru a porni în siguranță și a accesa cheile de decriptare a hard diskului. La pornirea computerului, se efectuează o serie de verificări în BIOS , înregistrarea master boot și partiția de boot până când Trusted Platform Module primește cheile de decriptare și le folosește pentru a decripta unitatea de disc, după cum este necesar. Aceasta înseamnă că, de exemplu, în caz de furt, este imposibil să accesați datele prin simpla introducere a hard disk-ului într-un alt computer.

Enforcer este un modul de securitate Linux scris pentru a garanta securitatea sistemului de operare, asigurându-se că nu are loc nicio modificare a sistemului de fișiere [17] . Enforcer poate interacționa cu hardware de încredere pentru a asigura niveluri ridicate de securitate pentru software și date sensibile. Poate interacționa cu un Trusted Platform Module pentru a se asigura că datele sigure sunt stocate într-un sistem de fișiere criptat, dezactivându-le atunci când detectează fișiere corupte și împiedicând accesul până când aparatul este repornit cu fișiere nealterate, protejând astfel datele de atac.

Un al treilea program de criptare a memoriei de masă care folosește Trusted Computing este Turaya.Crypt, care diferă de celelalte două prin faptul că este conceput pentru a putea funcționa în diferite moduri de utilizare [18] . Turaya.Crypt poate cripta, de fapt, atât discurile, cât și perifericele amovibile, cum ar fi cheile USB ; poate funcționa atât în ​​sistemele cu un singur utilizator, solicitând o parolă înainte de a porni sistemul de operare, cât și în sistemele cu mai mulți utilizatori, garantând unui administrator central dreptul de a alege resursele care trebuie alocate fiecărui utilizator individual.

Posibile aplicații de calcul de încredere

Protecția împotriva virușilor și a programelor de spionaj

Semnătura digitală a software-ului va permite utilizatorilor să recunoască aplicațiile originale create de producătorii în care au încredere , distingându-le de versiunile false care conțin componente de cod rău intenționat. De exemplu, există multe versiuni false ale popularului program de mesagerie instant MSN Messenger care circulă pe net , transmis ca original, dar îmbogățit cu spyware (programe spion), descărcabile de pe site-uri care imită grafica site-ului original. Sistemul de operare, verificând lipsa unei semnături digitale valide și observând că programul „se preface” a fi un produs Microsoft , ar putea avertiza utilizatorul că programul nu este „fiabil”. Rețineți că versiunile extinse sau clienții care se bazează pe MSN declară de obicei editorul utilizând infrastructura PKI.

În timp ce Trusted Computing este indicat ca un mijloc de a face sistemul inatacabil de viruși, Microsoft a negat faptul că această funcționalitate va fi prezentă cu simpla introducere a arhitecturii sale NGSCB , deoarece inițial majoritatea software-ului va fi un software actual care nu este „protejat”. . Cu toate acestea, gigantul de la Redmond susține că computerul de încredere poate fi utilizat de producătorii de software ca platformă de dezvoltare pentru a crea antivirus și firewall -uri de generația următoare care pot fi pornite într-o stare de execuție „protejată” și, prin urmare, nu pot fi manipulate de viruși și programe de spionaj.

Măsuri de prevenire a trișării în jocurile online

De multe ori în jocuri online este plâns cu privire la posibilitatea unor jucatori ( Cheaters ) să trișeze prin utilizarea roboților , adică jucătorii virtuale guvernate de inteligențe artificiale, sau prin modificarea copia lor de joc pentru a avea un avantaj față de alți jucători. Datorită combinației de atestare la distanță, I / O securizată și memorie care acoperă serverul și, în același timp, ceilalți clienți , vor avea certitudinea onestității participanților la provocare, adică a autenticității copiei lor de jocul.

Sisteme de gestionare a drepturilor digitale

Pictogramă lupă mgx2.svg Același subiect în detaliu: Managementul drepturilor digitale .

Introducerea infrastructurii de calcul de încredere va permite producătorilor de software să creeze un sistem DRM ( managementul drepturilor digitale , în practică sisteme anti-copiere) practic inviolabil, prevenind duplicarea neautorizată de programe sau materiale audiovizuale.

Datorită stocării sigilate, melodiile descărcate prin Internet sau stocate pe suporturi fizice (de ex. CD audio ) pot fi criptate astfel încât să poată fi citite doar de un program (în cazul unei melodii descărcate, hardware-ul utilizat ar putea fi, de asemenea, să fie luate în considerare) în condiții de siguranță. care, datorită Curtaining de memorie, va preveni interceptarea formei decriptate a cântecului, și datorită i securizat / O , nu va permite altor programe să spioneze pe placa de sunet bufferele (tampon zone de memorie care conține fluxurile audio care urmează să fie redate) și nici nu îl înlocuiți cu o facilitate de înregistrare profesională. De asemenea, software-ul se poate proteja de copii neautorizate.

Protecție împotriva phishingului

Deținătorii de conturi siguri

Datorită utilizării atestării la distanță, va fi posibil să vă protejați de fenomenul în creștere al phishingului, efectuând o verificare a integrității serverului bancar cu care se încearcă o tranzacție sigură. Specificațiile TPM prevăd că anumite chei de acces stocate în dispozitiv, de exemplu codul PIN pentru a accesa contul bancar, pot fi activate numai dacă solicitantul respectă cerințele de atestare. Nu numai browserul cu suport TC ( activat TC în jargon) va putea determina validitatea site - ului web chiar și în cazul camuflării DNS improbabile, dar TPM în sine nu va elibera cheia, cu tehnica obișnuită de semnare a unui număr aleatoriu, oricui, cu excepția interlocutorilor autorizați: în exemplu, serverul bancar în cauză.

Mai mult, același server, prin AIK și Atestare la distanță, va putea distinge dacă utilizatorul operează de pe computerul său de acasă sau dintr-o altă locație (de exemplu, prin impunerea unei limite maxime a operațiunilor, contactând telefonic pentru confirmare) dacă are a făcut aranjamente în acest sens cu banca dvs.

Posibilitatea de a utiliza biometrie online

Bancomate biometrice în Coreea de Sud
Pictogramă lupă mgx2.svg Același subiect în detaliu: Biometrie .

Unul dintre principalele obstacole în calea răspândirii biometriei într-o rețea de calculatoare este nerrevocabilitatea acreditării de acces. O parolă de acces poate fi modificată, un certificat digital revocat, dar amprentele digitale sau crestele irisului nu pot fi schimbate atunci când cineva intră în posesia acestor informații.

Să ne gândim din nou la autentificarea într-un sistem bancar, de data aceasta cu amprente. Amprentele utilizatorului sunt transformate de cititor într-o secvență de biți , adică în formă digitală. Această secvență de biți va fi apoi trimisă la server pentru autentificare. Dacă în mod absurd un utilizator rău intenționat intră în posesia acestei codificări digitale, ar putea să o reutilizeze cu ușurință pentru a se autentifica în locul utilizatorului legitim cu un client ad hoc care simulează comportamentul cititorului. Și nu ar mai exista o modalitate prin care utilizatorul să folosească serviciile de autentificare biometrică, deoarece cineva are deja acreditările sale .

Cu tehnologia actuală, o conexiune SSL asigură faptul că nimeni nu poate intercepta secvența de biți care reprezintă amprentele menționate anterior, dar prezența unui spyware pe PC ar permite o interceptare a amprentelor digitale direct de la cititor cu consecințele catastrofale menționate mai sus.

Soluția la problemă este practic unică: asigurându-vă că o secvență criptată care nu poate fi citită de nimeni, cu excepția unui software de încredere, iese din magistrala cititorului. Cu I / O sigură este posibilă realizarea acestei soluții în deplină siguranță.

Protecție SimUnlock

Mulți operatori de telefonie mobilă, precum H3G , oferă publicului achiziționarea unui telefon mobil la un preț foarte mic, atâta timp cât îl folosesc numai și exclusiv cu cartela SIM potrivită și invers. Mulți clienți, să folosească telefonul mobil cu carduri de la alți operatori la tarife mai mici și / sau să folosească cardul pe alt telefon mobil:

  • acestea suprascriu software-ul telefonului mobil pentru a-l face să accepte toate cartelele SIM GSM / UMTS (așa-numitul SimUnlock );
  • acestea suprascriu IMEI-ul unui al doilea dispozitiv pentru utilizare cu cardul.

Datorită utilizării unui TPM adecvat în telefoanele mobile supuse blocării, va fi imposibil să începeți cu alt software decât cel aprobat în mod specific de producător. În plus, operatorul poate utiliza cheia de aprobare pentru a stabili că utilizatorul nu folosește un telefon mobil modificat.

Rezultate sigure din calculul distribuit

Utilizarea atestării la distanță le- ar putea permite creatorilor unui program de calcul distribuit ca participanții la program să utilizeze o versiune de încredere a software-ului de calcul: în acest fel pot fi siguri că datele trimise de acel client sunt corecte, adică nu au fost modificat în mod deliberat de către utilizator. Acest lucru ar permite efectuarea unor simulări pe scară largă, de exemplu simulări climatice, cu certitudinea că participanții nu furnizează date false: acest lucru asigură că rezultatele generale ale simulării sunt autentice.

Susținătorii și detractorii

Susținătorii TC sunt peste 170 de companii [19] printre cele mai mari din industria computerelor la nivel mondial, precum AMD , hp , IBM , Intel , Microsoft și Sun Microsystems și o prezintă ca soluție pentru a obține mai sigur, mai fiabil și mai puțin atacabil calculatoare de la viruși și programe dăunătoare . Microsoft Windows Vista folosește Trusted Computing pentru a implementa tehnologia BitLocker Drive Encryption pentru criptarea hard diskului , în timp ce Intel a lansat o tehnologie numită Trusted Execution Technology pentru a asigura suport hardware avansat pentru Trusted Computing.

Armata SUA cere ca toate computerele sale să fie echipate cu ele [20] [21] ; Începând cu 3 iulie 2007, toate computerele achiziționate de Departamentul Apărării al SUA trebuie să fie echipate cu un cip versiunea 1.2 TPM [22] . Comisia Europeană finanțează un proiect open source pentru dezvoltarea Trusted Computing denumit OpenTC, care lucrează îndeaproape atât cu mai mulți membri ai grupului, precum AMD , Hewlett-Packard și IBM , cât și cu instituții academice europene de vârf, inclusiv Universitatea din Cambridge și Politehnica din Torino [23] .

Cea mai mare critică a Trusted Computing Group vine de la comunitatea de software liber . Free Software Foundation, în articolele sale, se referă adesea la Trusted Computing ca „Treacherous Computing” [24] . În Italia nr . 1984 , un grup al cărui nume este inspirat de cunoscutul roman al lui G. Orwell „1984” , se opune ferm acestei noi tehnologii: până în prezent a tradus în italiană un scurtmetraj critic pentru Trusted Computing [25] și a publicat diverse articole pe această temă, împreună cu o listă de computere care conțin un cip TPM în interior [26] .

Critici

Cadru dintr-un celebru videoclip informativ împotriva Trusted Computing

Zvonurile critice despre Trusted Computing susțin că efectul său nedorit ar putea fi impunerea unor restricții nejustificate asupra utilizării computerului de către proprietarii săi de drept. De fapt, nivelul de încredere și securitate este garantat de administrator; cu toate acestea, mulți utilizatori de desktop nu au experiența și abilitățile administrative necesare pentru a opera politici de securitate eficiente pe stația lor de lucru, iar caracteristicile Trusted Computing vizează compensarea deficiențelor tehnice ale proprietarului computerului; implicația denunțată de critici este privarea proprietarului de dreptul de a decide ce software să utilizeze pentru a accesa serviciile oferite de alte computere din rețea.

Dezaprobarea TC de către unii experți în securitate [27] provine din faptul că această tehnologie ar putea crește capacitatea producătorilor de hardware și software de a controla sistemele, astfel încât să poată dicta ceea ce utilizatorii au dreptul de a face cu propriile dispozitive și să profite dintre aceștia să implementeze mecanisme care ar amenința libera concurență a pieței tehnologiilor informației și comunicațiilor și dezvoltarea gratuită a software-ului de către indivizi, așa cum se întâmplă în prezent.

Criticii sunt, de asemenea, îngrijorați de faptul că nu este posibil să fim siguri că hardware-ul care implementează TC este realizat corect și nu conține ușile din spate (mecanisme capabile să garanteze accesul neautorizat celor care își cunosc prezența și utilizarea) sau funcționează. Ascuns care poate reprezenta un risc pentru securitatea sistemului și, prin urmare, în funcție de zona în care este utilizat sistemul, pentru confidențialitatea sau securitatea unei companii sau pentru securitatea națională. Teama apare din faptul că specificațiile TC sunt publice, dar implementările lor nu sunt. De asemenea, mulți sunt îngrijorați de faptul că modelele criptografice și algoritmii asociați utilizați devin învechi. Acest lucru ar putea duce la depășirea forțată a computerelor CT. De exemplu, în noile versiuni ale specificației TC, a fost adăugat și necesar algoritmul criptografic AES .

În timp ce avocații susțin că Trusted Computing crește securitatea , criticii susțin că nu numai că securitatea nu va beneficia, dar TC va facilita, de asemenea, implementarea managementului drepturilor digitale (DRM) de nouă generație, va submina dreptul la confidențialitate și va impune alte restricții utilizatorilor, proprietarii legitimi ai dispozitivului. Încredințarea gestionării computerelor din rețea autorităților de supraveghere, mai degrabă decât persoanelor fizice, ar putea crea fenomene de cenzură pe computer. Pentru critici, va fi, prin urmare, necesar să se compare Computarea de încredere cu calculul sigur , în care principala preocupare este cea a anonimatului, mai degrabă decât a transparenței. [ fără sursă ] . Susținătorii informaticii sigure susțin că se poate obține o securitate suplimentară fără a trece controlul computerelor de la utilizatori la super-utilizatori .

Come risposta a ciò, i sostenitori del TC ritengono che le preoccupazioni sulla riservatezza siano prive di basi, poiché i consumatori manterranno la scelta tra sistemi basata sulle loro necessità individuali. I sostenitori del TC asseriscono che alcune necessità richiedano dei cambiamenti a livello hardware per permettere al computer di agire come un sistema fidato , ricordando anche che, nel caso in cui non si intenda utilizzare questa tecnologia, il modulo TPM è rimovibile da un computer oppure completamente disattivabile attraverso il BIOS .

La natura della fiducia

Il nome della tecnologia deriva da trust (in italiano "fiducia"), ma assume un significato particolare: secondo i detrattori del Trusted Computing non significa che sia affidabile dal punto di vista dell'utente, ma che debba essere considerato fidato secondo i canoni imposti dai produttori dei dispositivi, del software o dei contenuti multimediali che vengono fruiti attraverso questi dispositivi. Infatti i dispositivi che implementeranno questa tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non desiderabili dai produttori ad esempio perché inaffidabili, pericolose per l'utente o, secondo i detrattori, per gli interessi del produttore stesso. La principale critica mossa al TC è quindi che la sua mancata implementazione non sia dovuta alla poca fiducia verso il mondo informatico da parte degli utenti, ma a causa della scarsa fiducia verso gli utenti da parte delle aziende aderenti al progetto.

Impossibilità di cambiare software

Libertà di scegliere il proprio browser e il proprio lettore musicale

In precedenza è stato fatto l'esempio del diario. Il sealed storage, pur proteggendolo da codice maligno, secondo i critici non farebbe distinzione tra questi e altri programmi utili, come quelli che potrebbero essere usati per convertire il diario in un nuovo formato, o semplicemente editor migliori.

Un utente che volesse cambiare il programma per la gestione del proprio diario con uno alternativo (concorrente) potrebbe incontrare problemi come l'impossibilità per il nuovo programma di leggere le informazioni presenti nel vecchio, perché nel caso in cui l'applicazione che ha creato i dati faccia uso di sealed storage (ovvero il sistema utilizzi il TC) i dati creati sarebbero accessibili soltanto da questa e non dal nuovo programma. Secondo queste speculazioni l'utente potrebbe quindi essere impossibilitato a leggere o modificare le informazioni presenti nel proprio diario se non per mezzo del programma col quale esso è stato creato. Se l'editor originale non permettesse l'esportazione dei file in una versione non protetta da sealed storage, l'utente si ritroverebbe costretto all'uso di tale programma.

C'è chi teme che Microsoft o altri produttori di software possano usare questa funzionalità per impedire a programmi di automazione per l'ufficio come OpenOffice.org di leggere file prodotti con il pacchetto proprietario Office . Per esempio la diffusione di documenti Word in Rete da parte di una Pubblica Amministrazione o azienda dove Office è in uso da anni, costringerebbe tutti coloro che necessitano di leggere tali documenti ad acquistare una regolare licenza del pacchetto ed eventualmente del sistema operativo Microsoft Windows . [28] Tuttavia ciò, seppur tecnicamente possibile per Microsoft, non sarebbe legale in quanto verrebbero violate le norme antitrust atte a impedire il monopolio di un soggetto nel mercato .

Perdita del controllo sui propri dati

I contestatori del TC, vista la presenza delle maggiori etichette musicali e cinematografiche nel TCG, contestano che l'obiettivo unico del Trusted Computing sia quello di supportare in modo più rigoroso il meccanismo di gestione dei diritti digitali o Digital Rights Management (DRM): una tecnologia per evitare che gli utenti condividano e utilizzino senza autorizzazione file coperti da diritti d'autore o privati.

Il Trusted Computing può essere usato per attuare meccanismi di DRM [29] . Ad esempio gli artisti potrebbero fornire delle regole su come la loro musica può essere utilizzata, al momento del download (scaricamento), in maniera tale che l'utente abbia la possibilità di fruire della loro opera solo un numero limitato di volte, a loro totale discrezione [30] . Inoltre potrebbero usare l'attestazione remota per inviare la loro musica solo ad un lettore musicale in grado di far rispettare le loro regole: il sealed storage impedirebbe all'utente di aprire il file con un altro lettore che non rispetta le restrizioni dell'editore, mentre il memory curtaining impedirebbe all'utente di fare una copia del file mentre esso viene riprodotto. Un eventuale watermark audio impedirebbe la riproduzione su sistemi trusted (muniti di supporto a TC) se l'utente registrasse il brano per via analogica con metodi convenzionali, ad esempio collegando l'uscita della scheda audio ad un impianto di registrazione.

Senza l'attestazione remota, questo problema non esisterebbe. L'utente potrebbe scaricare la canzone e riprodurla con un lettore che non rispetta le restrizioni dell'artista, o uno che permette la conversione della canzone in un formato "senza restrizioni" come l' MP3 o l' Ogg .

Difficoltà nel cambiare computer

Con il Trusted Platform Module facente parte integrante e indivisibile del personal computer , ad esempio se è integrato nella CPU , tutte le identità digitali (le Attestation Identity Key ) utilizzate per proteggere i dati ei contenuti multimediali legalmente acquisiti sono, di fatto, "al di fuori della portata dell'utente". Per un utente che voglia cambiare computer oppure utilizzare i suoi dati su più di una piattaforma, secondo i critici, potrebbe rappresentare un problema.

Le specifiche del TCG prevedono una procedura per il trasferimento delle AIK ad un altro TPM [31] , ma secondo i critici questa procedura non può essere semplice , in quanto aprirebbe la strada a possibili violazioni alle restrizioni delle licenze d'uso di software , o di contenuti protetti da proprietà intellettuale , che utilizzino sistemi DRM legati alla tecnologia del TC [ senza fonte ] . D'altro canto, chi volesse utilizzare l'infrastruttura TC del proprio computer per proteggere dati di cui è l'autore vorrebbe avere la possibilità di trasferire facilmente tali dati anche su altri sistemi ai quali ha accesso, come è in grado di fare se utilizza soluzioni di protezione della privacy quali GPG o PGP .

Perdita dell'anonimato su Internet

Poiché un computer con tecnologia TC è in grado di dichiarare la propria identità, secondo i critici i venditori e altri in grado di sfruttare la funzionalità dell'attestazione potrebbero ottenere dati sull'identità dell'utente di quel computer con un elevato grado di precisione [ senza fonte ] , nonostante il Trusted Computing utilizzi l' attestazione anonima .

Questa capacità è condizionata alla ragionevole probabilità che l'utente, in un certo momento, fornisca delle informazioni di identificazione, volontariamente o indirettamente. Un sistema comune per ottenere e collegare queste informazioni è la registrazione del computer subito dopo l'acquisto. Un altro sistema è la comunicazione delle informazioni di identificazione ad un sito internet di un affiliato al venditore.

Con le nuove tecnologie di identificazione come quelle biometriche e RFID , sempre più diffuse, è previsto che gli utenti del computer vengano identificati con molta accuratezza e che sia disponibile un numero maggiore di informazioni su di loro [ senza fonte ] . Mentre chi propone il TC sostiene che gli acquisti in linea e le transizioni di denaro possano essere ritenute più sicure grazie all'attestazione remota, questa schedatura potrebbe causare la perdita dell'aspettativa di anonimato da parte dell'utente durante l'utilizzo di Internet.

L'unico dubbio che gli scettici si pongono è quello delle modalità di utilizzo effettive dei dati personali ottenuti, specie in paesi come l' Italia dove la normativa sul trattamento dei dati personali è molto severa.

Owner Override

Una delle principali polemiche nasce perché il Trusted Computing protegge il sistema da tutte le interferenze, persino dal controllo del proprietario. Una semplice soluzione a questo problema è quella di lasciare al proprietario dell'elaboratore la possibilità di controllare queste protezioni. Questa operazione è denominata Owner Override e attualmente è abbozzata soltanto come un suggerimento di modifica. Prevede la possibilità da parte del proprietario di "scavalcare" le protezioni imposte dal dispositivo TPM sui dati sensibili. Quando l'Owner Override viene attivato, l'elaboratore utilizza il percorso sicuro di I/O per assicurarsi che ci sia fisicamente una persona presente e che questa persona sia il proprietario dell'elaboratore.

L'utente proprietario potrebbe decidere quindi di:

  • impedire l'attivazione del Trusted Platform Module ;
  • alterare la propria identità, cioè la Attestation Identity Key ;
  • generare false attestazioni;
  • gestire le proprie chiavi (non la Endorsement Key , ovviamente) salvate all'interno del TPM.

La prima funzionalità è disponibile su tutte le piattaforme dotate di TC. Attraverso il tool di configurazione del BIOS , il proprietario della macchina può disattivare completamente il TPM in modo che il computer si comporti come una macchina di vecchia generazione. Ciò potrebbe ovviamente incidere sulla possibilità di utilizzare software che ha come requisito minimo un TPM genuino, ossia un TPM che abbia un'Endorsement Key riconosciuta come genuina dal server cui ci si vuole collegare. Con l'Attestazione Remota scavalcata , sarebbe possibile forzare l'elaboratore a generare false attestazioni, per esempio certificati che indicano che si sta usando Internet Explorer quando in realtà si usa Mozilla Firefox . Invece di riportare quando il software è stato modificato, l'attestazione remota indicherebbe al contrario quando il software è stato cambiato senza il permesso del proprietario [32] .

Alcuni membri del TCG hanno però contestato questa modifica, presentandola come la potenziale rovina del movimento TC [ senza fonte ] . L'Owner Override, se permettesse al proprietario di manipolare le informazioni di sicurezza, farebbe cadere l'intera idea di fiducia nei confronti degli elaboratori degli altri utenti, ossia il compito stesso dell'Attestazione Remota. L'Owner Override continuerebbe a fornire tutti i benefici di sicurezza e di esecuzione sulla propria macchina, ma perderebbe tutta la capacità di accertare che un altro proprietario non abbia modificato le regole o le restrizioni sulla sua macchina durante le transazioni in Rete.

Praticità del Trusted Computing

I critici sostengono che il Trusted Computing abbia dei rilevanti problemi pratici: qualsiasi chip, incluso il TPM, può rompersi e in questo caso deve essere aggiornato o sostituito. Ciò in alcuni casi, come per esempio il mancato backup delle chiavi di attestazione, comporterebbe per l'utente la perdita dell'accesso ai propri dati [33] : dati che possono essere di grande importanza e/o valore per l'utente stesso e che non potranno essere recuperati in alcun modo. Alcuni utenti ritengono che la possibilità di questo evento sia inaccettabile. Un'altra critica molto pesante al TC è l'ipotetica impossibilità di accesso ai dati della macchina in caso di perdita delle password di accesso. Un sistema di crittografia automatica dei dati rende impossibile l'operazione di recupero dei dati e per questo i sistemi di crittografia automatica vengono utilizzati solo in contesti relativamente ristretti. Basare i diritti d'accesso ai dati o l'identificazione dell'utente sull'identità verificabile di un qualche componente hardware pone inoltre il problema di come smaltire i rifiuti elettronici .

Note

  1. ^ ( EN ) TPM Design Principles - Specification Version 1.2 - Level 2, Revision 103 ( ZIP ), su trustedcomputinggroup.org (archiviato dall' url originale il 15 novembre 2008) . , sezione 38, "Revoke Trust"
  2. ^ ( EN ) Trusted Computing Fact Sheet [ collegamento interrotto ]
  3. ^ Asus presenta la nuova linea di schede madri compatibili con Windows Vista
  4. ^ ( EN ) TCG TPM Specification Design Principles, versione 1.2, revisione 103, pagina 16 e successive Archiviato il 15 novembre 2008 in Internet Archive .
  5. ^ ( EN ) Intel Trusted Execution Technology Architectural Overview - Pagina 3, Protected Graphics
  6. ^ ( EN ) OpenTC -D02.2 Requirements Definition and Specification Archiviato il 21 novembre 2008 in Internet Archive . - Pagina 90
  7. ^ ( EN ) Slide sul Trusted Storage Archiviato il 14 novembre 2008 in Internet Archive .
  8. ^ ( EN ) The Register - Trusted Storage Specs near to completion
  9. ^ ( EN ) Registro dei cambiamenti in Linux 2.6.13
  10. ^ Infineon Security Platform nel Sony Vaio TX3XP
  11. ^ Utility per la sicurezza nei notebook Acer
  12. ^ ( EN ) Trusted Computing for the Java Platform
  13. ^ ( EN ) Trousers Home Page
  14. ^ ( EN ) TrustedGrub su SourgeForge.net
  15. ^ ( EN ) Trusted Network Connect FAQ Archiviato il 7 luglio 2007 in Internet Archive .
  16. ^ Ferguson, Niels , AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista ( PDF ), su download.microsoft.com , Microsoft TechNet, agosto 2006.
  17. ^ ( EN ) Enforcer Home Page
  18. ^ ( EN ) Turaya.Crypt Device Encryption Information Archiviato il 20 novembre 2008 in Internet Archive .
  19. ^ ( EN )https://www.trustedcomputinggroup.org/about/members/
  20. ^ ( EN ) US Army requires trusted computing
  21. ^ ( EN ) strategic goal n. 3 , "deliver a joint netcentric information that enables warfighter decision superiority", October 2006
  22. ^ ( EN ) Copia archiviata ( PDF ), su iase.disa.mil . URL consultato il 21 luglio 2007 (archiviato dall' url originale il 27 settembre 2007) .
  23. ^ ( EN ) OpenTC Partners Archiviato l'8 gennaio 2008 in Internet Archive .
  24. ^ Richard Stallman -Puoi fidarti del tuo computer?
  25. ^ Filmato di critica sul Trusted Computing Archiviato il 9 marzo 2007 in Internet Archive .
  26. ^ Hardware TC-compliant - no1984.org Archiviato il 24 febbraio 2007 in Internet Archive .
  27. ^ ( EN ) Trusted Computing' Frequently Asked Questions - Ross Anderson
  28. ^ ( EN ) Electronic Frontier Foundation -Meditations on Trusted Computing
  29. ^ ( EN ) Authenticated Booting, Remote Attestation, Sealed Memory aka “Trusted Computing”
  30. ^ ( EN ) Digital Rights Management Demonstrator Archiviato il 20 novembre 2008 in Internet Archive . - Requirements, Analysis, and Design
  31. ^ Trusted Computing - The RTM and the TPM Infrastructure Group Working Activity , Royal Holloway University of London
  32. ^ ( EN ) Trusted Computing: Promise and Risk - Electronic Frontier Foundation
  33. ^ ( EN ) Cosa succede ai miei dati se il TPM si rompe? ,Trousers FAQ

Voci correlate

Altri progetti

Collegamenti esterni

Siti e documentazioni ufficiali

Discussione e informazione sul Trusted Computing

Sostenitori del Trusted Computing

Oppositori del Trusted Computing

Progetti che fanno uso di Trusted Computing

  • ( EN ) openTC Archiviato il 5 dicembre 2011 in Internet Archive . - Progetto sponsorizzato dalla UE per creare software open source che sfrutti il TC
  • ( EN ) TrouSerS - The Open Source TCG Stack
  • ( EN ) Enforcer - Driver Linux per l'utilizzo di Trusted Computing
  • ( EN ) Trusted Java - API Java per Trusted Computing
Sicurezza informatica Portale Sicurezza informatica : accedi alle voci di Wikipedia che trattano di Sicurezza informatica