Trusted computing

 

di Andrea, 20 febbraio 2007

Il Trusted Computing (letteralmente Informatica fidata) è un sistema promosso dal TCG (Trusted Computing Group), un consorzio fondato da AMD, HP, IBM, Infineon, Intel corporation, Microsoft, Sun Microsystem e composto attualmente da tutte le principali compagnie produttrici di hardware e software internazionali. L’obiettivo del Trusted Computing è quello di consentire l’esecuzione sul computer (o su altri dispositivi digitali) solo di software autorizzato.

 

Come funziona

Il TCG ha definito le specifiche (hardware e software) per la realizzazione della Trusted Platform Module (TPM), un chip che sarà presente sulla scheda madre dei PC (ma in futuro integrato direttamente all’interno della CPU), oltre a tutti gli altri dispositivi digitali (PDA, cellulari, navigatori satellitari, lettori DVD, telecamere…).

Il TPM potrà cifrare le informazioni che transitano da/verso le periferiche (I/O sicuro), impedirà ai programmi la lettura e la scrittura della memoria in uso da altre applicazioni (Memory Curtaining), proteggerà le informazioni consentendo l’accesso ad esse solo dal proprio sistema hardware/software (Sealed storage), consentirà ad altri (ad esempio chi vuole scambiare informazione riservate con voi) di rilevare lo stato del proprio sistema (Remote attestation). In parole povere, il sistema sarà protetto da software non autorizzato (virus, malware ecc.) e saremo sicuri che le nostre informazioni non vengano lette da altri.

Sembra tutto molto utile: finalmente non avremo più problemi di virus che danneggiano il sistema, o spyware che inviano ad altri le nostre informazioni riservate o intrusi che possono prendere il controllo del nostro sistema! Ma vediamo quali problemi genera il Trusted Computing.

 

Problemi

Torniamo per un attimo al Memory Curtaining: poiché la protezione della memoria impedisce l’accesso a certe zone di essa anche al sistema operativo, ci possono essere problemi nel debug del software.

“Grazie” all’Attestazione remota, invece, il proprio computer sarà riconoscibile in Internet: tutte le informazioni sul proprietario del computer posso quindi essere ottenute da produttori e venditori.

Un altro problema riguarda il fatto che sono i produttori hardware/software a implementare le specifiche fornite dal TCG, causando quindi incompatibilità tra diversi componenti hardware e software.

 

Già, le specifiche del TCG, che vuole proteggerci da applicazioni ”dannose”. Quali?

E che vuole impedire l’esecuzione di software non autorizzato. Da chi?

 

Perdita del controllo

Abbiamo già visto l’utilità del Trusted Computing nel proteggerci da software dannoso (es. virus): ma chi decide se un software è dannoso oppure no? Beh, sembra ovvio: dovrebbe essere l’utente che di volta in volta decide quali programmi possono essere eseguiti e quali no.

Invece questo non avverrà, poiché i membri del TCG hanno già deciso quali software potranno girare su un computer TC. Per esempio, per aprire documenti di testo o fogli di calcolo, potrebbe essere necessario utilizzare i programmi (a pagamento) inclusi in Microsoft Office, perché le applicazioni equivalenti gratuite potrebbero essere bloccate dal TC.

O magari non sarà possibile usare programmi di file-sharing (tipo Emule) perché non inclusi nell’elenco di applicazioni Trusted.

Non solo: anche i siti Internet non approvati dal TGC non potranno essere visitati da chi utilizza un computer TC.

Per quanto riguarda i contenuti multimediali (musica, video…), che già oggi sono protetti dal DRM (Gestione dei diritti digitali) rendendoli fruibili solo dopo l’acquisizione di una licenza, con l’avvento del Trusted Computing i produttori saranno in grado di stilare tutte le regole che desiderano per far accedere l’utente ai contenuti digitali. Ad esempio un CD musicale, sebbene acquistato regolarmente, potrà essere ascoltato solo in determinati lettori e non potrà essere convertito in MP3. Oppure, un DVD sarà riproducibile solo una volta l’anno e non sarà possibile copiarlo.

 

Bene, ma per chi non vorrà trovarsi in questi tipi di problemi, basterà non acquistare dispositivi conformi al TC. Purtroppo però, diverrà pressoché impossibile per i consumatori trovare hardware o software non TC.

Esiste tuttavia una proposta di modifica al Trusted Computing, che permetterebbe all’utente di controllare le protezioni imposte, in particolare disattivando interamente il TPM: il computer (o il dispositivo) funzionerebbe come oggi funziona la maggior parte dell’hardware. Ma qui sorgono nuovi problemi: innanzitutto, il software che richiede il TPM per funzionare, sarebbe inutilizzabile (si pensi ad un sistema operativo che richieda il TPM e che in questo modo non potrebbe essere avviato, rendendo, di fatto, il computer inservibile!). Oltre a ciò, disattivando il TPM, sarebbe possibile inviare una falsa Attestazione remota, rendendo vana la sua utilità di sicurezza in rete.

 

I più pessimisti prevedono, inoltre, che l’avvento del Trusted Computing decreterà la fine del software libero (Open Source), ovvero di Linux, di OpenOffice, e di qualsiasi altro programma gratuito sviluppato da chiunque voglia contribuire a migliorarlo: ottenere la (costosa) certificazione per poter girare sul TPM contraddirebbe la filosofia stessa del software libero (senza contare che gli stessi meccanismi del TC potrebbero essere coperti da brevetto). Esisterebbero quindi ben poche possibilità che un software modificabile da chiunque possa lavorare sul TPM.

 

Si può evitare?

Dato che gli utenti siamo noi, sta a noi impedire che si verifichino scenari del genere, quindi è compito nostro informarci sui componenti che stiamo per acquistare: se contengono il TPM, scegliamone altri! Se un software è predisposto per il Trusted Computing, non installiamolo!

Esistono già delle liste di hardware e software compatibili con il TC (per esempio http://www.no1984.org/Hardware_TC-compliant e http://www.no1984.org/Software_TC-compliant): sarebbe meglio consultarle prima di acquistare un computer od un altro componente.

Se i produttori non vendono, sono costretti a rivedere le loro scelte!

 

Ah! Ma se il chip TPM si rompe? Addio a tutti i nostri dati!

 

Link