Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 30 aprile 2016

Cos'è Il Trusted Computing: Aspetti Positivi e Negativi

Il concetto di Trusted Computing nasce ufficialmente nei primi mesi del 2006.
Microsoft lo definisce "Trustworthy Computing" e la Free Software Foundation "Treacherous Computing" (informatica traditrice).
Ma in poche parole di cosa si tratta? Di una tecnologia hardware e software, proposta per il miglioramento della sicurezza dei sistemi digitali.
Nasce quindi con l'esigenza di proteggere i computer da minacce quali virus ed Hacker grazie a determinati strumenti.
Come tutti noi siamo stati da sempre abituati ad utilizzare antivirus, firewall, antispyware, update e quant'altro per proteggere il PC e quindi i nostri dati ma nonostante questo spesso malware e trojan riescono ugualmente a bucare i nostri sistemi di difesa.


I PUNTI DEBOLI DEI PC
Le specifiche sono state ereditate dal TCPA (Trusted Computing Platform Alliance) e portate avanti dal Trusted Computing Group, un'organizzazione no-profit di cui fanno parte praticamente tutte le multinazionali informatiche (AMD, HP, IBM, Intel, Microsoft, Sun, etc ).
Secondo David Safford, ricercatore dell'IBM al lavoro ai tempi sul Trusted Computing, i punti deboli dei PC sono:
1) Programmi non sicuri
2) Programmi non correttamente configurati
3) Programmi difettosi
4) Codice sorgente chiuso
5) Scarsissima preparazione tecnica degli utenti
6) Scarso interesse dei privati e aziende per il materiale che hanno memorizzato nel loro PC


CARATTERISTICHE PRINCIPALI
Il TC si basa sul Trusted Platform Module (TPM), un chip, identificato univocamente da una coppia di chiavi asimmetriche (l'Endorsement Key), in grado di effettuare i meccanismi di cifratura delle informazioni.
Le specifiche del TCG, comunque, rimangono tali, lasciando l'implementazione del TC direttamente a carico dei produttori dell'hardware e del software.
Le caratteristiche principali del Trusted Computing sono essenzialmente queste:
1) I/O sicuro: le informazioni che transitano all'interno del computer sono cifrate, in maniera tale che nessun processo possa carpire le informazioni gestite dagli altri.
2) Separazione della memoria: l'accesso alle informazioni contenute all'interno di determinate aree di memoria è consentito soltanto ai processi a cui esse appartengono.
Ogni processo può accedere soltanto ai propri dati.
3) Memoria "chiusa": l'accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato, che dipende dall'applicazione e dall'hardware.
I dati possono essere acceduti solo dall'utente autorizzato che utilizza il software opportuno su una determinata macchina.
4) Attestazione remota: un meccanismo di notifica dello stato di integrità del sistema verso gli altri sistemi collegati ad esso in rete.
Un sistema può richiedere delle informazioni ad un altro computer che si collega ad esso, per poterlo identificare.


GLI SCOPI
Lo scopo primordiale era (e forse è) il controllo dei PC degli utenti.
Con un sistema di questo tipo, le Major, i governi o chi per loro potrebbero installare all'insaputa degli utenti software dannosi, spyware, rootkit per controllare ad esempio che un utente non scarichi qualcosa d'illegale o per invadere la privacy.
Come? Facendo apparire un dato software dannoso come "trusted".
Invece le Major discografiche appunto cercano di proteggere i loro introiti tramite vari sistemi di protezione.
In particolare per DRM (Digital Rights Management) s'intende i vari meccanismi utilizzati nei sistemi digitali per effettuare un controllo sulla fruizione dei contenuti quindi per ridurre la duplicazione illecita dei contenuti.
Il DRM in genere riguarda la musica, i film ed ovviamente i videogiochi.
Non c'è un legame ufficiale tra DRM e TC, ma le caratteristiche del TC sembrano fatte praticamente su misura per l'attuazione di meccanismi di DRM.
Tecnicamente è possibile utilizzare il Trusted Computing per controllare il comportamento delle macchine e poiché praticamente tutti i computer sono ormai connessi ad Internet, il controllo da remoto si estende a tutti i computer.
Altri utilizzi? Censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti, stesso discorso per alcuni documenti, crack di videogiochi ed immagini di cattivo gusto.
O per il trasferimento d'informazioni da un PC all'altro.
Il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri.
Il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet.
E come detto in precedenza, l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso: i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte (questo tramite un sistema di crittografia).
I produttore di software inoltre potrebbero inserire spyware, virus e rootkit per compiere un dato scopo.
Il tutto si traduce non solo in un sistema chiuso e poco personalizzabile ma anche in un'evidente perdita di privacy e dei propri dati.


ASPETTI POSITIVI
Forse l'implementazione più interessante potrebbe essere la verifica dell'integrità del server bancario con cui si fa una transazione, rendendo quasi impossibile il phishing.
Un'altra applicazione potrebbe essere quella di migliorare i sistemi biometrici riguardo le impronte digitali in modo tale che esca un'impronta criptata leggibile solo da un software fidato.
Il TC è in grado di permettere l'attuazione di meccanismi di controllo sul software tali da consentire al sistema l'esecuzione di alcuni software e negare quella di altri.
Il tutto infatti si basa sul dare il permesso ad applicazioni "fidate".
Infatti, il TC viene proposto come la tecnologia in grado di proteggere l'utente da virus, spyware, spam impedendo ad un dato malware di modificare lo stato di integrità del sistema.
Ma chi stabilisce quali sono i software che possono essere eseguiti e quelli che, invece, non possono essere eseguiti?
L'utente? E come si fa ad avere la certezza che un produttore appunto non abbia installato all'interno del proprio software anche un rootkit?

Nessun commento:

Posta un commento