Canali
Ultime news
Ultimi articoli
Le ultime dal Forum |
Correlati
Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Sin dall'avvio di questa iniziativa, la visione di Microsoft è stata creare una nuova tecnologia di sicurezza per La piattaforma Microsoft Windows che utilizzi un esclusivo Design hardware e software per dare alle persone Nuovi tipi di sicurezza e protezioni della privacy In un mondo interconnesso. Quella visione non è cambiata. Microsoft Corporation, monopolista conclamata del mercato dei Sistemi Operativi per PC IntroduzioneLa Electronic Frontier Foundation, gruppo no profit di legali, esperti di tecnologia e visionari che si batte per la difesa e la diffusione di consapevolezza sui nuovi diritti digitali dei cittadini Rete, ha di recente intrapreso un viaggio alla scoperta della Next-Generation Secure Computing Base, piattaforma integrata hardware-software basata sulle specifiche di Digital Rights Management che verranno introdotte con i prossimi sistemi operativi Windows. NGSCB è l'ennesimo acronimo alle cui spalle si cela quello che da anni è l'incubo di esperti, appassionati e accademici attenti alle evoluzioni delle tecnologie di protezione, controllo e cifratura dei dati: in una parola, il famigerato progetto Palladium. Dietro la falsa promessa di un sistema sicuro e protetto da ogni attacco, Palladium (o Trusted Computing che dir si voglia) permette a chi ha il potere (i produttori di Hollywood, l'industria del software e quella musicale) di concedere o negare a proprio piacimento i diritti di usare un certo software o di processare certi tipi di dati a chi potere non ne ha (l'utente). L'edizione del Windows Hardware Engineering Conference (WinHEC) di quest'anno è stata l'occasione in cui Seth Schoen, membro EFF esperto di Trusted Computing, ha potuto saperne di più riguardo le intenzioni di Microsoft di implementare siffatte tecnologie, potendo scoprire più nel dettaglio come l'azienda intenda procedere e quali siano gli strumenti pratici e concettuali individuati per raggiungere lo scopo. Mr. Schoen ha così redatto una serie di quattro rapporti sul Trusted Computing in via di implementazione in quel di Redmond, e noi siamo qui a scoprire assieme a lui che cosa di interessante si ricava dalla loro lettura. Abbiamo precedentemente riportato di come NGSCB non sarà ancora pronto, per l'uscita pubblica di Windows Vista, per includere tutte le caratteristiche di autenticazione da remoto con l'ausilio del Trusted Platform Module che fanno parte delle specifiche del Trusted Computing, ora è tempo di analizzare il contenuto delle successive, interessanti informative dell'esperto EFF. Autenticazione sicura e cifrata delle periferiche hardwareUna delle necessità principali per i software che devono comunicare con le periferiche è sempre stata quella di identificare con certezza le informazioni "sensibili" dei device quale il produttore, la marca e il modello, e se si tratti di una periferica "virtuale" o di hardware fisicamente installato sulla macchina o in rete. Il formato Plug-n-Play, un "insicuro" di successoIn risposta a questa esigenza, lo standard ISA Plug-n-Play e successivamente le specifiche del bus PCI hanno introdotto elementi di informazione che permettessero al sistema di identificare le schede. Per esempio, una scheda video PCI, ad una richiesta di identificazione, risponderà fornendo la sua "device class" (cioè 0300, "Controller VGA compatibile"), ID del produttore e del modello. Non esiste però garanzia che queste informazioni siano accurate: facendo leva su questa debolezza, qualcuno potrebbe imitare una periferica specifica, e mascherare i suoi prodotti per qualcosa di completamente diverso da quel che sono in realtà. Inoltre, l'identificazione avviene "in chiaro", senza l'utilizzo di algoritmi di cifratura dei dati e della comunicazione. Proprio l'intrinseca insicurezza dell'approccio alla "device authentication" sin qui seguito, comunque, ha permesso la competizione, visto che il software deve essere progettato per essere usato su marche e schede diverse tra loro; ha permesso la proliferazione delle "Virtual Machine", software come VMware, Bochs, DOSBox, in grado di creare ambienti operativi che "mimino" sistemi diversi e capaci di "simulare" schede audio, video e periferiche virtuali che appaiono al software che deve girare nell'ambiente simulato esattamente come quelle reali. Per non parlare delle ricadute sulla privacy dell'utente, visto che se un software è in grado di identificare con certezza e dovizia di dettagli una particolare scheda può anche inviare quegli stessi dettagli Rete a Server collettori. Device Authentication cifrataPer ovviare a questa situazione il Trusted Computing Group, con Microsoft in testa, è quasi pronto (si parla di questo o del prossimo anno) a rendere pubbliche le specifiche su cui si baserà l'autenticazione dell'hardware in maniera sicura e cifrata. Naturalmente tutto avverrà grazie alla capacità di Windows Vista, debitamente aggiornato con i Service Pack che implementeranno Palladium in maniera definitiva, di comunicare con il Trusted Platform Module, il cuore del Trusted Computing, e di invalidare l'accesso ad hardware non debitamente certificato e autorizzato da remoto. Per non parlare dell'opportunità, per i produttori di hardware, di impedire l'emulazione delle loro periferiche all'interno delle Virtual Machine, o delle possibili ricadute sulla privacy dell'utente schedando e utilizzando i dati sull'hardware in suo possesso.
Pagina successiva
Protected Media Path Segnala ad un amico |
© Copyright 2024 BlazeMedia srl - P. IVA 14742231005