Sei sicuro di avere il controllo del tuo PC/OS? parte 3

PREMESSA: mai come in questo articolo, vale il disclaimer sulla sinistra (e cioè che le opinioni sono mie e basta)

Leggo spesso il blog di Alessandro Bottoni, soprattutto da quando ha una rubrica periodica su punto informatico. Sebbene condivida con lui diverse posizioni su alcune tematiche che ritengo molto importanti (difesa della privacy in primis), dissento molto spesso da altre che hanno un tono un po' da crociata verso il TPM e tutto ciò che magari solamente ci assomiglia (vedi questo precedente articolo). In un suo ultimo articolo, elenca quali potrebbero essere gli usi positivi del TPM ma secondo il mio modesto parere ne manca uno fondamentale: l'autenticazione sicura del call-stack totale. Una soluzione - molto in voga - è quella dell'uso di SmartCard (ne uso anche io). Ma la domanda nasce spontanea: chi garantisce che il driver della SmartCard (o peggio ancora pezzi importanti del sistema operativo) non sia stato tampered? Quello che èaccaduto di recente con un rootkit molto in voga dimostra quanto sia facile far cadere il PC in mani sbagliate. Una soluzione solo SW non è possibile (essendo destinato a fallire miseramente) ed èqui che entra in gioco il vantaggio di moduli TPM: se il SO fa il boot su tale HW sono sicuro che non ci sia stato tampering in alcun modo. Questa tecnologia, unita all'esecuzione protetta (riporto testualmente da un altro articolo su punto informatico):

Esecuzione protetta (Protected Execution): l'esecuzione dei programmi avviene all'interno di un ambiente protetto, in modo che nessun'altro programma, di nessun tipo, possa accedere alla RAM ed alle altre risorse usate dal programma.

rendono il PC una piattaforma pi sicurae non solo per applicazioni "estreme" come l'home banking (mi scoccerebbe ad esempio che qualsiasi altro sw che gira sul mio PC abbia accesso alla mia casella di posta elettronica).

P.S. Alessandro dice:

Come per le armi da fuoco esistono leggi che ne regolamentano la detenzione e luso, allora è lecito apettarsi che anche per tecnologie come il Trusted Computing, che hanno un fortissimo impatto sociale, vengano emanate leggi che ne regolino lintroduzione sul mercato e lutilizzo.

Al giorno d'oggi si pu far danni con tutto: ma le leggi coprono già queste evenienze (almeno spero, vedi leggi sulla privacy). Non c'è bisogno infatti di una legge per ogni nuovo prodotto (es.: non si puusare un IPod come corpo contundente, ecc. ecc.Smile). Per me infatti la parola neutrale si avvicina più all'oggetto di uso comune (tipo un automobile, pericolosa in mani sbagliate) che ad una pistola (il cui unicoutilizzo è quello di far male e perci ne va regolamentato l'uso e la distribuzione)

Pubblicato sabato 4 febbraio 2006 alle 2:13 AM - 1 commento so far
Archiviato in: DRM, Security

Software Problematico (3)
Qualche tempo fa, ho deciso di provare sul mio laptop di casa FireFox. Era il periodo peggiore della storia dal punto di vista di infezioni telematiche ed ero anche io convinto che FireFox, non avendo gli ActiveX, fosse intrinsecamente più sicuro. La disinstallazione è avvenuta dopo qualche settimana, quando mi son reso conto che anche FireFox soffriva di problemi di sicurezza (e tra l'altro non usufruiva della semplicità di autoaggiornamento di IE). Questo il confronto di Secunia per il 2005: FireFox 22 bachi di sicurezza, IE 17 bachi di sicurezza. È notizia fresca fresca quest'altro baco nuovo di zecca. Per essere un browser intrinsecamente più sicuro, si può dire che all'atto pratico i numeri non confermano.
Come se non bastasse, ci sarebbe pure qualche problema di memory leak: neanche l'upgrade alla 1.5, che tra l'altro rompe il funzionamento di alcuni plugin, sembra risolvere il problem. Il confronto con Maxthon, basato su IE, è semplicemente schiacciante: firefox con 6 tab aperti consuma qualcosa come 130 MB di ram, Maxthon solo 93 ma con ben 36 tab aperti!!
Il motivo della presenza di tali bachi (vedi baco "simile" in FileZilla) penso risieda nella mancanza di stress test (argomento su cui torno in un prossimo post)

Pubblicato venerdì 3 febbraio 2006 alle 10:35 AM - 0 commenti so far
Archiviato in: Software, Security

P2P cinese
Tra i blog che seguo tutti i giorni c'è quello di Beppe Grillo. Uno dei post più recenti parla di IPTV made in China e di sw P2P che permette appunto di scaricare e guardare le partite online (la polemica è nata sulla legalità o meno di tutto ciò, ma non voglio entrarne nel merito). Piuttosto, considerando che in passato - dietro diversi virus e worm - c'era addirittura l'esercito Cinese (leggi in Inglese qui e qui), mi chiedo: c'è da fidarsi? Penso infatti che iIl calcio gratis - per gli Italiani - sarebbe un cavallo di Troia perfetto; ma le mie sono solo teorie (allucinanti magari). Sicuramente mi è venuta voglia di informarmi di più!

Pubblicato venerdì 3 febbraio 2006 alle 4:03 AM - 0 commenti so far
Archiviato in: Pippe Mentali, Software, Security

This blog has been infected...
Blog.Worm

Pubblicato giovedì 2 febbraio 2006 alle 6:49 AM - 0 commenti so far
Archiviato in: Cazzate

Software Problematico (2)

Sarò paranoico, ma sul mio laptop - mitico EMachines M5410 a manovella - normalmente sono loggato come LUA (utente non privilegiato). Windows XP - purtroppo - non è il massimo della vita se si vuol provare tale ebbrezza. Comunque armato di tutti gli script e i suggerimenti di Aaron Margosis (uno dei pi grandi esperti sull'argomento LUA + XP), son capace di fare tutto quello che è necessario senza passare come admin.

Alcuni software ovviamente non sono neanche predisposti a girare come LUA. La cosa peggiore è quando i problemi causati sono asintomatici.
Un esempio lampante è FileZilla. Mi ostino ad usarlo nonostante tutto perché il rapporto qualit/prezzo èimbattibile. Smile Questo programma ha due problemi secondo me allucinanti, il primo dei quali strettamente connesso con LUA.

  1. A causa del fatto che un LUA non ha accesso in scrittura al folder"\Program Files", FileZilla non èin grado di salvare le impostazioni (e quello di salvare le impostazioni in "Program Files\SW" èun problema troppo comune! Ahiahiahi). Quello che manda in bestia è il fatto che il programma non notifica assolutamente niente. Al prossimo avvio di FileZilla, tutte le impostazioni sono semplicemente resettate
  2. Se si decide di editare un file sul server (cosa che io faccio normalmente per editare i file ASP), filezilla scarica una copia in locale del file, lancia l'editor, aspetta che l'editor chiuda, chiede una conferma ed infine passa all'upload. Peccato che ogni tanto qualcosa va storto e viene uploadata una vecchia versione del file. Ho preso l'abitudine ormai di copiare e incollare tutto il file in un'altra finestra. Questo baco èindipendente da LUA, ne ho verificato la presenza in più versioni ed èmolto antipatico.

Mi era venuta la tentazione (essendo Open-Source) di dare un'occhiata al codice e sistemarlo. Ma se avessi tempo, scriverei tutto il software del mondo Devil

Quack!

P.S. resto dell'opinione che FileZilla - nonostante tali pecche - sia un ottimo client&server FTP. Sui motivi del perché penso tali pecche siano presenti, ci torner in futuro

Pubblicato giovedì 2 febbraio 2006 alle 1:29 AM - 0 commenti so far
Archiviato in: Software