Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Lug Giu Mag Feb Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen
Integrita' ed identita'

Uno degli argomenti più ostici da affrontare quando si parla di Trusted Computing è la differenza tra i concetti di identità e di integrità. Sebbene strettamente correlati tra loro, non sono la stessa cosa. Prima di addentrarcisi su come funziona tecnicamente il famoso chip Fritz, è necessario chiarire tale distinzione. Lo faccio con una metafora spero banale.pass-elettr

Per viaggiare all'estero verso paesi extra-europei c'è bisogno del passaporto. La foto con i dati anagrafici sul passaporto dicono all'addetto alla frontiera chi siamo. Chi siamo corrisponde alla nostra identità che viene verificata appunto attraverso il matching con la foto sul nostro passaporto. Il fatto che il passaporto sia impossibile da modificare, ossia che sia tamper-proof, rende perfettamente il concetto di integrità del passaporto. Se scopriamo che il passaporto ha la pellicola trasparente manipolata, possiamo essere certi che l'integrità del passaporto è stata violata, anche se la foto sul passaporto (identità) è la stessa. Il guaio è - a voler dare retta a qualcuno - che l'addetto alla frontiera è estremamente interessato all'integrità del passaporto in misura maggiore o uguale all'identità. Anche se io sono certo di essere io al 100%, l'ufficiale alla frontiera non può più avere tale certezza in quanto l'identità senza integrità non serve a molto in una relazione tra entità sconosciute. A completare l'esempio, calzante quasi come un guanto, il fatto che la pellicola trasparente sul passaporto protegge solo una parte sebbene alquanto importante del passaporto stesso: nessuno ci vieta di pasticciare con ghirigori degni di Mirò tutte le restanti pagine del passaporto.

Trasponendo l'esempio nel mondo del trusted computing, la foto (identità) coincide con la password, la smartcard o l'impronta digitale (o meglio ancora una combinazione delle tre); la pellicola trasparente con il secure boot via TPM. Le due cose sono complementari[1] ma purtroppo anche strumenti di identità abbastanza complessi come una smart card o un'impronta digitale sono totalmente inutili per garantire l'integrità. A peggiorare le "cose del software" ed aumentare la paranoia dei tecnofili, un'ulteriore differenza tra l'esempio del passaporto e il mondo software: la scalabilità degli attacchi nel mondo del computing. Se manipolare mille passaporti (entrare nella casa di qualcuno, manipolare, usare e restituire) è mille volte più difficile che manipolarne uno solo, portare a termine un milione di attacchi usando una vulnerabilità 0-day combinata è facile quasi quanto portare a termine un singolo attacco basato sulla stessa vulnerabilità (se la vulnerabilità è "abbastanza buona"). Nella trasposizione dell'esempio, il fatto che possiamo usare le pagine non sigillate del passaporto come vogliamo corrisponde con il fatto che possiamo più o meno lanciare, su una macchina integra, tutti sistemi operativi che vogliamo con tutti i processi che vogliamo, compresi virus e altre schifezze (i menzionati ghirigori): l'unica cosa che non può accadere è che qualcuno modifichi la foto o i dati anagrafici gli elementi importanti per l'integrità del sistema (e questo lo decide il paese che rilascia il passaporto sistema operativo/utente) senza che il titolare se ne possa accorgere.

Un'ulteriore nota sul concetto di integrità. L'integrità è un valore booleano (vero/falso) e non un floating point; non ci sono valori intermedi di integrità (esempio: il sistema è integro al 99.999%). Quanto questo valore interessi il proprietario del sistema è un altro paio di maniche che dipende anche dalla paranoia ma non solo del propetario: se il propetario del sistema è il povero IT manager che deve gestire decine di migliaia di desktop qualsiasi valore inferiore alla certezza matematica potrebbe non avere nessun significato.

Infine un'ultima osservazione: il passaporto tamper-proof è una tecnologia moderna interessante. Come avviene per tutte le tecnologie si possono teoricamente verificare degli abusi. La critica che più va di moda è cosa succederebbe se tutte le pasticcerie del mondo decidessero di vendere bigné solo a cittadini nati in anni dispari che presentano un passaporto tamper-proof alla cassa. È per questo che il gruppo promotore "Mondo senza passaporti", in virtù del fatto che alcuni paesi che rilasciano passaporti sono delle "sanguinarie" dittature, nell'interesse "eventuale futuro" dei diritti dei compratori di bigné ha fatto richiesta presso il "ministero dei passaporti mondiali" che - in base alla pura discrezione del titolare del passaporto - la pellicola trasparente, e quindi anche i dati relativi all'identità, sia facilmente falsificabile; la motivazione ufficiale è "non si sa mai". Non sto scherzando. E pensare che basterebbe smettere di comprare bigné!

Nel prossimo post intendo analizzare quelle che sono le vere paranoie ed entrare nei dettagli tecnici di come il TPM intende risolverle; il secure boot via chain of trust è solo una di quelle.

-quack

[1] Nella realtà è possibile usare - ma è sconsigliato - una delle feature del TPM anche per scopi di identità ma non viceversa (usare la smart card per garantire l'identità)

Technorati tags:

Pubblicato domenica 21 ottobre 2007 alle 5:00 PM - 37 commenti so far
Archiviato in: Trusted Computing

Linksys PAP2T, Betamax e VOIP

Ho ricevuto in questi giorni il mio VOIP adapter di cui ora vado molto, molto fiero. Lo scatolotto qui a fianco è un Linksys PAP2T delle dimensioni di una confezione di sofficini Findus per due, comprato su Voxilla. Smilepap2t

Le mie impressioni sull'oggetto in questione, che supporta due linee telefoniche e quindi due diversi provider VOIP, sono ottime. Se non fosse che il mio provider attuale, justvoip, di proprietà di betamax finge di non supportare il SIP (session initiation protocol, abbastanza standard nel mondo VOIP) ci avrei messo meno di 10 minuti nel configurarlo.

La mia "recensione" si basa sulle esigenze di un residente negli USA di chiamare l'Italia (fisso e mobile) e di fare chiamate fuori distretto negli USA (che le compagnie telefoniche fanno pagare in media quanto una chiamata VOIP USA -> Italia cellulare); e sul fatto che fossi già cliente Betamax e Justvoip nello specifico (tariffe: 0c al minuto per le chiamate agli USA e Italia fisse; 10c al minuto per le chiamate ai cellulari italiani). 

Una volta collegato lo scatolotto al router e al telefono, tutto è avenuto in automatico. Lo scatolotto si è preso un indirizzo IP e tramite interfaccia web based sono riuscito a configurarlo. Purtroppo, nonostante riuscisse a loggarsi correttamente presso il server justvoip, non sono riuscito a fare nessuna chiamata in uscita. Cercando in giro ho scoperto che justvoip - a differenza di altri prodotti betamax - non vuole supportare il VOIP arrivando ad usare alcuni stratagemmi per evitare di inoltrare la chiamata. Una prova banale con VOIPSTUNT (presso cui vanto un credito di quattro cent e scoperto grazie al blog di Beppe Grillo!) mi ha dato la certezza finale che non era una questione di parametri, ma semplicemente di provider. La difficoltà successiva è stata quella di impostare il dial plan.

Il dial plan è una specie di regular expression che permette di mappare quello che digitiamo sulla tastiera del telefono a quello che sarà il numero in uscita. La cosa sembra banale ma no lo è in quanto provider diversi hanno regole di composizione del numero telefonico diverse e dipendenti dal paese in cui si trovano. Per esempio per fare una chiamata dalla Svizzera all'Italia bisogna comporre +39... oppure 0039... Se ci si trova in America invece bisogna comporre 01139..., ovvero in America al posto del +/00 si usa 011. Alla fine il dial plan che ho usato è il seguente:

(<1:+1>xxxxxxxxxxS0|<0:+390>xxxxxxxxxS0|<3:+393>xxxxxxxxxS0)

che significa che se il numero comincia per 1 seguito da altre dieci cifre, la chiamata va dirottata in America usando +1 come prefisso (Betamax è localizzata in Europa e quindi usa la convenzione europea). Se comincia per 0 o per 3, la chiamata va dirottata in Italia. Non è il miglior dial plan possibile in quanto ci sono diverse eccezioni a queste numerazioni, ma per gli scopi di casa basta e avanza.

L'ultima cosa da fare è trovare un provider VOIP conveniente in base al target di chiamata (nel mio caso solo USA e Italia). Il migliore che ho trovato, tramite questa tabella gentilmente indicata da Pluto, ho scoperto che voipcheap è il provider che fa per me visto il supporto per il SIP e tariffe di 0c/min, 0c/min e 11c/min rispettivamente verso l'America, numeri fissi italiani e i cellulari italiani. Visti i costi della telefonia odierna (anche in Italia ho speso davvero tanto per le chiamate dal cellulare in sole 5 settimane) l'affarotto, dal costo di 70$ spediti, si ammortizza in pochissimo tempo. Certo si può fare la stessa cosa anche via PC, ma accendere il laptop, cercare il microfono e chiamare non è altrettanto immediato come usare il telefono. Il che mi fa chiedere perché non l'ho fatto prima (forse perché lo scatolotto costava un pochino di più). L'affidabilità è abbastanza elevata e la qualità audio altrettanto, forse anche meglio della telefonia tradizionale che probabilmente sotto sotto usa tecnologie VOIP. Smile

Se qualcuno avesse intenzione di sperimentare in tal senso il mio suggerimento è di far attenzione ad adattatori lockati su specifici provider, come avviene per alcuni telefonini.

Parlando di telefonate mi è venuto in mente il mio rapporto personale con i costi della telefonia passato da 10$ per 7 minuti con una scheda telefonica regalatami al mio arrivo ai 0-10c/min delle chiamate VOIP. La telefonia ha fatto davvero passi da gigante! Viva il voip.

-quack

Technorati tags: , ,

Pubblicato sabato 20 ottobre 2007 alle 5:00 PM - 6 commenti so far
Archiviato in: Link

Monopoly

Mi limito a riportare alcuni articoli e brani interessanti:

  1. Is Apple the new Microsoft?

    The market, however, corrects issues such as that. In the case of Microsoft's "monopoly," Linux, Firefox and now Apple prove that customers always had choices.
  2. Europe’s new ‘monopoly’ tariff on Microsoft bypasses WTO

    The EU Competition Competitor Neelie Kroes said that the EU now expects a “significant drop” in Microsoft’s overwhelming market share.  In fact Kroes even hinted that perhaps somewhere around 50% but not exactly is the correct market share.  Kroes’ spokesman Jonathan Todd clarified that:

    “Once illegal abuse has been removed and competitors are free to compete on the merits, the logical consequence of that would be to expect Microsoft’s market share to fall,”

    So I can translate this (via the contrapositive rule of logic) that if the market share doesn’t fall, then that “logically” must means that free competition doesn’t yet exist and illegal abuse must still be rampant.  That leaves absolutely no other possible explanation for Microsoft’s dominant market share so what’s next if crippling PC makers doesn’t work?  Will the EC then order ISVs (Independent Software Vendors) to port all of their applications to Linux with equivalent performance, functionality, stability, and validation if they wish to continue doing business in Europe?  Where does the madness end?

  3. Has Google actually read U.S. v. Microsoft?

    The weaknesses in Google's argument are that it has nothing to do with the original Microsoft case or with the purpose of the consent order, and that it does not relate to the conditions of the market that have developed in the years since the case ended.

 MonopolyLogoSign

Una sola osservazione e una domanda: avere un monopolio in U.S. non è di per sé illegale. Se Firefox non fosse gratuito ma costasse 80$ avrebbe la stessa quota di mercato?

-quack

Technorati Tags: , , , ,

P.S. oggi sono 9 anni.

Quest'anno le M&Ms sono nere e arancioni:
 mms_9

Pubblicato venerdì 19 ottobre 2007 alle 7:06 PM - 15 commenti so far
Archiviato in: Microsoft, Google, Apple

Vista e le previous versions scomparse

Un baco degno dei migliori post de "i miei guai con Vista" attanaglia la feature delle "Previous Versions" di Vista. In alcune edizioni di Vista è infatti possibile recuperare versioni precedenti dei propri folder cliccando col tasto destro su un folder e scegliendo "Restore previous Versions":

PVMenu

Quello che appare è una schermata che presenta tutte le versioni precedenti del folder che poi è possibile ripristinare, aprire o addirittura copiare da qualche altra parte:

VistaPreviousVersions

L'utilità di questa feature sta nel fatto che viene creata una copia di backup differenziale di tutto il drive almeno ogni giorno e che si può assegnare quanto spazio di HD assegnare a tali backup. La stessa feature di System Backup/Restore fa uso del meccanismo delle Shadow Copies per mantenere la copia dei file di sistema di volta in volta aggiornati.

Certe volte capita invece che per qualche motivo tutta la parte inerente le versioni più vecchie è completamente mancante, come nella figura qui sotto:

VistaPreviousVersionsBug

Il baco è dovuto alla cancellazione, o la mancata accessibilità, della "Default Share", quella che per intenderci viene creata automaticamente dal sistema ed indicata con il nome lettera_drive + simbolo_dollaro (C$ per C:, D$ per D:, ecc.). Questo può avvenire per svariate ragioni:

  1. cancellazione accidentale o accidentata
  2. migrazione di hard-disk da un PC all'altro
  3. firewall aggressivi che bloccano l'accesso di loopback a \\localhost\c$
  4. varie ed eventuali

Per ripristinare la situazione (insieme con tutti i dati che non sono mai stati cancellati!) basta ricreare la share di default che si può fare in due modi diversi:

  1. aprire l'applet dei servizi ( + R e lanciare services.msc), cercare il servizio "Server", cliccare-col-destro e scegliere riavviare:
    RestartServer
  2. aprire un command prompt da amministratore e digitare:
    NET STOP SERVER
    NET START SERVER

Dopodiché la finestra delle "Previous Versions" dovrebbe magicamente tornare a mostrare tutti i file. Un ringraziamento ad Enrico che mi ha permesso di indagare sul baco.

-Enjoy!

UPDATE: in qualche caso strano la soluzione proposta potrebbe non funzionare. Se per qualche motivo riavviare il servizio server non rigenera le share di default, la mossa successiva e definitiva è di ricrearle a manina. La via più semplice da descrivere su un blog è quella del command prompt da amministratore. Digitare:
NET SHARE x$=x:\
(dove x è la lettera del drive e va fatto per tutti i drive. Esempio:  NET SHARE C$=C:\)

Technorati Tags:

Pubblicato venerdì 19 ottobre 2007 alle 8:33 AM - 2 commenti so far
Archiviato in: Windows

Isaia

Sei mesi fa ho fatto una previsione multipla basata su 3 affermazioni. IsaiaManca meno di una settimana alla verifica finale (che coinciderà con il rilascio di Leopard) e come si può vedere la previsione numero due:

Security: non che ce ne sia bisogno, ma visto che il lavoro sui compilatori vari è stato già fatto da altri, il nuovo arrivato colmerà qualcuno dei buchi vistosamente mancanti nella colonna MacOS, di questa tabella.

si è realmente concretizzata. Dato il mio forte interesse per la sicurezza, sono piuttosto deluso che di tutta la tabella è stata colmata solo una delle tante lacune. Ma d'altra parte sono sinceramente contento che oltre a queste features "compile time" sono state introdotte anche altre misure runtime, quasi (?) tutte sono già precedentemente implementate in altri sistemi operativi (non che sia un male!). Andiamo per ordine:

  1. ASLR (Vista RTM, Linux 2.6.20)
  2. Sandboxing (sembra simile agli IL di Vista, ma stranamente Safari non sembrerebbe sandboxed)
  3. Tagging Downloaded Applications (Windows XP SP2)
  4. Signed Applications (sembra molto interessante e sono curioso di vedere come è stata implementata)
  5. Application Based Firewall (Vista RTM)
  6. Storage Encryption (che dalla descrizione sembra più simile a TrueCrypt che a Bitlocker)

-quack

Technorati Tags: ,

Pubblicato giovedì 18 ottobre 2007 alle 7:19 PM - 8 commenti so far
Archiviato in: Apple, Security