Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Feb Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen
Sei sicuro di avere il controllo del tuo PC/OS? parte 3

PREMESSA: mai come in questo articolo, vale il disclaimer sulla sinistra (e cioè che le opinioni sono mie e basta)

Leggo spesso il blog di Alessandro Bottoni, soprattutto da quando ha una rubrica periodica su punto informatico. Sebbene condivida con lui diverse posizioni su alcune tematiche che ritengo molto importanti (difesa della privacy in primis), dissento molto spesso da altre che hanno un tono un po' da crociata verso il TPM e tutto ciò che magari solamente ci assomiglia (vedi questo precedente articolo). In un suo ultimo articolo, elenca quali potrebbero essere gli usi positivi del TPM ma secondo il mio modesto parere ne manca uno fondamentale: l'autenticazione sicura del call-stack totale. Una soluzione - molto in voga - è quella dell'uso di SmartCard (ne uso anche io). Ma la domanda nasce spontanea: chi garantisce che il driver della SmartCard (o peggio ancora pezzi importanti del sistema operativo) non sia stato tampered? Quello che èaccaduto di recente con un rootkit molto in voga dimostra quanto sia facile far cadere il PC in mani sbagliate. Una soluzione solo SW non è possibile (essendo destinato a fallire miseramente) ed èqui che entra in gioco il vantaggio di moduli TPM: se il SO fa il boot su tale HW sono sicuro che non ci sia stato tampering in alcun modo. Questa tecnologia, unita all'esecuzione protetta (riporto testualmente da un altro articolo su punto informatico):

Esecuzione protetta (Protected Execution): l'esecuzione dei programmi avviene all'interno di un ambiente protetto, in modo che nessun'altro programma, di nessun tipo, possa accedere alla RAM ed alle altre risorse usate dal programma.

rendono il PC una piattaforma pi sicurae non solo per applicazioni "estreme" come l'home banking (mi scoccerebbe ad esempio che qualsiasi altro sw che gira sul mio PC abbia accesso alla mia casella di posta elettronica).

P.S. Alessandro dice:

Come per le armi da fuoco esistono leggi che ne regolamentano la detenzione e luso, allora è lecito apettarsi che anche per tecnologie come il Trusted Computing, che hanno un fortissimo impatto sociale, vengano emanate leggi che ne regolino lintroduzione sul mercato e lutilizzo.

Al giorno d'oggi si pu far danni con tutto: ma le leggi coprono già queste evenienze (almeno spero, vedi leggi sulla privacy). Non c'è bisogno infatti di una legge per ogni nuovo prodotto (es.: non si puusare un IPod come corpo contundente, ecc. ecc.Smile). Per me infatti la parola neutrale si avvicina più all'oggetto di uso comune (tipo un automobile, pericolosa in mani sbagliate) che ad una pistola (il cui unicoutilizzo è quello di far male e perci ne va regolamentato l'uso e la distribuzione)

Pubblicato sabato 4 febbraio 2006 alle 2:13 AM - 1 commento so far
Archiviato in: DRM, Security

DRM e NX flag

Leggendo in giro, ho scoperto che anche il mio nuovo PENTIUM D di zecca, contiene circuiteria TPM. La prima riga di tale tabella si riferisce al flag NX dei nuovi pentium (in realtá non solo a quello) e la seconda riga all'equivalente per i nuovi AMD. Dovrei per caso allarmarmi?
In realtá, no. Il flag NX previene che codice x86 come quello qui sotto possa girare "tranquillamente".

MOV DS:someMemoryLocation, some_value
PUSH DS
POP CS
JUMP CS:someMemoryLocation

(mi scuso per eventuali inesattezze perche` non scrivo in assebler da 15 anni...).
C'é da notare che tutti i worm peggiori della storia (Nimda, CodeRed) si basano sulla possibilitá di far girare codice simile a quello sopra (tipico buffer overflow). Che c'é di sbagliato nell'inserire tale tecnologia nei processori moderni?

Pubblicato sabato 28 gennaio 2006 alle 10:52 AM - 4 commenti so far
Archiviato in: DRM

DRM o non DRM? TPC o no?

Leggendo un po' in giro mi son reso conto di quanta confusione ci sia su questo argomento. Ho pensato di pubblicare qualcosa anche io sull'argomento che tocca concetti di security in generale. Ma prima una domanda: avete davvero il controllo totale del vostro PC? Il rootkit di Sony BMG dimostra quanto possa essere effimera tale illusione. Una piccola introduzione prima di cominciare: non ho comprato ne comprer mai - per mia scelta - contenuti protetti con DRM. Ma sull'argomento ci torno presto con l'analisi di un exploit quasi capitato anche a me.

Pubblicato domenica 22 gennaio 2006 alle 5:58 AM - 0 commenti so far
Archiviato in: DRM