Chain of trust

Sabato scorso avevo proposto un quiz sul tanto odiato TPM. La domanda era cosa offre un TPM che una Smart Card non può offrire. La risposta è riassunta nel titolo di questo post, la chain of trust.

Il TPM - essendo un dispositivo riconosciuto e supportato da BIOS - permette di validare il Sistema  Operativo prima che quest'ultimo venga caricato in memoria, cominciando appunto dal boot loader: in parole povere iTPMChip l TPM è in grado di garantire l'integrità del boot loader _AL_ sistema operativo; l'unico modo safe in cui questo può avvenire è via hardware e necessariamente prima che il sistema operativo venga caricato. Perché non ci si può fidare del boot loader solamente via software? Perché il boot loader potrebbe venire facilmente aggirato e programmato per mentire (i rootkit sono solo una via). Il TPM, per come è costruito, garantisce l'integrità fisica delle chiavi private in esso contenute: modificarle dall'esterno è impossibile, come può avvenire con una chiave memorizzata su una chiavetta USB.

Per far funzionare una Smart Card, o un dispositivo SD, c'è bisogno di driver e di un sistema operativo. Per questo motivo una Smart Card, laddove non supportata a livello di BIOS[1], non può essere usata come dispositivo per garantire la chain of trust.

Nota importante: il compito principale del secure boot non è quello di impedire di far partire software "non firmato" ma è quello di dare al software interessato la risposta «certa» alla domanda «ma io sono veramente io?». La reazione a tale risposta dipende quindi solamente da «chi» fa la domanda e non dal TPM stesso.

C'è infine un aspetto pratico: se si usasse una Smart Card per memorizzare le chiavi di cifratura di bitlocker, il trafugamento fisico dei dati sarebbe un pelino più semplice.

Questo da parte mia è il primo post sull'argomento Trusted Platform. Cercherò di evitare accuratamente «false» paranoie; quelle vere vanno prese in considerazione in quanto alla base dei requirements per creare una Trusted Platform.

-quack

Technorati Tags: ,

[1] Ad oggi, non sono a conoscenza di sistemi in vendita che supportino il secure boot via smartcard.

Potrebbero interessarti anche:
Commenti (31): [ Pagina 1 di 2  - più vecchi ]
2. Paperino
mercoledì 17 ottobre 2007 alle 12:51 AM - unknown unknown unknown
   

Non so se ho capito bene la domanda o meno nel qual caso ti pregherei di riformularla.

Penso che il TC sia uno strumento molto simile ad un algoritmo di crittografia: gli unici problemi inerenti gli algoritmi di crittografia sono relativi alla robustezza. Stessa cosa per il TC: è abbastanza robusto per soddisfare i requirement per cui è stato disegnato? Su questi qualcosa di più nei prossimi post.

   
3. zakk
mercoledì 17 ottobre 2007 alle 2:01 PM - unknown unknown unknown
   

e questo è vero... l'unica osservazione che ho da fare è che TPM è solo il nome che viene ad un'implementazione proprietaria di questo concetto...

se ci fermassimo qui sarebbero rose e fiori e nessuno direbbe che il TPM è male, anzi...

Peccato che da qui al trusted computing (controllo di ogni file sul sistema) il passo è molto breve, e la direzione intrapresa da alcune grandi aziende tra le quali Microsoft sembra quella. E il trusted computing completo è IL MALE IMHO.

Per maggiori informazioni www.complessita.it/tcpa

   
4. Paperino
mercoledì 17 ottobre 2007 alle 4:30 PM - unknown unknown unknown
   

zakk:

Quello linkato è il classico esempio di articolo che contiene un sacco di «false» paranoie. Molti passaggi sono poi maliziosamente forzati, ad esempio quello della "censura" che presuppone che tutti i file salvati con Word diventino magicamente "contenuto protetto" (questa fesseria viene scritta nel momento in cui c'è tanto - troppo - fervore sui formati aperti: ODF/OOXML). Tanti passaggi sono completamente arbitrari e non centrano niente col TPM (esempio: quello della cancellazione degli MP3; a che servirebbe il TPM in questo contesto?).

   
5. zakk
mercoledì 17 ottobre 2007 alle 6:31 PM - unknown unknown unknown
   

Lascia stare per un attimo il link: se ci mettiamo a commentare ogni singola parola non la finiamo più. (e riconosco che è leggermente estremista)

Guarda quello che ho scritto: io non voglio il TPM perchè moltissimi segnali mi fanno pensare che sarà il primo passo verso il trusted computing (che io reputo IL MALE).

Se qualcuno viene a dirmi: "Guarda ho controllato il settore di boot, e il sistema operativo che stai facendo girare è autenticato, vai tranquillo" io rispondo: "grazie mille!"...

Se qualcuno viene a controllare le applicazioni che posso installare, a controllare i file che voglio aprire, ad impedirmi di far girare il software che IO voglio sul MIO computer che IO ho pagato, gli dico: "senti bello, fuori dalle p@££e!"

Ti sembra ragionevole come posizione, o sono ancora vittima di "false paranoie"?

   
6. Paperino
mercoledì 17 ottobre 2007 alle 7:21 PM - unknown unknown unknown
   

La tua è una falsa paranoia alla luce di come funziona il TPM. Infatti ho specificato nel post che il TPM non impedisce niente, ma si limita a dare risposte. Ora facciamo un ragionamento per assurdo:

supponiamo che si voglia impedire di far girare il software che vuoi tu sul pc che tu hai pagato (*). Questo deve avvenire necessariamente a livello di sistema operativo, perché come già detto nel post il chip TPM non blocca niente ma si limita solo a dare risposte.

Chi ti impedirebbe di far girare un altro sistema operativo alternativo e quindi far girare la tua bella applicazione? Scrivere un sistema operativo "sigillato" sarebbe una scelta saggia? Non mi sembra in base a tre criteri: logico (posso far girare un SO della concorrenza), legale (qui in USA fanno causa per un nonnulla) e commerciale (leggi suicidio).

Qui scatta la falsa paranoia: molti pensano che sui PC con TPM si possa far girare solo software firmato. Questo non è vero per come funziona il TPM. Se interessa entro in maggiori dettagli tecnici.

Se ancora non sei convinto, leggi il paragrafo "Isn't TCG dangerous" di questo articolo che spiega come funziona il trusted boot in Linux ( prosec.trust.rub.de/trusted_grub_details.html )

P.S. leggermente estremista mi sembra un ossimoro.

(*) tale problema è davvero poco "interessante" dal punto di vista delle applicazione pratiche del TPM.

   
7. zakk
mercoledì 17 ottobre 2007 alle 7:57 PM - unknown unknown unknown
   

@Paperino: Scrivevi: "Chi ti impedirebbe di far girare un altro sistema operativo alternativo e quindi far girare la tua bella applicazione?"

Il fatto che se dessero le chiavi private per firmare un sistema operativo a ogni persona che si ricompila personalmente il kernel di Linux, le chiavi non sarebbero più private!

Di conseguenza ne deduco che il kernel dovrebbe essere signato da un authority esterna che possiede le chiavi private... Ma allora signarlo sarebbe un'operazione non immediata e magari non gratuita... E come faccio io che ricompilo il kernel di Linux ogni settimana?!?

Supponiamo per assurdo che un authority esterna signi immediatamente e gratuitamente il codice da me appena compilato che gli invio: ma allora il codice non sarebbe controllato (lo controllano in 2 secondi un binario da 2mega?) e la T di Trusted andrebbe a donnine...

Conclusione: il TPM o non è sicuro, oppure mi priva di una libertà (ricompilarmi il codice Linux con le ultime modifiche del tree -mm) che non voglio perdere...

   
8. Paperino
mercoledì 17 ottobre 2007 alle 8:17 PM - unknown unknown unknown
   

Zakk:

Il TPM non impedisce di far girare un boot loader non firmato e quindi tutto quello che vuoi.

Cosa non è chiaro nella affermazione precedente? Perché continui a dire che occorre firmare il kernel??

P.S. la verifica del boot loader non avviene via firma digitale; per usare il TPM non c'è bisogno di "firmare" alcunché!

   
9. ViK
mercoledì 17 ottobre 2007 alle 8:46 PM - unknown unknown unknown
   

No la domanda era: hai parlato di false paranoie... Mi piacerebbe che facessi qualche esempio di vera paranoia. Grazie.

   
10. zakk
mercoledì 17 ottobre 2007 alle 9:48 PM - unknown unknown unknown
   

@Paperino: allora, ricapitoliamo: con il TPM non c'è bisogno di firmare il kernel. Il TPM dà solo un informazione se il kernel che sta girando è firmato. Giusto?

E chi riporta all'utente questa informazione?!? Il SO, giusto?!? E allora quando io vedo quest'informazione (che ne so, un MessageBox con scritto: "kernel autenticato") chi mi dice che è non è un kernel non autenticato che si spaccia per vero?!? (se chiedi ad un bugiardo "sei bugiardo?", cosa ti risponde)

(ergo il tuo TPM è inutile...)

   
11. Paperino
mercoledì 17 ottobre 2007 alle 11:02 PM - unknown unknown unknown
   

Il TPM funziona come un lettore passivo di impronte digitali. Per fare il matching che "tu sia veramente tu" devo avere un modo sicuro per rilevare le "impronte" la prima volta. Nel tuo scenario:

1) ti procuri un OS qualsiasi. Come te lo procuri, sono fatti tuoi. Puoi scaricarti il codice sorgente, compilarlo (su che macchina lo compili? Ti fidi di quel PC Smile?) e generare una ISO da lì.

2) installi trustedGRUB e l'OS mentre sei in totale isolamento

3) esegui il boot la prima volta e leggi il valore del PCR-14, quello usato da TRUSTEDGrub per l'integrità dell'OS con questi comando

cat /sys/class/misc/tpm0/device/pcrs | grep PCR-14

4) ti ricopi il valore da qualche parte, magari te ne fai un poster sulla parete affianco al Piccì

5) continui ad installare tutto il resto del mondo, ti colleghi a internet, scarichi, modifichi, vivi felice

6) se un giorno ti viene il pallino di sapere se il sistema è ancora integro, riavvii, leggi il valore del PCR-14 e vedi a manina se c'è qualche cambiamento. Se il valore è lo stesso, vivi sereno perché l'integrità del sistema è intatta. Se il valore non è lo stesso chiama la banca e chiedi una nuova carta di credito.

Ti sembra un meccanismo inutile? Smile

In tutta questa marea di passaggi non leggi da nessuna parte Kernel firmato. A voler essere precisi in questo scenario, e sottolineo _solo_ in questo scenario, non c'è neanche bisogno di firmare il boot loader. Altri usi paranoici (per Vik: ci sono, ci sono!) richiedono altre features del TPM che in un commento non ci stanno bene.

Ultima nota: come GRUB anche TrustedGRUB può essere usato per lanciare anche altri OS ma dubito che tutte le features - interessante quella che permette di creare una lista aggiuntiva di file da verificare - siano disponibili anche su altre piattaforme. Proverò a giocarci, la documentazione di trustedGRUB è piuttosto scarna per cui non garantisco assolutamente niente.

   
12. zakk
giovedì 18 ottobre 2007 alle 12:08 AM - unknown unknown unknown
   

Ti faccio ancora presente che se il TPM non fosse stato fatto dal TCG (Trusted __Computing__ Group), l'avrei giudicato positivamente, magari avrei solo fatto notare che è inutilmente macchinoso, ma non mi sarei lamentato.

Visto che è chiaramente il primo passo verso il controllo totale di terzi sul mio hardware e sul mio software, preferisco evitare :-)

(e non dire che questo è inventato, guardare la definizione di Trusted Computing su wikipedia, thx!)

Ciao e grazie!

   
13. zakk
giovedì 18 ottobre 2007 alle 12:13 AM - unknown unknown unknown
   
   
14. Paperino
giovedì 18 ottobre 2007 alle 12:44 AM - unknown unknown unknown
   

@zakk:

Ti faccio ancora presente che se il TPM non fosse stato fatto dal TCG (Trusted __Computing__ Group), l'avrei giudicato positivamente, magari avrei solo fatto notare che è inutilmente macchinoso, ma non mi sarei lamentato.

giudichi una tecnologia in base a chi l'ha creata ergo ne fai un discorso di fede. A questo punto per proprietà transitiva dovresti smettere di fidarti anche di OpenOffice, visto che Sun fa parte del gruppo promotore del TCG ( www.trustedcomputinggroup.org/.../members )

Visto che è chiaramente il primo passo verso il controllo totale di terzi sul mio hardware e sul mio software, preferisco evitare :-)

Chiaramente? Dove sarebbe il sillogismo? Ti ho spiegato tutti i passi di come _TU_ possa verificare l'integrità di un sistema per conto tuo, usando strumenti open source come TrustedGRUB, Enforcer e Linux e mi parli ancora di terzi (o peggio riporti video di terzi basati sul _NULLA_). Poi magari installi il sistema da una ISO in formato binario, senza neanche controllare l'hash MD5... Smile Contento tu.

   
15. zakk
giovedì 18 ottobre 2007 alle 8:34 PM - unknown unknown unknown
   

>giudichi una tecnologia in base a chi l'ha creata ergo ne fai un discorso di fede.

Il nome "Trusted computing" mi provoca un po' di allergia... che ci posso fare :-)

Cmq ti propongo una scommessa. Hai scritto qualche commento fa: "Infatti ho specificato nel post che il TPM non impedisce niente, ma si limita a dare risposte."

Scommettiamo 100 euro (o 100 dollari visto che abiti in America) che entro 7 anni la Microsoft inserirà nei suoi prodotti tecnologie che non si limiteranno a dare risposte, ma impediranno una delle seguenti cinque operazioni:

a) l'installazione di software non firmato.

b) la visione di file multimediali non autorizzati.

c) la conversione verso e da formati aperti di immagini/video/testi.

d) l'output video non cifrato di un video qualsiasi verso un dispositivo qualsiasi.

e) il ripping di CD, DVD o supporti ottici in generale

Ci stai?

   
16. Paperino
giovedì 18 ottobre 2007 alle 10:17 PM - unknown unknown unknown
   

zakk:

"Microsoft inserirà nei suoi prodotti"

Vedo che come diceva Ciro il pizzaiolo "parlaim e non ce capaim".

Io cerco di spiegare cosa si può fare con il TPM 1.2 (che vorrei ricordare che da specifiche è completamente disabilitabile via BIOS), tu mi rispondi cosa può fare il vendor X usando una tecnologia che non si capisce quale è (TPM 1.2? TPM 1.x? Palladium?).

Domanda: scommettiamo che riesco in una settimana (sette giorni vs. sette anni) a scrivere un bootloader TPM per Linux che fa cose ben peggiori?

Risposta: chi se ne frega, finché ci sarà un'alternativa funzionante (Windows) chi se ne frega!!!

Il punto è che le cornacchie del DRM e del TPM - vedi il video che tu stesso hai linkato - dicono cose totalmente infondate basate su 2 grossi giganteschi stratosfericamente galattici errori macroscopici:

1) il TPM non si può disabilitare; FALSO, vedi specifiche che *richiedono* per il corretto funzionamento la disabilitabilità di tutto e di parti del TPM

2) il TPM impedisce di far girare SW alternativo; FALSO, le specifiche sono chiare il TPM è passivo ed il controllo è _SEMPRE_ passato al bootloader che è l'entità che decide cosa fare delle misurazioni.

Capisco che molta di questa paranoia è dettata dalla non conoscenza di come funziona, a livello tecnico, il TPM.

Scrivendo codice per x86 - perché questo è il TPM, un coprocessore PASSIVO - si possono fare cose ben peggiori di quelle che hai menzionato tu: allora che facciamo, smettiamo di vendere processori perché c'è qualche vendor la fuori che potrebbe essere interessato a formattare il mio PC????

P.S. forse ti è sfuggito che

a) non puoi installare driver non firmati su Windows x64

b) il DRM esiste già, per Windows e Linux (leggi Tivo')

e) non puoi ne ascoltare, figuriamoci rippare, i famosi superAudioCD

Tre su cinque sono punti già esistenti su alcune piattaforme Windows/Linux a partire da Windows ME in poi senza ausilio di TPM, per cui mi stai proponendo un bidone Smile. Come al solito ti chiedo: cosa c'entra questo con il TPM?! Evito di infierire e chiedere dov'è tutta questa diffusione di chip TPM. Per i miei esperimenti devo accontentarmi di un emulatore!

   
17. Blackstorm
venerdì 19 ottobre 2007 alle 11:04 AM - unknown unknown unknown
   

@zakk:

vorrei solo aggiungere un paio di cose oltre a quello che ha detto paperino.

Primo sulla questione di altri os che a tuo dire il TPM impedirebbe di far girare: mi spieghi come fa? A sistema pulito, non collegato ad internet, con l'hd vuoto, come diavolo fa il tpm a sapere che un os e' autorizzato o meno? Tu dirai, certo, produrranno tpm con le chiavi di verifica memorizzate (md5 o quant'altro) e se non e' nella lista col cappero che parte. E io ti dico: prima di tutto, il processore richiederebbe un controllo attivo non indifferente, il che vuol dire che sarebbe _almeno_ un bios aggiuntivo, se non un os minimale del tutto. Secondo, ma se io ho una copia di XP comprata 4 anni fa, nella quale non ci sono le chiavi di verifica, vuol dire che non la posso installare? Ti rendi conto che e' un suicidio commerciale? Inoltre, ancora, dove la trovi la memoria, a sistema pulito per memorizzare le chiavi di tutte le copie di un os "autorizzato"? O hai una chiave per ogni singola copia di ogni singola release di ogni sistema (fai tu la combinazione di quante chiavi ti servono), oppure se la chiave e' singola per, diciamo, ogni versione di Vista (quindi diciamo 5 base, 5 oem, e 5 upgrade), non passerebbe molto tempo prima che qualcuno scopra le chiavi suddette e le implementi in un altro os. Ergo, come la mettiamo? In che modo una TPM puo' esercitare un controllo del genere, visto che a livello pratico non e' realizzabile?

In piu', riguardo alla scommessa:

a) l'installazione di software non firmato.

Come dice paperino, Vista64 lo fa di base con i driver. In ogni caso e' possibile forzare l'installazione di driver non firmati, anche se a questo punto cade lo scopo.

b) la visione di file multimediali non autorizzati.

Ah si? E come fa un qualunque os a distinguere un film scaricato da inet (senza firma ne nulla per idendificarlo) dal filmino del battesimo di mio nipote? No, a questo punto sono curioso, come li distingui?

c) la conversione verso e da formati aperti di immagini/video/testi.

Direi che e' il modo migliore di suicidarsi commercialmente: tu mi impedisci la conversione? A costo di usare l'rtf, non uso piu' il formato doc. Utile, eh?

d) l'output video non cifrato di un video qualsiasi verso un dispositivo qualsiasi.

Beh, veramente allo stato attuale delle cose, mi pare che ci sia in progetto una cosa del genere, ma non certo da parte di ms. Addirittura vogliono impedirti di vedere un film in un punto qualsiasi della tua casa, ma solo dove lo decidono loro (per intenderci se lo vedi in salotto non lo puoi vedere in camera da letto), ma qui mi pare che ms c'entri poco, visto che non produce videoregistratori e lettori bluray.

e) il ripping di CD, DVD o supporti ottici in generale

Bella battuta. Ripeto che impedirmi di rippare i miei filmati, ergo un flusso video non "autorizzato", e' un suicidio commerciale. Fra l'altro come fa notare paperino, i superaudio CD non li puoi nemmeno ascoltare. E no, non lo puoi fare nemmeno su linux.

   
18. zakk
venerdì 19 ottobre 2007 alle 1:27 PM - unknown unknown unknown
   

@Blackstorm:

a) mi spiego meglio, io intendevo "applicazioni", non certo "drivers".

b) un mio amico compra un dvd e poi me lo regala, ma non si vede sul mio computer perchè la licenza si è gia "esaurita" sul suo computer.

c) non è assolutamente il modo migliore di suicidarsi commercialmente. E anzi, se il 90% dei computer del mondo usa i tuoi formati, è il modo migliore per mantenere il dominio.

d) come dici te c'è un progetto di una cosa simile ma non da parte della ms... io scommetto che tale tecnologia sarà implementata anche dalla microsoft... posso?

e) ti sembra un suicidio commerciale? bene, vuol dire che paperino avrà più possibilità di vincere la scommessa :-)

@Paperino: cosa c'entra tutto questo con il TPM?

Se vuoi fingere di non capire fai come vuoi, ma il TPM è solo un buon modo per installare sui nostri computer chip che serviranno per limitare la nostra libertà :-) e come al solito si inizia mascherando una tecnologia cattiva con tanti buoni propositi ("ti diciamo se il tuo sistema operativo è stato modificato").

   
19. Blackstorm
venerdì 19 ottobre 2007 alle 2:03 PM - unknown unknown unknown
   

@zakk:

a) mi spiego meglio, io intendevo "applicazioni", non certo "drivers".

Forse ho problemi io, ma per me un driver e' una applicazione che serve a gestire l'hardware in modo che ci sia un'interfaccia fra hw e sw che lo vuole utilizzare.

b) un mio amico compra un dvd e poi me lo regala, ma non si vede sul mio computer perchè la licenza si è gia "esaurita" sul suo computer.

Scusami, ma questo in che maniera risponde alla domanda "come fa un qualunque dispositivo a distinguere fra il mio filmino di battesimo ed un film scaricato da internet"?

c) non è assolutamente il modo migliore di suicidarsi commercialmente. E anzi, se il 90% dei computer del mondo usa i tuoi formati, è il modo migliore per mantenere il dominio.

Certo, nel momento in cui il formato diventa indecifrabile da chiunque altro, e' ovvio che tutti continuano ad usarlo, eh? A me non pare proprio: se mi devo rompere la testa per riuscire a rendere un .doc portabile su altri sw perche' il tpm o qnt'altro mi impedisce di leggerlo con altro che con word, io non so te, ma personalmente cambierei formato alla velocita' della luce. Senza parlare di chi scrive documenti in formato .doc con OpenOffice: con word non li puoi legger eperche' non sono stati fatti con word, quindi si arriva ad un assurdo come Word che si rifiuta di leggere il suo formato. Puoi accusare Bill Gates di quello che vuoi, ma non certo di essere cosi' idiota.

d) come dici te c'è un progetto di una cosa simile ma non da parte della ms... io scommetto che tale tecnologia sarà implementata anche dalla microsoft... posso?

Puoi benissimo scommettere. Anche i cavalli perdenti a volte vincono. Certo, se poi mi spieghi come fa la ms, su un pc, ad implementare una cosa che e' progettata per essere fatta a livello hw, posso anche pensarci.

e) ti sembra un suicidio commerciale? bene, vuol dire che paperino avrà più possibilità di vincere la scommessa :-)

Scusa, perche' non sarebbe un suicidio commerciale? Cosa impedirebbe la migrazione di massa a sistemi operativi che mi consentono il ripping di quello che mi pare (posso avere milioni di motivi per rippare il mio filmino di matrimonio)? Non ti pare una mossa azzardata?

Per quanto riguarda il resto:

Chiedo anche io, cosa c'entrano i tre punti a cui ha risposto paperino con il TPM, dato che sono gia' attuabili senza?

   
20. Paperino
venerdì 19 ottobre 2007 alle 4:17 PM - unknown unknown unknown
   

@zakk:

ma il TPM è solo un buon modo per installare sui nostri computer chip che serviranno per limitare la nostra libertà

Mi sono stancato. Il chip non limita niente perché è passivo e il controllo viene sempre passato al bootloader. Se non riesci a capire questa semplice frase in italiano e a spiegarmi con del pseudo-codice e facendo riferimento alle specifiche del TPM 1.2 perché qualche ipotetico bootloader non "firmato" dovrebbe bloccarsi, allora bene. Altrimenti quello che dici non ha nessun valore scientifico, esattamente come il video linkato (ferri da stiro col TPM, ma che cosa si son fumati gli autori???)

In uno dei prossimi post ho intenzione di entrare nei dettagli del funzionamento, a livello di registri, cosa deve fare il bootloader, ecc. Magari in quel momento ti si potrebbero finalmente spalancare gli occhi.

   
21. Paperino
venerdì 19 ottobre 2007 alle 5:01 PM - unknown unknown unknown
   

@zakk, @blackstorm:

ci stiamo pacificamente "azzuffando" su un post che descrive sommariamente che cos'è una chain of trust senza entrare nei dettagli di come è realmente implementata.

Appena mostro con codice e specifiche alla mano come funziona il secure boot, sarà lampante che è impossibile impedire, con questo TPM, di bootare codice arbitrario.

   
22. zakk
venerdì 19 ottobre 2007 alle 5:49 PM - unknown unknown unknown
   

Mi sono un po' stancato quindi riporto questa descrizione di una caratteristica del TPM, la "remote attestation", direttamente da wikipedia:

"Remote attestation creates an unforgeable summary of the hardware, boot, and host O/S configuration of a computer, allowing a third party (such as a digital music store) to verify that the software has not been changed."

Il TPM non è solo un gentile signore che mi dice: "guarda che l'immagine che stai bootando è stata modificata" :-)

Se volete rimanere a credere che il TPM è un gentile regalo a noi poveri utenti, fate pure... Ciao!

   
23. Paperino
venerdì 19 ottobre 2007 alle 6:01 PM - unknown unknown unknown
   

Facciamo così: se sai spiegarmi a parole tue come funziona algoritmicamente la remote attestation senza usare slogan, ti concedo il punto. Smile

   
24. zakk
venerdì 19 ottobre 2007 alle 7:10 PM - unknown unknown unknown
   

Non sono un ingegnere Microsoft, non nutro particolare passione per l'argomento, nè tantomeno ho voglia di leggermi le specifiche del TPM.

Penso che la sintesi di wikipedia basti:

"...allowing a third party to verify that the software has not been changed"

Il fatto che una qualunque terza parte possa verificare la configurazione software della mia macchina non mi piace.

Un music store deve vendermi files musicali oppure farsi i c@$$i miei?!?

E questo mi sembra un buon motivo per tenermi alla larga da qualunque software implementi cose del genere :-)

   
25. Paperino
venerdì 19 ottobre 2007 alle 7:25 PM - unknown unknown unknown
   

Non vuoi leggere le specifiche, non vuoi informarti, ma ci tieni a fare propaganda contro qualcosa che non conosci. Niente di personale nei tuoi confronti, ma questo è quello che vedo fare da tutti - ripeto _TUTTI_ - quelli che sono contro il TPM.

Se ti fossi _minimamente_ informato ti saresti accorto che:

1. molti pezzi di TPM sono disabilitabili separatamente. Quindi puoi usare il TPM per fare secure boot ma tenendo la remote attestation disabilitata.

2. Se un negozio vuole verificare l'integrità del tuo sistema per venderti qualsiasi cosa, anche le M&Ms, la tua scelta deve dipendere da cosa vuoi comprare. Questo magari significa decidere di stare alla larga dal venditore, non dalla tecnologia. La scelta sarebbe infatti diversa se compri qualcosa di importante come una macchina su ebay: sarebbe tuo interesse sapere che chi vende è integro come pure chi compra da parte del venditore. Nessuno vieta che la remote attestation sia bidirezionale!!

Infine una nota sul "qualunque parte possa verificare". È una frase ambigua!! Per la remote attestation c'è bisogno della autorizzazione dell'owner del TPM (magari con un prompt tipo UAC con richiesta di password), non avviene in maniera trasparente come tu credi.

   
26. zakk
venerdì 19 ottobre 2007 alle 8:30 PM - unknown unknown unknown
   

> "Non vuoi leggere le specifiche"

Mi sono documentato a sufficienza e il riassunto che ho trovato su wikipedia mi sembra chiaro.

(se ragioniamo come te non possiamo neanche più parlare di Linux perchè nessuno si è letta i 5 milioni di linee di codice)

> "molti pezzi di TPM sono disabilitabili separatamente"

Ah prima il TPM era il signore gentile che vegliava sull'integrità del nostro OS... Adesso spuntano fuori degli altri pezzi disabilitabili... (della serie portati il male in casa, ma lascialo, finchè puoi, disabilitato)

> "Questo magari significa decidere di stare alla larga dal venditore"

e se tutti i venditori di musica si accordano per usare la "remote attestation" ?!? Alla RIAA va benissimo, la Microsoft è contentissima di implementarla, l'unico a prendersela nel cu£o è l'utente finale!

> Per la remote attestation c'è bisogno della autorizzazione dell'owner del TPM

E se tutti i venditori di musica online vogliono la "remote attestation" cosa capita: o dai l'autorizzazione o non compri la musica!

(cmq sono contento di aver fatto capire ai lettori del blog che oltre al "secure boot" c'è mooooooolto altro nel TPM!)

   
27. Luca
venerdì 19 ottobre 2007 alle 8:43 PM - unknown unknown unknown
   

@zakk

mamma mia, e che è...

se tutti quelli, se tutti quegli altri...

e se tutti gli utenti non comprassero più musica? e se Hitler avesse avuto un incidente mortale in gioventù? e se tutti nel mondo fossimo bravi e onesti? che razza di ragionamenti proponi?

e poi qualcuno cerca di spiegare le cose e tu rispondi che quanto sai ti basta, perché hai letto il Bignami?

scusami, non voglio in alcun modo essere presuntuoso, e spero che tu non ti senta offeso, però IMHO sembra che tu dai per scontato che ciò di cui si parla sia il MALE (e questo è un atto di fede) per cui ogni spiegazione che confuti ciò non ti interessa, mentre basta una frase ambigua (poiché è in una sintesi, secondo me non contraddice quanto dice paperino) per confermare le tue certezze

a questo punto spero quanto prima nel post tecnico di paperino, che mi interessa di più della discussione su chi è buono o cattivo

   
28. zakk
venerdì 19 ottobre 2007 alle 10:02 PM - unknown unknown unknown
   

@Luca:

Stiamo parlando della Microsoft... Quella stessa azienda che un mesetto fa ha cercato di comprarsi il voto di alcuni paesi membri del comitato ISO per far approvare il suo standard... (www.os2world.com/.../1)

Che tra le altre cose è uno standard interoperabile, semplice e chiaro da implementare anche per le altre aziende (www.donationcoder.com/.../06-word07-spec.jpg    LOL!)

Quella stessa azienda il cui presidente in una mail interna scriveva letteralemte: "creiamo standard il più complicati possibile di comune accordo con Intel, così quelli di Linux non li possono più supportare"...

(vedi: antitrust.slated.org/.../PX03020.pdf)

Concorderai con me che, visti i precedenti, un po' di paranoia non fa mai male :-)

   
29. Paperino
venerdì 19 ottobre 2007 alle 10:35 PM - unknown unknown unknown
   

(se ragioniamo come te non possiamo neanche più parlare di Linux perché nessuno si è letta i 5 milioni di linee di codice)

Se qualcuno (wikipedia) ti dice che sotto certe condizioni (non specificando esattamente quali) si può usare la remote attestation, prima di partire in quarta capirei come funziona. Infatti per usare la remote attestation bisogna installare ... (il resto in un prossimo post Smile)

Ah prima il TPM era il signore gentile che vegliava sull'integrità del nostro OS... Adesso spuntano fuori degli altri pezzi disabilitabili...

Non ho mai detto che il TPM può solo vegliare sull'integrità dell'OS. La mia affermazione è questa, rileggila attentamente perché non lo ripeto più: l'unico modo MA-TE-MA-TI-CO per garantire l'integrità dell'OS è il TPM. Col TPM si può fare anche ben altro (tipo usarlo come secure storage) ma di questo ne voglio parlare con calma. Un post per ogni argomento mi sembra una misura buona e giusta. In questo post si parlava di secure boot e di smart card. Qualcuno là fuori va dicendo che si può fare secure boot con una smartcard ed è un'enorme fesseria. Questo è il riassunto (visto che sembri tenerci tanto) di questo post.

e se tutti i venditori di musica si accordano per usare la "remote attestation" ?!? [...] E se tutti i venditori di musica online vogliono la "remote attestation" cosa capita.

E se tutti i venditori si accordassero a vendere PC compatibili solo con il SO XYZ?! E se la terra fosse piatta?? Non sono un esperto di economia ma mi sembra che da millenni se c'è una domanda (FLOSS, musica non protetta, sesso) c'è qualcuno pronto ad offrirla dietro equo compenso (GNU, CD audio, prostituzione). Per credere che il mercato impazzisca, bisogna credere che sia possibile vivere in una dittatura mondiale. A questo punto sono più credibili gli UFO. E tralasciamo tutte le implicazioni legali.

(cmq sono contento di aver fatto capire ai lettori del blog che oltre al "secure boot" c'è mooooooolto altro nel TPM!)

Pensi che i lettori non avessero capito quando ho scritto che questo è il mio primo post che ne seguiranno altri? Documentarsi costa tempo e fatica (ho dovuto rompere le scatole al collega di Bitlocker per capire come funziona ad esempio il sealing; mi son visto come funziona l'emulatore; mi son letto come funziona bitlocker, come funziona TrustedGRUB e tanta altra roba), come pure cercare di essere allo stesso tempo divulgativo. La cosa mi fa piacere perché mi libera: quando scelgo non lo faccio più in base alla paranoia degli altri e chi mi legge troverà tutta la pappa pronta per decidere se il TPM fa per lui o meno, come qualsiasi prodotto di consumo.
Dall'altra parte - e non mi riferisco a te - trovo persone che basano le loro teorie sulle min**iate (tipo quella che basta una smartcard!)! Ho pure trovato una perla di petizione presso il TCG per aggiungere una feature al TPM che mina il concetto di integrità alle sue basi (e mi immagino le grasse risate di chi ha letto la petizione)! Ma il metodo scientifico dov'è finito?!?!

   
30. zakk
sabato 20 ottobre 2007 alle 12:25 AM - unknown unknown unknown
   

>Non ho mai detto che il TPM può solo vegliare  sull'integrità dell'OS.

Però hai anche definito più volte il TPM una tecnologia "passiva". Una tecnologia attraverso la quale un music store può sapere qualcosa sul mio software tanto passiva non mi sembra :-) LOL!

>l'unico modo MA-TE-MA-TI-CO per garantire l'integrità dell'OS è il TPM.

il boot da smart card ti da già un sicurezza altissima (99.9999%) se non sei paranoico.

se vogliamo sfociare nella paranoia pura e usare il TPM allora possiamo anche sospettare che nottetempo qualcuno armato di saldatore si sia introdotto nel nostro ufficio e abbia cambiato il chip TPM con un altro.

conclusioni: 1) l'unico PC sicuro è quello non collegato in rete, spento, e chiuso sotto chiave.

2) TPM: una tecnologia di cui non si sentiva il bisogno.

   
31. Paperino
sabato 20 ottobre 2007 alle 1:11 AM - unknown unknown unknown
   

<<Però hai anche definito più volte il TPM una tecnologia "passiva".>>

Infatti. Un music store per poter effettuare remote attestation ha bisogno di un sacco di "ingredienti", che ti ho già nominato prima ma che tu continui convenientemente ad ignorare. Le misurazioni del TPM sono una componente (passiva) necessaria ma non sufficiente.

Provo a fare un'ultima metafora magari ti si accende una lampadina; scusami se sono presuntuoso e perció scettico sul fatto che ció possa accadere soprattutto a quest'ora di notte:

la crittografia è usata sia per cifrare messaggi personali (PGP, GPG) sia per cifrare la musica (DRM). Anche con la crittografia si può decidere di usare alcune feature (firma o cifratura, segretezza o integrità del messaggio, ecc. ecc.) senza decidere di usarle tutte o di abbracciarne tutti gli usi possibili (DRM). Ciononostante nessuno si è mai sognato di dire che la crittografia è il MALE e come tale va abolita. Hai mai pensato di fondare un movimento per l'abolizione delle password? Anche quelle sono basate sulla crittografia...

<<il boot da smart card ti da già un sicurezza altissima (99.9999%) se non sei paranoico.>>

Confondi sicurezza con integrità. E non capisco da dove venga fuori quel numero di cui parli.

<<conclusioni: 1) l'unico PC sicuro è quello non collegato in rete, spento, e chiuso sotto chiave.>>

replica: hai scambiato il TPM per un antivirus e quindi la tua conclusione è derivata da una scarsa conoscenza Wikipedia-based degli argomenti di base. Conclusione sulla conclusione, non mi sembra che tu abbia capito molto bene la questione "secure boot" visto che confondi integrità con antivirus, secure boot con strumenti di identificazione (smart card), componenti passivi con componenenti attivi e ció rinforza il mio scetticismo di cui sopra. Non me ne volere

   
[ Pagina 1 di 2  - più vecchi ]
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)