Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Mag Feb Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Integrita' ed identita'

Uno degli argomenti più ostici da affrontare quando si parla di Trusted Computing è la differenza tra i concetti di identità e di integrità. Sebbene strettamente correlati tra loro, non sono la stessa cosa. Prima di addentrarcisi su come funziona tecnicamente il famoso chip Fritz, è necessario chiarire tale distinzione. Lo faccio con una metafora spero banale.pass-elettr

Per viaggiare all'estero verso paesi extra-europei c'è bisogno del passaporto. La foto con i dati anagrafici sul passaporto dicono all'addetto alla frontiera chi siamo. Chi siamo corrisponde alla nostra identità che viene verificata appunto attraverso il matching con la foto sul nostro passaporto. Il fatto che il passaporto sia impossibile da modificare, ossia che sia tamper-proof, rende perfettamente il concetto di integrità del passaporto. Se scopriamo che il passaporto ha la pellicola trasparente manipolata, possiamo essere certi che l'integrità del passaporto è stata violata, anche se la foto sul passaporto (identità) è la stessa. Il guaio è - a voler dare retta a qualcuno - che l'addetto alla frontiera è estremamente interessato all'integrità del passaporto in misura maggiore o uguale all'identità. Anche se io sono certo di essere io al 100%, l'ufficiale alla frontiera non può più avere tale certezza in quanto l'identità senza integrità non serve a molto in una relazione tra entità sconosciute. A completare l'esempio, calzante quasi come un guanto, il fatto che la pellicola trasparente sul passaporto protegge solo una parte sebbene alquanto importante del passaporto stesso: nessuno ci vieta di pasticciare con ghirigori degni di Mirò tutte le restanti pagine del passaporto.

Trasponendo l'esempio nel mondo del trusted computing, la foto (identità) coincide con la password, la smartcard o l'impronta digitale (o meglio ancora una combinazione delle tre); la pellicola trasparente con il secure boot via TPM. Le due cose sono complementari[1] ma purtroppo anche strumenti di identità abbastanza complessi come una smart card o un'impronta digitale sono totalmente inutili per garantire l'integrità. A peggiorare le "cose del software" ed aumentare la paranoia dei tecnofili, un'ulteriore differenza tra l'esempio del passaporto e il mondo software: la scalabilità degli attacchi nel mondo del computing. Se manipolare mille passaporti (entrare nella casa di qualcuno, manipolare, usare e restituire) è mille volte più difficile che manipolarne uno solo, portare a termine un milione di attacchi usando una vulnerabilità 0-day combinata è facile quasi quanto portare a termine un singolo attacco basato sulla stessa vulnerabilità (se la vulnerabilità è "abbastanza buona"). Nella trasposizione dell'esempio, il fatto che possiamo usare le pagine non sigillate del passaporto come vogliamo corrisponde con il fatto che possiamo più o meno lanciare, su una macchina integra, tutti sistemi operativi che vogliamo con tutti i processi che vogliamo, compresi virus e altre schifezze (i menzionati ghirigori): l'unica cosa che non può accadere è che qualcuno modifichi la foto o i dati anagrafici gli elementi importanti per l'integrità del sistema (e questo lo decide il paese che rilascia il passaporto sistema operativo/utente) senza che il titolare se ne possa accorgere.

Un'ulteriore nota sul concetto di integrità. L'integrità è un valore booleano (vero/falso) e non un floating point; non ci sono valori intermedi di integrità (esempio: il sistema è integro al 99.999%). Quanto questo valore interessi il proprietario del sistema è un altro paio di maniche che dipende anche dalla paranoia ma non solo del propetario: se il propetario del sistema è il povero IT manager che deve gestire decine di migliaia di desktop qualsiasi valore inferiore alla certezza matematica potrebbe non avere nessun significato.

Infine un'ultima osservazione: il passaporto tamper-proof è una tecnologia moderna interessante. Come avviene per tutte le tecnologie si possono teoricamente verificare degli abusi. La critica che più va di moda è cosa succederebbe se tutte le pasticcerie del mondo decidessero di vendere bigné solo a cittadini nati in anni dispari che presentano un passaporto tamper-proof alla cassa. È per questo che il gruppo promotore "Mondo senza passaporti", in virtù del fatto che alcuni paesi che rilasciano passaporti sono delle "sanguinarie" dittature, nell'interesse "eventuale futuro" dei diritti dei compratori di bigné ha fatto richiesta presso il "ministero dei passaporti mondiali" che - in base alla pura discrezione del titolare del passaporto - la pellicola trasparente, e quindi anche i dati relativi all'identità, sia facilmente falsificabile; la motivazione ufficiale è "non si sa mai". Non sto scherzando. E pensare che basterebbe smettere di comprare bigné!

Nel prossimo post intendo analizzare quelle che sono le vere paranoie ed entrare nei dettagli tecnici di come il TPM intende risolverle; il secure boot via chain of trust è solo una di quelle.

-quack

[1] Nella realtà è possibile usare - ma è sconsigliato - una delle feature del TPM anche per scopi di identità ma non viceversa (usare la smart card per garantire l'identità)

Technorati tags:

Potrebbero interessarti anche:
Commenti (37): [ Pagina 1 di 2  - più vecchi ]
8. Blackstorm
lunedì 22 ottobre 2007 alle 12:42 PM - unknown unknown unknown
   

@zakk:

"a) Posso essere sicuro al 99.9999% che il sistema sia integro...

(Quando accendo il mio computer sono ragionevolmente sicuro che il bootloader non è stato sovrascritto perchè è un bellissimo GRUB con scritte verdine su sfondo blu scuro... O un virus è stato così intelligente da modificare il settore di boot mantenendone però l'aspetto grafico, oppure è il mio bootloader!)"

Zakk, perdonami, ma un sistema è integro oppure no. Non esistono vie di mezzo. Se un sistema è integro al 99.999%, allora non è integro (con tutto che non ha senso di parlare di percentuale di integrità, quanto piuttosto di percentuale di sicurezza che il sistema sia integro). Punto. Che poi a te utente desktop interessi il giusto avere una sicurezza del 100% è un altro discorso, ma un sistema highly critical, DEVE essere autenticato integro, e deve esserlo con una sicurezza del 100% che lo sia. In una centrale nucleare, non esistono margini di errore: se il sistema ha una falla, la centrale salte in aria.

   
9. zakk
lunedì 22 ottobre 2007 alle 2:15 PM - unknown unknown unknown
   

@Blackstorm: il sistema è integro oppure no, ma la sicurezza al 100% non è possibile ottenerla.

(ho già fatto e rifatto l'esempio che, anche col TPM, qualcuno potrebbe passare nottetempo a dissaldare il chip e sostituirlo con un altro. una paranoia del genere, quando stiamo parlando di sicurezza al 100%, cioè totale, non la possiamo escludere)

Conclusioni: l'integrità è una variabile booleana, noi possiamo essere __ragionevolmente sicuri__ che il sistema sia integro.

   
10. zakk
lunedì 22 ottobre 2007 alle 2:41 PM - unknown unknown unknown
   

@Paperino:

Le cose sono diverse.

Io ho parlato di GRUB che miracolosamente riesce a stare in 512 byte.

Te mi detto che TrustedGRUB non ci sta in 512 byte. Non ho capito cosa c'entri TrustedGRUB con GRUB (a parte il fatto che derivano dalla stessa codebase), e in che modo il fatto che TrustedGRUB occupa più di 512 byte possa inficiare le mie affermazione.

Puoi spiegarmi meglio cosa volevi dire? (sinceramente non ho capito cosa volevi dire)

   
11. Blackstorm
lunedì 22 ottobre 2007 alle 2:47 PM - unknown unknown unknown
   

@zakk:

Entrare in casa di notte e dissaldare il chip per poi sostituirlo? Scusami, ma bisogna essere veramente fessi, a sto punto: tanto vale rubare direttamente hd o tutto il pc.

   
12. zakk
lunedì 22 ottobre 2007 alle 4:17 PM - unknown unknown unknown
   

@Blackstorm: eh no... se ti frega il PC quando la mattina non lo vedi più sai che l'integrità se n'è andata a donnine :-)

Se dissalda il chip e lo cambia, te continui a usarlo come se l'integrità ci fosse ancora (e del resto anche il chip TPM falso te lo conferma) e si possono fare cose __MOLTO__ più subdole...

E' paranoia pura? Si, certo...

Ma stiamo parlando di sicurezza al 100%, mica pizza e fichi :-)

   
13. EnricoG
lunedì 22 ottobre 2007 alle 5:35 PM - unknown unknown unknown
   

zakk, se cambia il chip quello che era stato criptato con la chiave del chip precedente non lo decripti piu', quindi e' piuttosto semplice verificare se il chip e' stato manomesso, o mi sfugge qualcosa?

   
14. zakk
lunedì 22 ottobre 2007 alle 6:18 PM - unknown unknown unknown
   

@EnricoG: Ti sfugge qualcosa sì :-)

Come Paperino insegna, il TPM, almeno finchè si parla di "secure boot", è una tecnologia passiva che si limita a verificare se il bootloader è stato manomesso.

   
15. Paperino
lunedì 22 ottobre 2007 alle 7:21 PM - unknown unknown unknown
   

[UPDATED]

Il thread si fa interessante. È già un piacere che la discussione ora si sia portata su meriti tecnici (cosa succede se qualcuno sostituisce il TPM) anziché politici (non faccio esempi, li conosciamo).

Rispondo (spero) con ordine e calma alle domande:

1) Cosa centra trustedGRUB. In realtà l'affermazione che voglio contestare è il fatto che su Linux (io generalizzerei) un keylogger o un rootkit sono facilmente individuabili. In realtà un rootkit è disegnato per nascondersi alla perfezione: se riesci ad individuarlo e per di più "facilmente" il rootkit è bacato. Aggiungo che in quel commento portavi come uno dei motivi che ti fa sentire sicuro al 99.999% che il tuo PC sia integro è quella che pensi una limitazione "insormontabile", e cioè che il codice di boot deve stare necessariamente in 512byte, perché quello è ciò che il BIOS carica. Ti ho mostrato con un esempio qualsiasi che la limitazione è facilmente aggirabile: basta scrivere - in 512 byte - codice che carica 1024 settori in memoria ed hai un bootloader da 512K; questo tipo di meccanismo era usato 15 anni fa dai bootsector virus che copiavano il settore di boot da qualche parte, sostituivano il settore di boot e poi alla fine del boot del virus lanciavano il boot dell'OS. La tua falsa sicurezza si basa su limitazioni totalmente aggirabili, tant'è vero che trustedGRUB è più grande di 512byte. Se cominci a prendere in considerazione rootkit basati sulla virtualizzazione, è finita. Il 99.999% crolla giù di schianto.

2) Attacco basato sulla sostituzione del TPM. Innanzitutto da specifiche il TPM è fatto in modo da danneggiarsi se tu cerchi di fare tampering hardware. Un paio di ricercatori sono riusciti a fare un attacco di tipo fisico (ci torno, ci torno!) ma su un modello più vecchio e concludendo ben poco.

Supponiamo però per assurdo che come dici tu si possa fare. Hai sostituito il TPM sulla mia macchina con bitlocker. E ora? Se il TPM si comporta esattamente come il vecchio, ricorda è uno strumento passivo ovvero una funzione matematica y=f(x), nulla è cambiato ed io sono ancora felice e sicuro che il mio sistema (*) è integro. Se il TPM non si comporta esattamente come il vecchio, non riuscirei neanche ad avviare il PC (il perché in un prossimo post!). Allora basta copiare, per alcuni valori di x, il comportamento del vecchio TPM: semplice a dirsi, impossibile a farsi perché per leggere i valori del vecchio TPM devi in qualche modo essere in grado di fare il boot completo mentre sei lì con uno oscilloscopio ad osservare come il TPM si comporta durante il boot. Quindi devi conoscere il PIN, la password di sistema, ecc. Se il tuo scopo era di accedere al sistema vuol dire che c'eri già riuscito (hai presente quei bachi di "sicurezza" che cominciano con la frase "loggandosi come amministratore"?), ma l'integrità comunque non è compromessa.

@EnricoG: non sono sicuro se due TPM diversi "misurino" in maniera diversa. Le specifiche sono molto liberali da questo punto di vista e richiedono solo che per lo stesso chip i valori della funzione di misurazione siano consistenti nel tempo; credo che ogni singolo vendor potrebbe comportarsi in maniera indipendente e quindi vendere chip che dal punto di vista della misurazione si comportano in maniera identica. Non avendo due TPM veri non posso verificare. A quanto pare da specifiche tutti i TPM devono fornire lo stesso risultato per quanto riguarda la misurazione. Siccome però per completare l'opera occorre il sealing, che è una operazione che dipende da una chiave generata one-time dal chip su richiesta dell'utente al momento dell'inizializzazione del TPM, i due TPM daranno "risultati diversi". Questo conferma la tua teoria che sostituire il TPM invalida il secure boot se propriamente implementato (e che documentarsi da pignoloni costa fatica; sparare caz**te costa meno e rende di più)

Considerazione finale: se non fosse ancora ben chiaro non sono qui per vendere TPM, tra l'altro è molto difficile pure comprarli, figuriamoci ritrovarseli per sbaglio. Il TPM non è per tutti (a zia Tilly potrebbe sinceramente non interessare) ma se fosse possibile comprare un TPM a costo zero, visto che è completamente disabilitabile da BIOS, sarebbe stupido non farlo. Nel prossimo post sarà più chiaro chi è il cliente perfetto del TPM.

(*) sistema = BIOS + boot loader + qualsiasi cosa il boot loader ritenga opportuno

   
16. Paperino
lunedì 22 ottobre 2007 alle 7:35 PM - unknown unknown unknown
   

@kersal:

per rimanere nella metafora introdurre il TPM non è introdurre il passaporto (= password, smart card, impronte digitali, ecc.) ma introdurre meccanismi che rendono il passaporto impossibile da modificare (= pellicola di plastica che protegge la foto, passaporto elettronico(*), biometria, ecc.). L'unica vera preoccupazione è ciò che ha che fare con la privacy: precedenti versioni di TPM erano bacate in questo senso e la 1.2 è totalmente privacy friendly (a meno di qualche baco). Quindi tornando al tuo esempio: può una pellicola di plastica rendere più difficile espatriare? Certo, ma solo se per espatriare c'è bisogno di passaporti falsi, che indica un problema di natura diversa e ben più grave a monte. Smile

   
17. zakk
lunedì 22 ottobre 2007 alle 11:15 PM - unknown unknown unknown
   

> Innanzitutto da specifiche il TPM è fatto in modo da

> danneggiarsi se tu cerchi di fare tampering hardware.

LOLLISSIMO!

Informatica e impossibile sono due parole che non dovrebbero mai stare nella stessa frase IMHO.

Cito un esempio sempre stando nei dintorni di Redmond: chi ha progettato l'XBOX credeva che il bus HyperTransport sarebbe stato impossibile da sniffare... Qualche tempo dopo uno studente (!!!) è riuscito a leggere i dati che ci passavano attraverso (e mi sembra che ci fosse anche qualche chiave crittografica).

   
18. Paperino
lunedì 22 ottobre 2007 alle 11:23 PM - unknown unknown unknown
   

Infatti informatica e impossibile non vanno mai insieme. Se vuoi puoi aprire un drive con bitlocker via attacco di forza bruta offline... se hai qualche millennio da vivere per aspettare la risposta. Smile A me basta sapere che per i prossimi 3 anni il mio PC è integro quanto basta: fino al prossimo upgrade della motherboard (circa ogni tre anni, ma sicuramente meno di mille... a occhio e croce) Smile

   
19. zakk
martedì 23 ottobre 2007 alle 12:50 AM - unknown unknown unknown
   

Sei simpatico ;-)

Ti faccio notare che anche l'XBOX di cui ho parlato prima usava una algoritmo RSA con chiavi a 2048 bit. Il tempo stimato per il brute forcing è nell'ordine di migliaia di anni.

Ma il bruteforcing non è l'unica forma di cracking (come fingi di non sapere). Il bug non stava nell'algoritmo in sè (l'RSA è a prova di bomba) quanto nell'implementazione dell'algoritmo che faceva acqua da tutte le parti.

Risultato: l'XBOX nel 2007, non nel 2978, può far girare qualunque gioco non firmato e qualunque software homebrew (anche Linux!).

Ora cos'hanno in comune la protezione dell'XBOX e BitLocker? Io direi fondamentalmente due punti:

-In linea teorica entrambi sono crackabili in un tempo quantificabile in millenni. (ergo protezione in teoria a prova di bomba).

-Entrambi possono vantare la leggendaria qualità Microsoft.

(se avessi un hard disk contente informazioni vitali bitlockatate non dormirei sogni tranquillissimi)

   
20. Paperino
martedì 23 ottobre 2007 alle 1:07 AM - unknown unknown unknown
   

Bhé se c'è gente come te che riesce a sostituire un chip che è tamper-proof (tipo quelli di mission impossible), riuscirne a tirare fuori una chiave disegnata per non venire mai fuori, duplicarla e sostituirla con un chip che mi "prenda per fesso" sull'integrità, devo dire che dormo _MOLTO_ preoccupato. Indifferent

   
21. Scrooge McDuck
martedì 23 ottobre 2007 alle 1:21 AM - unknown unknown unknown
   

Paperino, fossi in te mi assicurerei di spazzare via dall'HDD tutti gli mp3 (se ne hai) perché ora Vista con tutti i suoi DRM succhiarisorse si connetterà ai server RIAA/MPAA che automagicamente otterranno il tuo indirizzo di casa, si intrufoleranno con facilità portando macchinari di precisione, sostituiranno un chip tamper-proof (con un sistema che per ora non esiste), estrarranno la chiave segreta (anche qui per ora non si sa come), programmeranno in loco il chip TPM sostitutivo, lo salderanno alla tua scheda madre, installeranno un rootkit e tramite quello monitoreranno ogni tua operazione in rete pronti a chiamare gli SWAT (magari aiutati da un qualsiasi hacker) per farti arrestare qualora tu scaricassi anche un solo file protetto dal copyright.

Fossi in te starei seriamente attento!

A parte gli scherzi non sono neanche ragionamenti da aria fritta, questo è proprio vuoto cosmico fritto, sono quasi più credibili gli avvistamenti degli alieni...

   
22. Paperino
martedì 23 ottobre 2007 alle 1:48 AM - unknown unknown unknown
   

Scrooge: Smile

Intanto con molta fatica ho ottenuto un laptop di lavoro che non si surriscalda(*) con il famigerato TPM, ed è disabilitato di default. Ora comincia il divertimento.

(*) il laptop è un bellissimo vaio widescreen, molto più bello (e costoso) di un Apple. Come sono riuscito ad averlo è un miracolo, ma la fortuna, dopo le vicissitudini personali dello scorso weekend, ha un debito bestiale nei miei confronti. Non foss'altro che mi chiamo Paperino!

   
23. Kersal
martedì 23 ottobre 2007 alle 9:01 AM - unknown unknown unknown
   

@Zakk: per quel che riguarda la XBOX360 il problem non è stato nell'implementazione del sistema di sicurezza poi compromesso, ma nel fatto che nella catena disco-lettore-console ci fosse un anello debole: il lettore DVD-Rom (quello Hitachi). Infatti è stato bypassato grazie alla sostituzione del firmware dello stesso. Se leggi le interviste all'hacker che ha realizzato li bypass si legge che lui stesso dice che se non ci fosse stato quest'anello debole sarebbe stato impossibile aprirla ( o quantomeno molto più lungo!).

E questo lo dico per dare man forte a Paperino: un sistema è ben implemantato se tutti ne rispettano le regole.

Ti faccio un ultimo esempio con S*Y: non si è riuscita ad aprirla. Perchè? perché non ha voluto aprire la sua tecnologia ad altri decoders che non fossero il suo e quindi potenziali cavalli di troia.

   
24. zakk
martedì 23 ottobre 2007 alle 1:24 PM - unknown unknown unknown
   

@Kersal:

> per quel che riguarda la XBOX360 il problem non è

> stato nell'implementazione del sistema

mi dispiace tarpare le ali sul nascere alla discussione ma stavo parlando dell'XBOX (prima generazione).

Ma li leggete i miei commenti o rispondete a caso?!?

   
25. zakk
martedì 23 ottobre 2007 alle 1:30 PM - unknown unknown unknown
   

@Paperino:

Solo per darti un'idea. C'è gente che è riuscita ad alterare una ROM contenuta all'interno della CPU.

Questo dovrebbe essere il massimo della sicurezza perchè i dati non passano mai su bus esterni, e la manomissione fisica è impossibile (infatti nessuno oltre ai grandi produttori tipo AMD e Intel dovrebbe essere in grado di operare con circuiti nell'ordine dei micron).

Solo per darti un idea di quanto un chip saldato sulla MB possa essere definito "tamper-proof".

   
26. zakk
martedì 23 ottobre 2007 alle 1:51 PM - unknown unknown unknown
   

@Kersal: sicuro che S*Y non si è riusciti ad aprirla?!?

(aiutino: http://www . digital-forum . it).

   
27. zakk
martedì 23 ottobre 2007 alle 1:54 PM - unknown unknown unknown
   

@Kersal: altro aiutino: f*ncard (cerca, google è tuo amico!)

   
28. Paperino
martedì 23 ottobre 2007 alle 3:49 PM - unknown unknown unknown
   

zakk:

devi fare lo sforzo di leggere tutto quello che scrivo altrimenti la tua è una critica parziale. Ho scritto che, rimuovere il TPM e sostituirlo con uno diverso, non produce risultati.

Rimuovere il TPM, leggere il contenuto e sostituirlo con uno identico, non produce risultati.

Detto questo, e non mi ripeterò più fino a quando spiego i dettagli tecnici di come si "programma" il TPM, va analizzato il contesto. Ad oggi non c'è nessun modo software (in quanto impossibile) per proteggere l'integrità del sistema. Rinunciare all'unico mezzo hardware possibile, significa rinunciare completamente. Considerando la differenza di scalabilità dei due tipi di attacco (quello hardware non è scalabile, quello software fortemente scalabile) e considerando che l'unico tipo di attacco hardware richiede non solo l'accesso fisico ma anche una certa trasparenza (qualcuno deve rompere dei siggilli senza insospettirmi), affermare che il TPM è una cosa inutile in tutti i casi possibili, mi sembra una boiata.

Infine due punti importanti riportati da Scrooge: anche se fosse possibile fare tale attacco, sicuramente non è chiaro quale debolezza (ad oggi inesistente) debba utilizzare l'attaccante per bypassare gli algoritmi di firma del TPM (che sono i classici SHA-1 & co.). Sì perché in tutto questo casino, il codice che alla fine poi deve girare, deve risultare "integro". Insomma ad oggi si ha una vaga idea di come poter fare, ma fino ad un certo punto e senza sapere se l'anello mancante ammette o meno una soluzione diversa dalla forza bruta: questo però basta per scartare una soluzione - se così fosse molto efficiente - come "con nessun valore aggiunto".

P.S. se possibile vorrei evitare di discutere di come cra**are prodotti che non hanno niente a che vedere con il TPM; poi finisce che il post viene linkato perché contiene informazioni di dubbia legalità e completamente slegate dal topic. Ho preso perciò la libertà di editare leggermente i due commenti.

   
29. zakk
martedì 23 ottobre 2007 alle 6:48 PM - unknown unknown unknown
   

1) Non ho mai parlato di sostituire il TPM con uno identico.

2) Effettivamente il riferimento alla nota TV satellitare forse era un po' azzardato (chiedo scusa, ma l'ha tirato fuori a sproposito Kersal).

Il riferimento all'XBOX mi sembra pertinente perchè descrive come è difficilissimo creare una chain of trust realmente a prova di bomba.

Trovo molto interessante questo articolo: www.xbox-linux.org/.../17_Mistakes_Microsoft_Made_in_the_Xbox_Security_System

   
30. Paperino
martedì 23 ottobre 2007 alle 7:17 PM - unknown unknown unknown
   

1) giusto per rimanere in contatto con la realtà, con cosa sostituiresti il TPM? Come farebbe questo sostituto a ingannare il codice e far aprire ad esempio la chiave di bitlocker? Altrimenti ci limitiamo a parlare di vuoto galattico fritto (sento Scrooge chiedere le royalty)

2) sinceramente non mi sembra che la XBOX avesse un TPM, né che MS produca o venda motherboard con TPM, quindi mi ostino a non vedere legami. Tra l'altro nell'articolo linkato è chiarissimo come il controllo dell'integrità della FLASH di boot sia affidato ad una ROM e quindi in ultima sede a software: ho già detto che una chain-of-trust solo software è una contraddizione in termini?

   
31. zakk
martedì 23 ottobre 2007 alle 10:16 PM - unknown unknown unknown
   

O la chain of trust va avanti a pistoni e puleggie, o un software ci dovrà essere da qualche parte :-)

   
32. Blackstorm
mercoledì 24 ottobre 2007 alle 1:30 AM - unknown unknown unknown
   

@zakk:

Il bios viene avviato senz auno stracico di software, ti ricordo. Il tpm, volendo, può funzionare allo stesos modo, s enon mi inganno.

Ah, una piccola precisazione: una delle 10 immutabili leggi dellla sicurezza, dice: "se un malintenzionato ha accesso fisico alla tua macchina, questa non è più la tua macchina", e non c'è sistema che tenga. La sicurezza non dipende solo dalla macchina e dalla sua struttura hw/sw. Dipende anche dalla sicurezza dell'ambiente in cui si trova.

   
33. zakk
giovedì 25 ottobre 2007 alle 11:18 PM - unknown unknown unknown
   

@Blackstorm

Nein nein nein...

La vera legge è "l'unica macchina sicura è quella non connessa in rete, spenta e chiusa sottochiave in uno sgabuzzino..."

   
34. zakk
giovedì 25 ottobre 2007 alle 11:19 PM - unknown unknown unknown
   

@Blackstorm:

Cito da Wikipedia: "Il BIOS è scritto di solito nel linguaggio assembler nativo della famiglia di CPU utilizzata."

QUINDI E' SOFTWARE. Informati meglio :-)

   
35. Blackstorm
venerdì 26 ottobre 2007 alle 12:57 AM - unknown unknown unknown
   

@Zakk:

dove ho detto che quella da me data era una definizione di macchina sicura? Ho detto che quella è una delle 10 leggi immutabili della sicurezza. Ciu passa una bella differenza.

Per quanto riguarda il bios:

quale parte di "il BIOS viene ****AVVIATO**** senza uno straccio di software" non ti è chiara?

   
36. zakk
venerdì 26 ottobre 2007 alle 2:38 PM - unknown unknown unknown
   

@Blackstorm:

(ah allora avevo capito bene...)

il BIOS viene avviato sì senza uno straccio di software... infatti viene avviato dal tasto di accensione... se vuoi costruire il TPM basandolo sul tasto dell'accensione :-)

   
37. Blackstorm
venerdì 26 ottobre 2007 alle 3:35 PM - unknown unknown unknown
   

Il BIOS viene avviato non dal tasto di accensione ma da un sistema di condensatori e altra circuiteria. Non vedo perchè, una volta data corrente il tpm non possa avviarsi in maniera simile.

   
[ Pagina 1 di 2  - più vecchi ]
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)