Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Sei sicuro di avere il controllo del tuo PC/OS? parte 3

PREMESSA: mai come in questo articolo, vale il disclaimer sulla sinistra (e cioè che le opinioni sono mie e basta)

Leggo spesso il blog di Alessandro Bottoni, soprattutto da quando ha una rubrica periodica su punto informatico. Sebbene condivida con lui diverse posizioni su alcune tematiche che ritengo molto importanti (difesa della privacy in primis), dissento molto spesso da altre che hanno un tono un po' da crociata verso il TPM e tutto ciò che magari solamente ci assomiglia (vedi questo precedente articolo). In un suo ultimo articolo, elenca quali potrebbero essere gli usi positivi del TPM ma secondo il mio modesto parere ne manca uno fondamentale: l'autenticazione sicura del call-stack totale. Una soluzione - molto in voga - è quella dell'uso di SmartCard (ne uso anche io). Ma la domanda nasce spontanea: chi garantisce che il driver della SmartCard (o peggio ancora pezzi importanti del sistema operativo) non sia stato tampered? Quello che èaccaduto di recente con un rootkit molto in voga dimostra quanto sia facile far cadere il PC in mani sbagliate. Una soluzione solo SW non è possibile (essendo destinato a fallire miseramente) ed èqui che entra in gioco il vantaggio di moduli TPM: se il SO fa il boot su tale HW sono sicuro che non ci sia stato tampering in alcun modo. Questa tecnologia, unita all'esecuzione protetta (riporto testualmente da un altro articolo su punto informatico):

Esecuzione protetta (Protected Execution): l'esecuzione dei programmi avviene all'interno di un ambiente protetto, in modo che nessun'altro programma, di nessun tipo, possa accedere alla RAM ed alle altre risorse usate dal programma.

rendono il PC una piattaforma pi sicurae non solo per applicazioni "estreme" come l'home banking (mi scoccerebbe ad esempio che qualsiasi altro sw che gira sul mio PC abbia accesso alla mia casella di posta elettronica).

P.S. Alessandro dice:

Come per le armi da fuoco esistono leggi che ne regolamentano la detenzione e luso, allora è lecito apettarsi che anche per tecnologie come il Trusted Computing, che hanno un fortissimo impatto sociale, vengano emanate leggi che ne regolino lintroduzione sul mercato e lutilizzo.

Al giorno d'oggi si pu far danni con tutto: ma le leggi coprono già queste evenienze (almeno spero, vedi leggi sulla privacy). Non c'è bisogno infatti di una legge per ogni nuovo prodotto (es.: non si puusare un IPod come corpo contundente, ecc. ecc.Smile). Per me infatti la parola neutrale si avvicina più all'oggetto di uso comune (tipo un automobile, pericolosa in mani sbagliate) che ad una pistola (il cui unicoutilizzo è quello di far male e perci ne va regolamentato l'uso e la distribuzione)

Potrebbero interessarti anche:
Commenti (1):
1. Paperino
sabato 4 febbraio 2006 alle 6:50 AM - unknown unknown unknown
   

Apparentemente, anche Linus Torvalds la pensa come me:

http://www.ussg.iu.edu/hypermail/linux/kernel/0602.0/0498.html

   
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)