A Ovest Di Paperino

Welcome to the dark side.

Sei sicuro di avere il controllo del tuo PC/OS? parte 3

PREMESSA: mai come in questo articolo, vale il disclaimer sulla sinistra (e cioè che le opinioni sono mie e basta)

Leggo spesso il blog di Alessandro Bottoni, soprattutto da quando ha una rubrica periodica su punto informatico. Sebbene condivida con lui diverse posizioni su alcune tematiche che ritengo molto importanti (difesa della privacy in primis), dissento molto spesso da altre che hanno un tono un po' da crociata verso il TPM e tutto ciò che magari solamente ci assomiglia (vedi questo precedente articolo). In un suo ultimo articolo, elenca quali potrebbero essere gli usi positivi del TPM ma secondo il mio modesto parere ne manca uno fondamentale: l'autenticazione sicura del call-stack totale. Una soluzione - molto in voga - è quella dell'uso di SmartCard (ne uso anche io). Ma la domanda nasce spontanea: chi garantisce che il driver della SmartCard (o peggio ancora pezzi importanti del sistema operativo) non sia stato tampered? Quello che èaccaduto di recente con un rootkit molto in voga dimostra quanto sia facile far cadere il PC in mani sbagliate. Una soluzione solo SW non è possibile (essendo destinato a fallire miseramente) ed èqui che entra in gioco il vantaggio di moduli TPM: se il SO fa il boot su tale HW sono sicuro che non ci sia stato tampering in alcun modo. Questa tecnologia, unita all'esecuzione protetta (riporto testualmente da un altro articolo su punto informatico):

Esecuzione protetta (Protected Execution): l'esecuzione dei programmi avviene all'interno di un ambiente protetto, in modo che nessun'altro programma, di nessun tipo, possa accedere alla RAM ed alle altre risorse usate dal programma.

rendono il PC una piattaforma pi sicurae non solo per applicazioni "estreme" come l'home banking (mi scoccerebbe ad esempio che qualsiasi altro sw che gira sul mio PC abbia accesso alla mia casella di posta elettronica).

P.S. Alessandro dice:

Come per le armi da fuoco esistono leggi che ne regolamentano la detenzione e luso, allora è lecito apettarsi che anche per tecnologie come il Trusted Computing, che hanno un fortissimo impatto sociale, vengano emanate leggi che ne regolino lintroduzione sul mercato e lutilizzo.

Al giorno d'oggi si pu far danni con tutto: ma le leggi coprono già queste evenienze (almeno spero, vedi leggi sulla privacy). Non c'è bisogno infatti di una legge per ogni nuovo prodotto (es.: non si puusare un IPod come corpo contundente, ecc. ecc.Smile). Per me infatti la parola neutrale si avvicina più all'oggetto di uso comune (tipo un automobile, pericolosa in mani sbagliate) che ad una pistola (il cui unicoutilizzo è quello di far male e perci ne va regolamentato l'uso e la distribuzione)