Cos'è il Trusted Computing?

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
GMU
00lunedì 8 maggio 2006 23:00
http://www.tweakness.net/index.php?topic=2438

li amici "hardware geek" di Socketzone.com hanno realizzato e pubblicato un ottimo articolo, molto esauriente e ben scritto, che proprone un'analisi, completa e dettagliata in ogni aspetto, della controversa tecnologia del Trusted Computing (TC). La nuova tecnologia di sicurezza chiamata anche "Trustworthy Computing" è stata annunciata come la rivoluzione dei dispositivi digitali, computer, lettori MP3, telefoni cellulari o ricevitori TV. Considerando che i produttori che aderiscono al Trusted Computing Group (TCG) rappresentano circa il 90% del mercato, risulta chiaro come questa tecnologia potrebbe diffondersi a tal punto da rendere impossibile acquistare prodotti che ne siano privi. Vediamo di conoscere e valutare opportunità e rischi dell'adozione di questa tecnologia nell'ambito PC.

Trusted Computing (Parte I) - Trusted Computing (Parte II) @socketzone.com

<script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
Il TC è nato dall'idea di proteggere i computer da minacce quali virus e cracker grazie a strumenti hardware e software. La situazione della sicurezza informatica è infatti attualmente talmente grave da rappresentare un problema per lo sviluppo dell'intero settore e pare che non sia possibile risolvere tale problema se non con un radicale cambiamento della nostra tecnologia: ognuno di noi è costretto ad utilizzare antivirus, firewall, antispyware e software simili per proteggere se stesso ed i propri dati ogni giorno, ma nonostante questo talvolta qualche malware riesce a bucare il nostro sistema di difesa provocando danni. Il Trusted computing è stato studiato appositamente per dare una risposta definitiva ai problemi di sicurezza degli utenti derivante da questi classici punti deboli dei PC: programmi non sicuri, programmi non correttamente configurati, programmi difettosi, codice sorgente chiuso, scarsissima preparazione tecnica degli utenti, scarso interesse dei privati e aziende per il materiale che hanno memorizzato nel loro PC.

Il Trusted Computing è una tecnologia composta da dispositivi elettronici (hardware) e da programmi (software) che permette di proteggere un sistema informatico dai principali tipi di attacchi. In realtà, esistono diversi progetti e diverse implementazioni del concetto di Trusted Computing. Queste implementazioni svolgono funzioni diverse e sono caratterizzate da approcci differenti allo stesso problema. Il Trusted Computing difende da attacchi esterni, ma anche da attacchi eseguiti dal proprietario del PC o comunque una persona che abbia accesso fisico al sistema. In altri termini, in alcuni casi il TC non difende il sistema (e quindi l'utente) da un attacco esterno ma piuttosto difende un file (e quindi il proprietario dei diritti su di esso) dall'azione dell'utente/proprietario del computer. Questa curiosa caratteristica del TC è alla base di alcune delle critiche più aspre che vengono mosse a questo progetto e verrà quindi discussa ampiamente in questo articolo.

Fisicamente parlando, il TC è formato da tre elementi: un particolare chip chiamato TPM (Trusted Platform Module) o, più confidenzialmente, Fritz Chip, una architettura hardware più complessa (progetti LaGrande di Intel, Presidio di AMD e TrustZone di ARM), e sistema operativo e programmi. Microsoft ha in avanzata fase di sviluppo una particolare versione di Windows Vista che conterrà il software necessario a sfruttare le potenzialità offerte dall'architettura LaGrande (e forse Presidio). Nella terminologia di Microsoft questo progetto è noto come NGSCB (Next Generation Secure Computing Base) o "Palladium". (Tutti i dettagli ed ampie considerazioni su socketzone.com)

Funzionalità del Trusted Computing: Esecuzione protetta (Protected Execution); Memoria Protetta (Curtained Memory); Identificazione univoca del chip, del sistema e dell'utente; Attestazione (Attestation); Attestazione Remota (Remote Attestation); Memorizzazione Sigillata (Sealed Storage); Input/Output Protetto (I/O protected); Avviamento Protetto (Protected Launch

[Modificato da GMU 08/05/2006 23.01]

Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 19:50.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com