I nuovi telefonini saranno blindati

I nuovi telefonini saranno blindati

Il Trusted Computing Group ha varato le linee guida che consentiranno ai costruttori di produrre telefonini blindati in nome della sicurezza e dei lucchetti sui contenuti. Le specifiche interessano da subito i maggiori player del settore
Il Trusted Computing Group ha varato le linee guida che consentiranno ai costruttori di produrre telefonini blindati in nome della sicurezza e dei lucchetti sui contenuti. Le specifiche interessano da subito i maggiori player del settore

Roma – Ericsson, Nokia, Motorola, NEC, Vodafone sono solo alcuni dei circa 50 membri del Trusted Computing Group che potranno avvalersi delle nuove specifiche rilasciate dal gruppo per garantire la blindatura dei cellulari .

Le nuove specifiche MTM (Mobile Trusted Module) rappresentano una trasposizione nel mondo dei cellulari delle caratteristiche e delle principali funzionalità dell’ architettura TPM già introdotta per i personal computer. Una “trasposizione” che ha richiesto più di un anno di lavoro da parte di quella 50ina di aziende.

Conseguenza delle specifiche è la possibilità per i costruttori di realizzare cellulari col lucchetto, che offrano anche nuove garanzie di sicurezza per lo sviluppo, ad esempio, di servizi transattivi . Ai grandi operatori, invece, i nuovi telefonini garantiranno un maggior grado di sicurezza nella gestione dei contenuti e dei software trasmessi a pagamento sui cellulari degli utenti. Le specifiche mirano infatti a tre obiettivi espliciti: protezione dei dati dell’utente, sicurezza per i sistemi di pagamento mobili e blindatura dei contenuti affinché siano utilizzati nel modo previsto dai distributori.

Nei documenti resi pubblici dal Group si parla dell’architettura dei nuovi cellulari che disporranno di engine di manipolazione dei dati del cellulare che faranno capo ad un’area protetta, garantendo l’integrità dei servizi e delle funzioni cui ciascuna engine sarà dedicata. “Ad esempio – spiega il Group – le specifiche forniscono la protezione delle informazioni sensibili e immunizzano contro tentativi di accesso via software o via hardware. In queste aree protette si possono archiviare chiavi digitali, certificati e password nonché supportare i controlli di integrità del dispositivo per verificare il suo stato e se questo è cambiato” rispetto a quanto previsto.

Come sottolinea InformationWeek le specifiche consentono di creare diversi livelli di trust , ovvero chiavi o certificati rappresentati da un numero che può essere ottenuto solo attraverso l’utilizzo di una informazione residente sul dispositivo. In locale questi livelli possono consentire l’utilizzo del dispositivo da parte di più utenti. “In remoto consentono ad un operatore, un fornitore di applicativi o un costruttore di essere sufficientemente trusted per modificare o verificare il sistema operativo del cellulare o altri software essenziali”.

Ad agevolare la diffusione del nuovo modulo MTM il fatto che la sua implementazione non obblighi alla revisione dell’attuale struttura dei componenti dei cellulari, a partire dalle SIM.

Che il Group sia destinato ad avere vita facile nel proporre le nuove linee guida non solo è testimoniato dalla presenza di grandi nomi del comparto mobile ma anche, come ha spiegato uno dei suoi esponenti, Iain Gillot, presidente di IGT, perché “gli attacchi verso i telefoni mobili, inclusi virus, spyware e spam, e la perdita di informazioni personali e finanziari, se non dell’apparecchio stesso, chiaramente aumenteranno mano a mano che i telefonini immagazzinano informazioni critiche per l’utente e gestiscono transazioni”. Un orientamento, dunque, che potrebbe trovare alleati anche tra i legislatori del mondo ricco, tradizionalmente proni ad accettare le novità tecnologiche in materia di sicurezza senza porsi troppe domande.

Unico neo delle nuove specifiche, e non è cosa da poco, è il fatto che non abbiano partecipato alla loro realizzazione due giganti tra i produttori di tecnologie mobili, vale a dire Texas Instruments e Qualcomm : la loro “assenza” potrebbe tradursi in una disponibilità sul mercato, anche in futuro, di telefonini un-trusted .

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
15 set 2006
Link copiato negli appunti