L'Esercito americano compra solo PC trusted

L'annuncio in un bando di gara che richiede esplicitamente la fornitura di computer dotati di chip TPM. Per la prima volta il trusted computing viene visto dalle autorità come un elemento primario di scelta

Washington (USA) – Era nell’aria da tempo ma ancora non era mai accaduto: per la prima volta le autorità di un paese, gli Stati Uniti in questo caso, hanno introdotto il discrimine del trusted computing nella scelta di acquisto di nuovi sistemi informatici.

La notizia la diffonde SecurityFocus e ha comprensibilmente già fatto rizzare le orecchie a chi teme la diffusione dei PC blindati : nei bandi di gara per l’acquisto di sistemi per i propri uffici lo US Army , l’esercito americano, ha esplicitamente richiesto che questi siano dotati della versione 1.2 del TPM (Trusted Platform Module), meglio noto come chip Fritz . Parliamo cioè dell’elemento fondante delle piattaforme di trusted computing.

Come noto il Fritz chip ha molte specifiche caratteristiche , ad esempio l’integrazione di cifratura o di gestione specializzata della memoria per l’archiviazione blindata di dati sul computer, in cui i file possono essere aperti solo con le applicazioni che li hanno creati, oppure possono essere utilizzati esclusivamente sulla macchina sulla quale sono stati inseriti. Tra le altre cose, consente l’ identificazione univoca del chip.

Stando al bando di gara di maggio, qui le FAQ , il TPM dovrà essere presente su tutti i PC, desktop e portatili, oggetto dell’acquisto.

Come segnala SecurityFocus, secondo i dati del Trusted Computing Group nel 2005 sono stati distribuiti nel mondo 20 milioni di computer con TPM .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Escluso come?

    Un'analisi eseguita subito dopo il recupero
    ha escluso che i dati possano essere
    stati copiati o utilizzati in maniera impropria?Password del BIOS permettendo, quel che possono aver analizzato e' il contenuto dell'hard disk (che su molti portatili oltretutto e' estraibile). Un CD-Rom di avvio magari col pinguino, lettura sector-wise dell'hard disk ed infine una LAN, che oggi quasi tutti possiedono, sulla quale esportare i dati, da dare in pasto magari ad una macchina virtuale in separata sede. Eject. Poweroff.
    • Anonimo scrive:
      Re: Escluso come?


      ?
      Password del BIOS permettendo, quel che possono
      aver analizzato e' il contenuto dell'hard disk
      (che su molti portatili oltretutto e'
      estraibile). Un CD-Rom di avvio magari col
      pinguino, lettura sector-wise dell'hard disk ed
      infine una LAN, che oggi quasi tutti possiedono,
      sulla quale esportare i dati, da dare in pasto
      magari ad una macchina virtuale in separata sede.
      Eject.
      Poweroff.tu che sai fare il boot da un cd si vede che sei un espertone di analisi forense..
      • Anonimo scrive:
        Re: Escluso come?
        - Scritto da:
        tu che sai fare il boot da un cd si vede che sei
        un espertone di analisi
        forense..Perché un genio come te non illumina noi poveretti su come facciano ad escludere una copia dei dati?
        • drizzt84 scrive:
          Re: Escluso come?
          - Scritto da:

          - Scritto da:


          tu che sai fare il boot da un cd si vede che sei

          un espertone di analisi

          forense..

          Perché un genio come te non illumina noi
          poveretti su come facciano ad escludere una copia
          dei
          dati?Non e' possibile escludere al 100% una copia dei dati
        • Anonimo scrive:
          Re: Escluso come?
          - Scritto da:

          - Scritto da:


          tu che sai fare il boot da un cd si vede che sei

          un espertone di analisi

          forense..

          Perché un genio come te non illumina noi
          poveretti su come facciano ad escludere una copia
          dei
          dati?guarda, non sono il tipo di prima, ma se da un hd rotto, sovrascritto, lanciato contro un muro ecc.., vedrai che ti sanno anche dire se i dati sono stati letti e quindi copiati o meno
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:
            - Scritto da:

            - Scritto da:


            tu che sai fare il boot da un cd si vede


            che sei un espertone di analisi


            forense..

            Perché un genio come te non illumina noi

            poveretti su come facciano ad escludere una

            copia dei dati?
            guarda, non sono il tipo di prima, ma se da
            un hd rotto, sovrascritto, lanciato contro
            un muro ecc.., vedrai che ti sanno anche dire
            se i dati sono stati letti e quindi copiati o
            menoSe poi quello che fa l'analisi fa' anche un po' di magia woodoo e' anche in grado di dirti cosa pensavano le ultime persone che hanno toccato quel disco.Si continua a parlara a vanvera o passiamo ai dati tecnici ?
          • Anonimo scrive:
            Re: Escluso come?

            guarda, non sono il tipo di prima, ma se da un hd
            rotto, sovrascritto, lanciato contro un muro
            ecc.., vedrai che ti sanno anche dire se i dati
            sono stati letti e quindi copiati o
            menoe come?l'analisi quantica la escluderei (ancora da inventare) e quindi cosa resta?come hanno secondo te (dati tecnici, plz) ?
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:

            guarda, non sono il tipo di prima, ma se da un
            hd

            rotto, sovrascritto, lanciato contro un muro

            ecc.., vedrai che ti sanno anche dire se i dati

            sono stati letti e quindi copiati o

            meno

            e come?
            l'analisi quantica la escluderei (ancora da
            inventare) e quindi cosa
            resta?

            come hanno secondo te (dati tecnici, plz) ?tempo fa si diceva che l'unico modo per essere sicuri al 100% che i dati su un disco non possano essere estratti con analisi forense, era quello di fonderlo (si', fonderlo).Magari e' un po' estremizzato, ma il concetto e' chiaro.Da un hard disk formattato tirano fuori (con buona approssimazione) tutti i dati contenuti.Questo perche' i cluster che compongono il disco stesso hanno una memoria magnetica, e gia' quelli sono sufficienti per ricostruire i dati.Se prendo un disco e ne leggo i dati contenuti, secondo voi non rimane traccia da nessuna parte di questa cosa?Metadati, cache del disco stesso (ad esempio vedo che e' stata usata in questo periodo di tempo, i dati "di passaggio" qualche traccia la lasciano anche li'), vedo quali sono stati gli ultimi cluster usati (magnetizzati) sul disco.. ecc..boh, io non la vedo una cosa cosi' fuori dal mondo dire con sicurezza se dei dati sono o meno stati letti.
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:
            - Scritto da:


            guarda, non sono il tipo di prima, ma se


            da un hd rotto, sovrascritto, lanciato


            contro un muro ecc.., vedrai che ti sanno


            anche dire se i dati sono stati letti e


            quindi copiati o meno

            e come?

            l'analisi quantica la escluderei (ancora da

            inventare) e quindi cosa

            resta?

            come hanno secondo te (dati tecnici, plz) ?
            tempo fa si diceva che l'unico modo per essere
            sicuri al 100% che i dati su un disco non
            possano essere estratti con analisi forense,
            era quello di fonderlo (si', fonderlo).Vero, poi sono venute fuori le utility di cancellazione sicura (ne hanno recensite anche qui su PI), che si occupano proprio di fare riscritture casuali al posto dell'eliminazione dei file proprio allo scopo di eliminare i residui magnetici della scrittura originale.
            Magari e' un po' estremizzato, ma il
            concetto e' chiaro.Si, un bel po' estremizzato.
            Da un hard disk formattato tirano fuori (con
            buona approssimazione) tutti i dati
            contenuti.
            Questo perche' i cluster che compongono il
            disco stesso hanno una memoria magnetica, e
            gia' quelli sono sufficienti per ricostruire
            i dati.Lo sono per un po', ovvero si puo' scavare fino ad un certo numero di "strati" di cancellazione, dopo di che il rumore e' eccessivo.
            Se prendo un disco e ne leggo i dati
            contenuti, secondo voi non rimane traccia
            da nessuna parte di questa cosa?No, della lettura non rimane traccia, poiche' i metadati sono su memoria volatile che viene continuamente riscritta.
            Metadati, cache del disco stesso (ad esempio
            vedo che e' stata usata in questo periodo di
            tempo, i dati "di passaggio" qualche traccia
            la lasciano anche li'), vedo quali sono stati
            gli ultimi cluster usati (magnetizzati) sul
            disco.. ecc..
            boh, io non la vedo una cosa cosi' fuori dal
            mondo dire con sicurezza se dei dati sono o
            meno stati letti.
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:
            No, della lettura non rimane traccia, poiche' i
            metadati sono su memoria volatile che viene
            continuamente
            riscritta.
            quando leggi un file compi un'azione di accesso al disco: sei cosi' sicuro da escludere la possibilita' che sul disco non riesca traccia di tale azione?Io sinceramente no
          • Anonimo scrive:
            Re: Escluso come?

            Io sinceramente noe io sinceramente si:metti il disco in sola lettura e lo leggi.come fanno a sapere cosa&come hai letto? non possono
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:

            Io sinceramente no

            e io sinceramente si:

            metti il disco in sola lettura e lo leggi.
            come fanno a sapere cosa&come hai letto?

            non possono non parlo di dati scritti sul disco!Che ne sai se la lettura di un dato non provoca una micro-variazione magnetica del cluster che attraverso determinati strumenti posso rilevare?Oppure secondo te e' tutto cosi' scontato?Se c'e' una cosa che ho imparato dopo anni di esperienza nell'informatica, e' che i dogmi come il tuo "non possono" sono una semplice vaccata
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:
            Che ne sai se la lettura di un dato non provoca
            una micro-variazione magnetica del cluster che
            attraverso determinati strumenti posso
            rilevare? :|Qualcuno sopra parlava di magia voodoo.Tu stai dicendo la stessa cosa, spalmata con una patina di pseudo-scientificità...Comincio a capire il successo di Vanna Marchi & Co.Forse ho sbagliato tutto nella vita... :p
          • Anonimo scrive:
            Re: Escluso come?
            - Scritto da:
            - Scritto da:


            Che ne sai se la lettura di un dato non provoca

            una micro-variazione magnetica del cluster che

            attraverso determinati strumenti posso

            rilevare?

            :|
            Qualcuno sopra parlava di magia voodoo.
            Tu stai dicendo la stessa cosa, spalmata con una
            patina di
            pseudo-scientificità...
            Comincio a capire il successo di Vanna Marchi &
            Co.
            Forse ho sbagliato tutto nella vita... :pbeato te che invece sai tutto, e sopratutto sei cosi' sicuro di non poter essere in errore.Una tale sicurezza e' tipica dei soli stolti.
          • Anonimo scrive:
            Re: Escluso come?

            non parlo di dati scritti sul disco!

            Che ne sai se la lettura di un dato non provoca
            una micro-variazione magnetica del cluster che
            attraverso determinati strumenti posso
            rilevare?Un altro malato di CSI (è un film NON un documentario) :D
    • Anonimo scrive:
      Re: Escluso come?
      secondo me l'hanno escluso in termini di "accesso canonico" ai dati, nel senso che non mi sembra un'operazione particolarmente complicata accedere esternamente al disco (cioè non come disco di boot ma solo come disco dati secondario) ed andare a leggere il campo "ultimo accesso al file".se poi intendono escludere che una società specializzata abbia aperto l'HD in camera bianca e copiato il contenuto bit per bit su un altro supporto, sarei curioso anch'io di sapere come abbiano fatto!
      • Anonimo scrive:
        Re: Escluso come?

        secondo me l'hanno escluso in termini di "accesso
        canonico" ai dati, nel senso che non mi sembra
        un'operazione particolarmente complicata accedere
        esternamente al disco (cioè non come disco di
        boot ma solo come disco dati secondario) ed
        andare a leggere il campo "ultimo accesso al
        file".Un tipico caso di ecesso di CSI, torna a guardare la TV...
      • Anonimo scrive:
        Re: Escluso come?
        - Scritto da:
        secondo me l'hanno escluso in termini di "accesso
        canonico" ai dati, nel senso che non mi sembra
        un'operazione particolarmente complicata accedere
        esternamente al disco (cioè non come disco di
        boot ma solo come disco dati secondario) ed
        andare a leggere il campo "ultimo accesso al
        file".Brillante, Sherlock!Ora (concentrati) se io faccio il boot con un CD tipo quello dellaKnoppix, monto l'HD in sola lettura, e ne faccio una copia su un HD esterno via USB, in termini di "accesso canonico" ho lasciato qualche traccia?Ti abbuono, per pura pietà, il fatto che avrei potuto smontare l'HD, montarlo su un altro PC in sola lettura, ecc. ecc. :p
  • Anonimo scrive:
    Trusting Computer
    Serve solo per spaventare la gente per convincerla a passare a sistemi più "sicuri"... @^
    • Anonimo scrive:
      Re: Trusted Computing
      Trusted computing
    • Anonimo scrive:
      Re: Trusting Computer
      ci avete rotto con 'sto TC... qualcuno l'ha mai nominato? no.facciamo i paranoici quando ce n'e' bisogno, non a caso
      • Anonimo scrive:
        Re: Trusting Computer
        - Scritto da:
        ci avete rotto con 'sto TC... qualcuno l'ha mai
        nominato?
        no.
        facciamo i paranoici quando ce n'e' bisogno, non
        a
        casoe secondo te allora perchè pubblicano queste notizie?per autosputtanarsi???? "hey guardate: noi facciamo guerra dove ci pare e siamo i più forti del pianeta...però siamo incapaci di conservare i nostri dati riservati! hehehe, nessuno è perfetto" o è più probabile sia: "ummm, per quanto noi siamo i più potenti del pianeta non riusciamo a conservare i nostri dati riservati... ci vorrebbe proprio un sistema che... " ma usare il cervello e pensare un pò di più al domani che all'oggi, no he?non è paranoia, è saggia previsione....
        • Anonimo scrive:
          Re: Trusting Computer
          - Scritto da:
          o è più probabile sia:

          "ummm, per quanto noi siamo i più potenti del
          pianeta non riusciamo a conservare i nostri dati
          riservati... ci vorrebbe proprio un sistema
          che... " siete VOI che ogni volta dovete ricordarci dei sistemi TC, se leggi gli articoli non c'e' mai scritto, quindi siete pregati di smetterla di ricordarcelo ogni volta... cominciate ad essere monotoni
          • Anonimo scrive:
            Re: Trusting Computer
            - Scritto da:

            - Scritto da:

            o è più probabile sia:



            "ummm, per quanto noi siamo i più potenti del

            pianeta non riusciamo a conservare i nostri dati

            riservati... ci vorrebbe proprio un sistema

            che... "

            siete VOI che ogni volta dovete ricordarci dei
            sistemi TC, se leggi gli articoli non c'e' mai
            scritto, quindi siete pregati di smetterla di
            ricordarcelo ogni volta... cominciate ad essere
            monotoniplurale majestatis? (rotfl)
          • Anonimo scrive:
            Re: Trusting Computer
            - Scritto da:
            plurale majestatis? (rotfl)siccome siamo tutti anonimi non posso sapere se e' sempre la stessa persona, quindi nel dubbio uso il plurale... :-o
          • Anonimo scrive:
            Re: Trusting Computer

            :-oSonno? Tornate a dormire, è meglio. Poi a pomeriggio andare a costruire i caselli di sabbia, uno ciascuno, mi raccomando.
          • Anonimo scrive:
            Re: Trusting Computer
            voglia irrefrenabile di scrivere cose inutili?apriti un blog, e' gratuito.
          • Anonimo scrive:
            Re: Trusting Computer
            - Scritto da:
            voglia irrefrenabile di scrivere cose inutili?
            apriti un blog, e' gratuito.Uno ciascuno?
      • Alucard scrive:
        Re: Trusting Computer
        - Scritto da:
        ci avete rotto con 'sto TC... qualcuno l'ha mai
        nominato?
        no.
        facciamo i paranoici quando ce n'e' bisogno, non
        a
        casohttp://punto-informatico.it/p.aspx?id=1596839&r=PI
  • Anonimo scrive:
    Cifrare i dati no, eh?
    Dovrebbe essere obbligatorio per legge nei sistemi che contengono dati sensibili.
    • Cobra Reale scrive:
      Re: Cifrare i dati no, eh?
      È come se l'avessero fatto apposta, per allarmare molte persone. Infatti, è impossibile che la notizia di una fuga di dati sensibili passi del tutto inosservata.
      • TieFighter scrive:
        Re: Cifrare i dati no, eh?
        - Scritto da: Cobra Reale
        È come se l'avessero fatto apposta, per allarmare
        molte persone. Infatti, è impossibile che la
        notizia di una fuga di dati sensibili passi del
        tutto
        inosservata.Se non ricordo male in america c'e' una legge che obbliga a far sapere di queste cose se di mezzo ci stanno dati personali
        • Cobra Reale scrive:
          Re: Cifrare i dati no, eh?

          Se non ricordo male in america c'e' una legge che
          obbliga a far sapere di queste cose se di mezzo
          ci stanno dati
          personaliSicuramente è una legge giusta, anzi giustissima. Tuttavia, quello che intendevo dire era altro: la natura di simili notizie rende pressoché impossibile che passino inosservate, e la frequenza con cui si stanno verificando queste strane fughe di dati ha avuto, in quest'ultimo periodo, una brusca impennata.
    • drizzt84 scrive:
      Re: Cifrare i dati no, eh?
      - Scritto da:
      Dovrebbe essere obbligatorio per legge nei
      sistemi che contengono dati
      sensibili.Infatti da noi è tutto criptato con safeboot
Chiudi i commenti