Boston (USA) – “Linux e il software open source sono qui per restare: tanto vale conviverci pacificamente”. Questo il succo di un discorso con cui Bill Hilf, general manager of platform technology strategy di Microsoft , ha ieri presentato una nuova iniziativa del gigante di Redmond tesa a migliorare l’interoperabilità dei propri prodotti con il software a codice aperto.
Al centro dell’iniziativa, annunciata durante la giornata d’apertura del LinuxWorld Conference and Expo , c’è un sito web battezzato Port 25 : qui Microsoft renderà note le attività portate avanti nei propri laboratori Linux e raccoglierà il feedback degli utenti Windows che utilizzano software open source.
“Siamo consapevoli del fatto che i nostri clienti spesso utilizzano altre tecnologie oltre a Windows”, ha spiegato Hilf. “C’è chi vuole usare Linux, chi vuole far girare Windows in modo virtualizzato, chi vuole gestire Linux utilizzando i prodotti di Microsoft. In tutte queste situazioni noi possiamo trovare un modo per interoperare”.
Come sottolineato dal suo nome, riferito alla porta TCP utilizzata dal protocollo per il trasferimento della posta elettronica (SMTP), il sito Port 25 ha come primo obiettivo quello di migliorare la comunicazione tra Microsoft e gli utenti che utilizzano abitualmente ambienti di calcolo eterogenei , composti sia da sistemi Windows che da sistemi Linux. A questi utenti il colosso intende fornire maggiore supporto rispetto al passato, rispondendo ai loro quesiti ed aiutandoli a migliorare la convivenza tra Windows e le piattaforme open source.
Nella propria sede di Redmond, Microsoft dispone di 300 server Linux suddivisi tra vari laboratori, dedicati ad attività quali l’analisi delle performance e i test di interoperabilità. Questi laboratori, come anche le iniziative Get the Facts e SharedSource , sono diretti da Hilf, che in passato ha lavorato per IBM occupandosi delle strategie pro Linux.
Port 25 ospiterà anche i blog di vari dipendenti di Microsoft, incluso quello dello stesso Hilf, in cui verranno pubblicate quotidianamente novità, informazioni tecniche e suggerimenti destinati ad aziende e utenti finali.
-
Crazy - No al trusted computing.
Giusto per non perdere tempo apro io il post di Crazy.Potete già votarlo nei primi posti.A breve seguirà suo intervento.Ormai so già come va a finire! ;)AnonimoAl di la' degli hackers cattivi...
Diamo per scontato che il Trusted Computing renda il pc inattaccabile dall'esterno. Ma rimane una piattaforma fortemente integrata creata da delle corporation. Di esse mi dovrei fidare? In base a cosa? Non certo alle esperienze precedenti, vedi il rootkit sony.Per esempio, se diro' addio allo spyware di terze parti, chi mi dice che il nuovo PC trusted non avra' lo spyware "della casa"? se col TC anche il proprietario puo' essere tagliato fuori da certe funzionalita' io mi trovo a comprare un affare perfettamente blindato che presumibilmente comunichera' coi server in maniera criptata per gli updates. Impossibile sapere cosa si diranno.In pratica il trusted significa che e' l'utente che si deve fidare di chi ti vende la roba. Bell'affare.SolvalouSenza offesa
Ma come si può pensare di dire adesso quanto è robusto il TC che non s'è ancora visto niente di effettivo ?Anonimocrazy tc ti trovo un lavoro
il trusted computing per te è un'ossessione.per me e' becera maliata.no al trusted si al computingAnonimoL'utente è visto come un nemico
Altrimenti, un sistema del genere non sarebbe mai nato. Se non è così, vuol dire che:1) L'utente è autorizzato, senza alcun problema, a conoscere le chiavi di cifratura usate dalla SUA macchina;2) Può disabilitare l'"esecuzione protetta" senza che la SUA macchina lasci trapelare qualcosa all'esterno;3) Può controllare in ogni momento ciò che fa la SUA macchina e bloccare liberamente qualsiasi processo potenzialmente pericoloso.Gli antifurti sono diversi: servono a proteggere le proprietà private dagli estranei, non a proteggere gli estranei dal padrone di casa.Cobra RealeRe: Senza offesa
- Scritto da: Anonimo> Ma come si può pensare di dire adesso quanto è> robusto il TC che non s'è ancora visto niente di> effettivo ?Hai ragione. Potrebbe essere più debole del previsto.AnonimoE così il TC sarebbe robusto, eh?
1. Il *software* GPG è capace di criptazione a 4096 bit.http://72.14.203.104/search?q=cache:0ClVR6jwpBkJ:www.squible.com/2005/06/05/google-and-privacy/+%5C%224096+bit+encryption%5C%22+gnupg&hl=en&gl=ca&ct=clnk&cd=7&ie=UTF-82. L'algoritmo di hashing SHA-1 è stato violato da lungo tempo.http://www.schneier.com/blog/archives/2005/02/sha1_broken.html3. I computer quantistici sono alle porte.http://punto-informatico.it/p.asp?i=536514. Se non erro, nel suo Charter la NSA dichiara l'intentodi voler mantenere un vantaggio tecnologico di almeno10 anni.5. Probabilmente la NSA ha già computer quantistici,e non solo loro.6. Se mettessero una backdoor in Fritz per "motividi sicurezza nazionale" (e dubito che ce lo direbbero,se lo facessero) potrebbe essere usata anche peraltri motivi.AnonimoDue chiodi sulle lancette
Al momento l'unica cosa che mi viene in mente per, non dico fermare, ma rimandare l'arrivo di questo brutto capitolo della storia dell'informatica, è quella di comprare una macchina TCPA Free intanto che queste si trovano ancora sul mercato. Poi per essere sicuro del tutto non passerò neppure a Vista. Ragion per cui mi converrà non aggiornare neppure i programmi e accontentarmi di navigare in rete finchè mi sarà possibile. Sì, alla fine si tratterà di prolungare il più possibile la mia situazione attuale mettendo due chiodi sulle lancette dell'orologio del progresso. Una volta dentro ad un sistema TCPA, il modo di utilizzarlo senza sentirmi controllato, sarà quello di tenerlo completamente staccato da internet. L'unica mia certezza è che sarò uno degli ultimi ad adottare un sistema del genere.AnonimoRe: Senza offesa
Più debole o più forte, semplicemente non si può sapere. Gli unici che potrebbero dare informazioni quasi attendibili sono i programmatori e gli ingegneri direttamente impiegati in questo progetto. Tutto il resto sono solo elucubrazioni fiorite sulla base di quello che il consorzio ha voluto che si sapesseAnonimol'INCRAKKABILITA` del TC e la Sicurezza
CIAO A TUTTIcome ho gia` detto in passato, sono sicurissimo che il trusted Computing portera` enormi vantaggi in termini di sicrezza specialmente per quanto riguarda le transazioni di dati sensibili, come transazioni Bancarie e di Carte di Credito On-Line, ma, questa sicurezza aggiuntiva prevede anche la totale eliminazioni di certe possibilita` dell'Utente di utilizzare il suo Computer.Come sappiamo, infatti, il Trusted Computing arrivera ` ad accettare di installare solo Programmi che hanno subito la dovuta certificazione ed accettare solo componenti Hardware che siano certificate TC.Ebbene, e se io voglio collegare il mio lettore DVD al mio Computer e fare una acquisizione dell'ultimo Film che mi sono comperato, giusto per averne un BackUp?Eh, qui la cosa diventa tosta, perche`, prima di tutto, dovresti trovare il modo di crakkare la Scheda di acquisizione in modo che permetta di acquisire un Film in DVD, poi, dovresti trovare il modo di far si che accetti una Scheda di acqusizione crakkata, poi, dovresti crakkare il monitor in modo che accetti di lavorare con una scheda video crakkata, ed a quel punto, dovresti crakkare il Sistema Operativo che si rifiuterebbe di lavorare su hardware crakkato... ma aspetta un attimo... come fai ad installare le crak se il sistema operativo ti impedisce a priori di farle girare?Eh, suona da cosa incrakkabile.E allora?Eh, niente copia di backup... coosa!?Ma col cavolo, se non posso farmi la copia di BackUp col cavolo che mi compero il DVD, anzi, col cavolo che mi compero il Computer TC, a me il Computer serve per essere libero, non per seguire un binario messo da chissa` chi.No gente, noi popolo informatico dobbiamo sfrozarci di far conoscere a tutta quanta la gente il pericolo che si sta avvicinando e spiegare loro come e perche` evitarlo, noi, abbiamo bisogno dei nostri Computer come le aziende del TC hanno bisogno dei nostri $oldi... non diamoglieli ed il Trusted Computing fallira` come fallirebbe una qualsiasi altra cosa che non vienen comprata.DISTINTI SALUTICrazy[OT] Crazy - No al trusted computing.
- Scritto da: Anonimo> Giusto per non perdere tempo apro io il post di> Crazy.> Potete già votarlo nei primi posti.> A breve seguirà suo intervento.> > Ormai so già come va a finire!> ;)CIAOgrazie per la fiducia, ma non e` sempre vero, a volte, anche i miei post finiscono male... cosa vuoi, a volte e` talmente duro accettare la realta` che la gente si rifiuta di voler vederla... ma vedo buone iniziative in corso contro il Trusted Computing, non ho smesso di sperare, e non smetto di lottare, e so che in questa lotta, non sono il solo. DISTINTI SALUTICrazyRe: Senza offesa
Io non sono un tecnico, ma sfogliando quel testo qua "Trusted Computing Platforms - TCPA Technology in Context" che ho trovato in rete, posso dire che è una gran brutta brutta bestia. Principalmente il suo scopo è quello di "educare le masse all'e-business" (una frase riportata all'interno del testo). Sarà scavalcabile? Molto difficilmente. Resto dell'opinione che ormai si fa pressante il problema di avere hardware libero. Questo su cui stiamo ora non ci appartiene. Anche ammesso che si riesca a passare pure questo accidente (ma ripeto, nutro seri dubbi), ne verrà poi implementato uno ancora più pervicace.AnonimoRe: L'utente è visto come un nemico
- Scritto da: Cobra Reale> Gli antifurti sono diversi: servono a proteggere> le proprietà private dagli estranei, non a> proteggere gli estranei dal padrone di casa.Il bello è che l'antifurto ce lo vogliono installaredi serie in ogni casa. Per la nostra sicurezza! ;-)AnonimoRe: [OT] Crazy - No al trusted computing
Forse a te danno retta perchè segui l'installato dei tuoi clienti e di te si fidano. Io ho provato a mettere la pulce nell'orecchio in giro, ma mi guardano come un povero paranoico. Comunque vedremo cosa succede. Se qualche produttore di hardware non fiuta l'affare di vendere i suoi prodotti (liberi da chip fritz) a chi si accorgerà di quale fregatura sta per cadergli addosso, la vedo un tantino dura ... puoi informare finchè vuoi, ma la gente ha altre cose in mente e di problemi non ne vuole neppure sentir parlare. Ci si penserà poi quando sarà il momento, ovvero quando sarà troppo tardi.AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> 1. Il *software* GPG è capace di criptazione a> 4096 bit.anche di più, ma non è necessario... sai come funziona GPG? cifratura con algoritmi ibridi e chiavi di sessione?> 2. L'algoritmo di hashing SHA-1 è stato violato> da lungo tempo.hashing...quindi?gli algoritmi di hashing sono ben altra cosa rispetto agli algoritmi di cifratura simettrica o asimettrica (RSA e.g.)> 3. I computer quantistici sono alle porte.2015 > 5. Probabilmente la NSA ha già computer> quantistici,> e non solo loro.già esistono. Sono prototipi funzionanti. Ma sai a cosa serve e come funziona la crittografia quantistica? penso di no: http://mocm.olografix.org/index.php?option=com_content&task=view&id=11&Itemid=13> 6. Se mettessero una backdoor in Fritz per "motivi> di sicurezza nazionale" (e dubito che ce lo> direbbero,> se lo facessero) potrebbe essere usata anche per> altri motivi.certo, ma difficile...AnonimoRe: [OT] Crazy - No al trusted computing
- Scritto da: Anonimo> Io ho provato a mettere la pulce nell'orecchio in giro,> ma mi guardano come un povero paranoico.Evidentemente non capiscono i rischi del TC.Ma è comprensibile, dato che la maggior partedegli utenti ha una conoscenza limitata dei PC.> Ci si penserà poi quando sarà il> momento, ovvero quando sarà troppo tardi.Come sempre.AnonimoX L'AUTORE:E SE SI FA COSI'?..
Premetto che ho seguito la vicenda del TC in modo abbastanza discontinuo e non mi voglio definire un grande esperto sull'argomento, titolo che spetta di diritto a te.Sarò un pazzo sognatore e/o visionario presuntuoso, eppure, sinceramente, la parola impossibile (in questo caso incrackabile) non mi riesce mai a andare giù.Quindi ti/vi propongo un'idea, si fa tanto parlare di VM in questo periodo, e se io avessi una VM trusted su cui poi faccio girare un sistema operativo untrusted, emulando anche la cpu, su cui avrei dunque il pieno controllo?..Non funzionerebbe o funzionerebbe ma, a parità di potenza di calcolo mi converrebbe prendere direttamente un pc usato?Dall'alto della tua expertise, ti prego, rispondimi se puoi.MicheleAnonimoRe: E così il TC sarebbe robusto, eh?
Ingegnere, come va, è sempre lei? Che piacere.- Scritto da: Anonimo> > - Scritto da: Anonimo> > 1. Il *software* GPG è capace di criptazione a> > 4096 bit.> anche di più, ma non è necessario... GPG 4096+, Fritz 2048. Palla al centro. ;-)> sai come> funziona GPG? cifratura con algoritmi ibridi e> chiavi di sessione?Certo.> gli algoritmi di hashing sono ben altra cosa> rispetto agli algoritmi di cifratura simettrica o> asimettrica (RSA e.g.)SHA-1 è citato nell'articolo. Ho menzionatoquesto fatto solo per completezza.> > 3. I computer quantistici sono alle porte.> 20152008 secondo Punto Informatico.Rilegga la notizia in questione...http://punto-informatico.it/p.asp?i=53651> già esistono. Sono prototipi funzionanti. Ma sai> a cosa serve e come funziona la crittografia> quantistica? penso di no:> http://mocm.olografix.org/index.php?option=com_conAvevo già letto dell'esistenza della crittografiaquantistica. E cosa c'entra questo con Fritz?> > 6. Se mettessero una backdoor in Fritz per> "motivi> > di sicurezza nazionale" (e dubito che ce lo> > direbbero,> > se lo facessero) potrebbe essere usata anche per> > altri motivi.> certo, ma difficile... Certo, se lo dice lei stiamo tranquilli.AnonimoMa poi ?????????????'
Trovata una falla o un sistema per violare la sicurezza con il Software basta aggiornarsi, conviene poi avere OS validi e sicuri di base per per avere "alta sicurezza"; Inoltre il Software VARIA questa è la più grossa sicurezza del mondo !Ma con l'Hardware ?DEVI BUTTARE VIA IL PC !Oppure cambiare pezzi FISICI del PC e questo richiede tanto ma tanto tempo !!!!!!!!!!!!!!!!!!!Se poi lo fai eeeeeeeeeeee trovano il sistema di violare subito quello nuovo ?Se poi nella fretta di tappare un buco si crea un BUG o altri buchi, questo succede spesso in informatica.Se il sistema di sicurezza fosse violabile apposta da "soliti noti" ??Se poi si trova un buco TUTTI i PC della stessa classe sono VIOLABILI ! Una strage con un semplice VIRUS !Il sistema di sicurezza è centralizzato, questo molto spesso vuol dire mesi o anni per risolvere problemi.Insomma si sono scoperti ! E' il sistema più "Blord" del mondo !Ma non bastaba fare un Windows più sicuro ? No ! Perchè lo zio Bill poverino dovrebbe essere (pagare dei programmatori in più) in miseria, dunque noi dobbiamo spendere soldi, fatica, soldi, problemi, soldi, pericoli, soldi, limitazioni, soldi !CiaomdaRe: il Software si adatta meglio!
- Scritto da: mda> Trovata una falla o un sistema per violare la> sicurezza con il Software basta aggiornarsi,> conviene poi avere OS validi e sicuri di base per> per avere "alta sicurezza"; Inoltre il Software> VARIA questa è la più grossa sicurezza del mondoGià!Anche secondo me un sistema di sicurezzabasato sul software può affrontare - in modopiù tempestivo dell'hardware - le nuove minacce.Chi si adatta più rapidamente, sopravvive meglio.AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> 2. L'algoritmo di hashing SHA-1 è stato violato> da lungo tempo.> http://www.schneier.com/blog/archives/2005/02/sha1L'hashing non c'entra niente con la robustezza di un sistema di crittaggio puro. > 3. I computer quantistici sono alle porte.> http://punto-informatico.it/p.asp?i=53651Prima di 10 o 20 anni, e' praticamente IMPOSSIBILE avere un computer quantistico utile per la crittografia (magari prima si troveranno utilizzi in altri ambiti, probabilmente). Perche' per lavorare su chiavi cosi' lunghe e farle aprire in tempi tuli servono computer quantistici con una quantita' di Qubit enorme, ben al di la' di quello che si potra' fare per svariati anni, e anzi ci possono essere proprio dei limiti teorici costruttivi e gli investimenti da fare cmq sono enormi; potrebbe poi essere antieconomico perche' ad un exploit con un computer quantistico da X Qubit, l'informatica classica potra' sempre rispondere prendendo dei primi piu' grandi quandi facendo elel chiave via via piu' grandi con l'aumento della potenza di calcolo e delle piattaforme.> 4. Se non erro, nel suo Charter la NSA dichiara> l'intento> di voler mantenere un vantaggio tecnologico di> almeno> 10 anni.Si' ma per il computer quantistico e' troppo costo, veramente. E' piu' probabile la storia delal backdoor, costa meno e rende di piu'.> 5. Probabilmente la NSA ha già computer> quantistici,> e non solo loro.Non sono progetti segreti. Oggi si lavora su 7/10 Qubit, tra qualche anno su 20 o 50, ma sono sempre pochissimi per aprire chiavi del genere da 2048 bit!(nel senso che per fare un brute force ci vorrebbero sempre tempi troppo lunghi)AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> L'hashing non c'entra niente con la robustezza di> un sistema di crittaggio puro. Come ho detto, ho parlato della vulnerabilità di SHA-1perché è menzionato nell'articolo, che cito di sotto:> (dall'articolo)> Un discorso simile si potrebbe fare per la sicurezza> degli algoritmi di hashing (SHA-1) usati dal Trusted> Computing per la creazione dei certificati digitali.> Anch'essi sono stati sottoposti a "collaudo" e non> lasciano intravvedere vulnerabilità particolarmente> preoccupanti.SHA-1 violato. Punto. E' un fatto senza alcunaconnotazione.> Prima di 10 o 20 anni, e' praticamente> IMPOSSIBILE avere un computer quantistico utile> per la crittografiaNon per la NSA, se si attengono alla loro dottrinadel "vantaggio tecnologico di 10 anni".> Perche' per lavorare su chiavi cosi' lunghe e> farle aprire in tempi tuli servono computer> quantistici con una quantita' di Qubit enorme,> ben al di la' di quello che si potra' fare per> svariati anni, e anzi ci possono essere proprio> dei limiti teorici costruttivi e gli investimenti> da fare cmq sono enormi; potrebbe poi essere> antieconomico perche' ad un exploit con un> computer quantistico da X Qubit, l'informatica> classica potra' sempre rispondere prendendo dei> primi piu' grandi quandi facendo elel chiave via> via piu' grandi con l'aumento della potenza di> calcolo e delle piattaforme.Tutto ciò, per la NSA e dunque per il governoamericano, non costituirà certo un grossoproblema. Non gli mancano né soldi né risorse.> Si' ma per il computer quantistico e' troppo> costo, veramente. E' piu' probabile la storia> delal backdoor, costa meno e rende di piu'.Certo che la backdoor è più economica.Dunque c'è un forte incentivo a farla implementare.> Non sono progetti segreti. Oggi si lavora su 7/10> Qubit, tra qualche anno su 20 o 50, ma sono> sempre pochissimi per aprire chiavi del genere da> 2048 bit!> > (nel senso che per fare un brute force ci> vorrebbero sempre tempi troppo lunghi)Sono particolari interessanti. Comunque secondo mein una decina di anni tanti sistemi crittografici sarannomolto più vulnerabili di oggi, dunque chi tiene allapropria privacy farebbe meglio a iniziare a trovarnedi migliori. Ciò che si cripta oggi tra dieci annipotrebbe essere facilmente violabile.AnonimoNulla in contrario, ma...
... poi, il patriot act, di Bush, che fine farà? Perchè, signori, anche Bin Laden si procurerà un dispositivo TCPA compliant. In tal modo, lui sarà completamente al sicuro, da ogni tipo di "sniffing" e "trapping" da parte degli americani.AnonimoRe: Nulla in contrario, ma...
- Scritto da: Anonimo> ... poi, il patriot act, di Bush, che fine farà?> Perchè, signori, anche Bin Laden si procurerà un> dispositivo TCPA compliant. In tal modo, lui sarà> completamente al sicuro, da ogni tipo di> "sniffing" e "trapping" da parte degli americani.Hai letto l'ipotesi della backdoor? :-)Ma poi chi rifiuta il TC sarà considerato terrorista? ;-)AnonimoRe: Senza offesa
- Scritto da: Anonimo> Principalmente il suo scopo è quello di "educare> le masse all'e-business" (una frase riportata> all'interno del testo).Interessante.E che vuol dire? Che vogliono costringerci adavere hardware 'trusted' per poter effettuaretransazioni economiche online?AnonimoMa se si guasta il friz o la ....
Ma se si guasta il friz o la scheda madre su cui e' saldato, che fine fanno i dati sull'hard disc cifrati dal friz ?AnonimoRe: Ma se si guasta il friz o la ....
Gran bella domanda....A Occhio, perdi tutti i dati e butti il PC, visto che ormai NESSUNO ripara più..... e la sostituzione di un chip fuori garanzia costa come tutta la macchina!.AnonimoRe: X L'AUTORE:E SE SI FA COSI'?..
> Quindi ti/vi propongo un'idea, si fa tanto> parlare di VM in questo periodo, e se io avessi> una VM trusted su cui poi faccio girare un> sistema operativo untrusted, emulando anche la> cpu, su cui avrei dunque il pieno controllo?..Se ne è parlato a La Spina Nel Fianco:http://laspinanelfianco.wordpress.com/2006/01/31/emulare-il-fritz-chip/E nei numeri precedenti di Untrusted:http://punto-informatico.it/p.asp?i=58267> Non funzionerebbe o funzionerebbe ma, a parità di> potenza di calcolo mi converrebbe prendere> direttamente un pc usato?Al giorno d'oggi, ha poco senso spendere soldi per un PC nuovo, indipendentemente dal TC. Questo vale per ogni prodotto che, come le automobili, perde il 20% del valore appena supera la soglia del negozio.AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> Ma se si guasta il friz o la scheda madre su cui> e' saldato, che fine fanno i dati sull'hard disc> cifrati dal friz ?Se sono stati memorizzati in modo "sealed", cioè legati all'identificatore della piattaforma (la Endorsement Key) non possono più essere recuperati. Questo è necessario per garantire la sicurezza dei dati.Bisogna fare i backup per tempo, decifrando i dati e ricifrandoli o con una chiave generica (in modo "non sealed") o con la Endorsement Key della macchina di destinazione.Le specifiche TCG e quelle di Intel prevedono anche delle procedure di migrazione delle chiavi e di recupero delle chiavi per gestire situazioni "eccezionali" come un crash od un "change hardware". L'implementazioe dipende dal produttore per cui è difficile descriverle qui in poche righe.AnonimoRe: [OT] Crazy - No al trusted computing
il grosso problema che porterà alla diffusione del TC (l'hanno calcolato sicuramente) è che il 90% degli utilizzatori di PC non ne sa assolutamente niente.La grande distribuzione neanche (andate in una catena di informatica tipo computer discount, dove se parli di linux, tanto per fare un esempio, ti guardano stranissimo) e vende tutto quello che ha per guadagnare il più possibile (giustamente i bambini a casa hanno fame). Diventa peggio negli ipermercati dove ne sanno ancora meno (chiesi all'euronic e all'ipercoop la differenza fra un access point e un router wifi, mi ha risposto una diciottenne che dopo essere andata 3 volte alla ricerca dei colleghi mi ha detto che sono uguali).Se ne può parlare quanto si vuole ma si diffonderà :-(FabrizioAnonimoRe: Senza offesa
> E che vuol dire? Che vogliono costringerci ad> avere hardware 'trusted' per poter effettuare> transazioni economiche online?e' alquanto miope non notare quello che gli stessi fautori del TC scrivono sui propri testi...AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo[...]> Sono particolari interessanti. Comunque secondo me> in una decina di anni tanti sistemi crittografici> saranno> molto più vulnerabili di oggi, dunque chi tiene> alla> propria privacy farebbe meglio a iniziare a> trovarne> di migliori. Ciò che si cripta oggi tra dieci anni> potrebbe essere facilmente violabile.Ho solo un'infarinatura superficiale sulla crittografia, ma quest'ultima cosa che dici è senz'altro vera, sicuramente sistemi e lunghezza delle chiavi saranno sempre più che adeguati a resistere ad attacchi con computer classici o quantistici contemporanei, ma una volta che possiedo una copia, per esempio su DVD, di dati cifrati nel 2006 con sistemi e chiavi adeguate al 2006, nel 2016 molto probabilmente prendere quel DVD e craccarlo sarà più facile... certo dovrò aspettare dieci anni...In fondo comunque è anche l'unica speranza di non rischiare di perdere per sempre contenuti crittografati nel passato....AnonimoRe: E così il TC sarebbe robusto, eh?
I computer quantistici non hanno lo stesso sistema di funzionamento dei computer classici. Quindi per una chiave a 2048 bit non ti servono 2048 qbit.AnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
Quoto e aggiungo che sulla carta e tutto bello vorrò vedere quando verrà messo in atto come saranno veramente lo cose.Secondo me taaante di quelle persone che difendono il TC si pentiranno di quello che hanno detto.Per me è addirittura anticostituzionale proporre e approvare un progetto del genere xchè si violano la libertà dell'utente nel disporre di come vuole del proprio sistema informatico anche senza violare nessuna legge di copyright....Alla fine la giustificano come la solita cosa fatta per il bene e per tutelare la comunità...Cazzate...Lo fanno soltanto per interessi economici e per spinte moooolto sostanziali (soldi,soldi,soldi) da parte delle Major...LASCIATE SVISTA NEI NEGOZI!!!- Scritto da: Crazy> CIAO A TUTTI> come ho gia` detto in passato, sono sicurissimo> che il trusted Computing portera` enormi vantaggi> in termini di sicrezza specialmente per quanto> riguarda le transazioni di dati sensibili, come> transazioni Bancarie e di Carte di Credito> On-Line, ma, questa sicurezza aggiuntiva prevede> anche la totale eliminazioni di certe> possibilita` dell'Utente di utilizzare il suo> Computer.> Come sappiamo, infatti, il Trusted Computing> arrivera ` ad accettare di installare solo> Programmi che hanno subito la dovuta> certificazione ed accettare solo componenti> Hardware che siano certificate TC.> Ebbene, e se io voglio collegare il mio lettore> DVD al mio Computer e fare una acquisizione> dell'ultimo Film che mi sono comperato, giusto> per averne un BackUp?> Eh, qui la cosa diventa tosta, perche`, prima di> tutto, dovresti trovare il modo di crakkare la> Scheda di acquisizione in modo che permetta di> acquisire un Film in DVD, poi, dovresti trovare> il modo di far si che accetti una Scheda di> acqusizione crakkata, poi, dovresti crakkare il> monitor in modo che accetti di lavorare con una> scheda video crakkata, ed a quel punto, dovresti> crakkare il Sistema Operativo che si rifiuterebbe> di lavorare su hardware crakkato... ma aspetta un> attimo... come fai ad installare le crak se il> sistema operativo ti impedisce a priori di farle> girare?> Eh, suona da cosa incrakkabile.> E allora?> Eh, niente copia di backup... coosa!?> Ma col cavolo, se non posso farmi la copia di> BackUp col cavolo che mi compero il DVD, anzi,> col cavolo che mi compero il Computer TC, a me il> Computer serve per essere libero, non per seguire> un binario messo da chissa` chi.> No gente, noi popolo informatico dobbiamo> sfrozarci di far conoscere a tutta quanta la> gente il pericolo che si sta avvicinando e> spiegare loro come e perche` evitarlo, noi,> abbiamo bisogno dei nostri Computer come le> aziende del TC hanno bisogno dei nostri $oldi...> non diamoglieli ed il Trusted Computing fallira`> come fallirebbe una qualsiasi altra cosa che non> vienen comprata.> DISTINTI SALUTIAnonimoRe: Senza offesa (joe-ized)
- Scritto da: Anonimo> > E che vuol dire? Che vogliono costringerci ad> > avere hardware 'trusted' per poter effettuare> > transazioni economiche online?> > e' alquanto miope non notare quello che gli> stessi fautori del TC scrivono sui propri> testi...Alla fine, il succo del discorso è:- il TC protegge il dispositivo (non solo il pc, quindi) da chi lo utilizza;- il TC viene regolamentato e gestito con la logica di mercato;- il TC proclama fiducia, ma questa non è reciproca, né tantomeno facoltativa;joeAnonimoRe: il Software si adat (joe-ized)
- Scritto da: Anonimo> - Scritto da: mda> > Trovata una falla o un sistema per violare la> > sicurezza con il Software basta aggiornarsi,> > conviene poi avere OS validi e sicuri di base> per> > per avere "alta sicurezza"; Inoltre il Software> > VARIA questa è la più grossa sicurezza del mondo> > Già!> > Anche secondo me un sistema di sicurezza> basato sul software può affrontare - in modo> più tempestivo dell'hardware - le nuove minacce.> > Chi si adatta più rapidamente, sopravvive meglio.Continua a sfuggirvi un elemento essenziale del TC: la sicurezza e la fiducia non sono le vostre, né sono per il vostro diretto beneficio.joeAnonimoRe: Senza offesa
- Scritto da: Anonimo> Ma come si può pensare di dire adesso quanto è> robusto il TC che non s'è ancora visto niente di> effettivo ?Il Chip ESS, a cui si ispira il Fritz Chip, e che corrisponde al Fritz Chip quasi al 100%, è disponibile sui ThinkPad IBM almeno da 4 o 5 anni.I nuovi MacIntel (di serie) contengono un TPM Infineon e diversi "hacker", come Maxxuss, vi hanno lavorato sopra per diversi mesi, pubblicando molti articoli.Le specifiche tecniche di TCG, Intel e Microsoft sono disponibili da anni.Esistono sia i driver Linux per il TPM che un emulatore del TPM per Linux (Vedi vecchi numeri di Untrusted e La Spina Nel Fianco).Serve altro?AnonimoRe: Senza offesa
- Scritto da: Anonimo> Ma come si può pensare di dire adesso quanto è> robusto il TC che non s'è ancora visto niente di> effettivo ?Troverei arguta l'osservazione se fallace non fosse, che son anni ormai che componenti TC sono sul mercato, a mancar son soltanto poche certe applicazioni, di pochi certi produttori, come quelli che di nome fan soft ma di nome macro. Si puo' dire cosa è ciò che già è? Io dico di sì e metto in guardia: non sapere che già è qui rende assai più forte il nemico che domani vorresti abbattere, mentre oggi ti devasta già le campagne.Oradeltespyware
scommettiamo che gli spyware ...saranno TC compliant !!!AnonimoRe: [OT] Crazy - No al trusted computing
Sarà da ridere quando le persone normali si passeranno qualche file che verrà ovviamente protetto di default dal sistema e non riusciranno ad aprirlo.Caso 1:Tizio A a Tizio B: tieni, guardati questo doc.Tizio B: senti ma sto doc non si apre.Tizio A: ma come a me si apre, forse si e' corrotto. ti rimando il doc.Tizio B: niente da fare, forse ho un virus.Tizio B: provo su un pc pulito.Tizio B: niente manco qui'.Tizio A: strano, anche ad altri non si apre, solo a me...Caso 2:La protezione non c'è di default ma va attivata dall'utente a seconda della necessita'. Visto che molta gente queste cose non le sa e' come se queste "features" non ci fossero.Soldi buttati.citrulloRe: l'INCRAKKABILITA` del TC e la Sicure
lavoro per un ente pubblico e mi occupo anche di capitolati di appalto per acquisto di materiale informatico. nel prossimo bando uno dei requisiti sarà la NON presenza sui PC offerti di moduli TC sia HW che SW. cosa installare sulle macchine acquistate lo voglio decidere io!AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ma se si guasta il friz o la scheda madre su cui> > e' saldato, che fine fanno i dati sull'hard disc> > cifrati dal friz ?> > Se sono stati memorizzati in modo "sealed", cioè> legati all'identificatore della piattaforma (la> Endorsement Key) non possono più essere> recuperati. Questo è necessario per garantire la> sicurezza dei dati.> > Bisogna fare i backup per tempo, decifrando i> dati e ricifrandoli o con una chiave generica (in> modo "non sealed") o con la Endorsement Key della> macchina di destinazione.> > Le specifiche TCG e quelle di Intel prevedono> anche delle procedure di migrazione delle chiavi> e di recupero delle chiavi per gestire situazioni> "eccezionali" come un crash od un "change> hardware". L'implementazioe dipende dal> produttore per cui è difficile descriverle qui in> poche righe.Bella stupidaggine. Cosi' se si rompe l'HW si buttano i dati. Proprio un bell'affare.Il discorso migrazione delle chiavi può andar bene per un utente avanzato ma per la massa di utenti semplici e' come avere una spada di Damocle sulla testa. Se qualcosa va storto addio dati.Mi immagino la gente che si salva i dati su una chiavetta Usb, si rompe l'HW lo cambia e poi cerca di ripristinare i dati dalla chiavetta. Evidentemente non si tengono dati importanti su un pc ma allora a che serve? Solo per giocare? Per quello basta una console.citrulloMa se sposto l'HD?
Non ho capito una cosa. Se si rompe la scheda madre e sposto l'HD su un altro PC, non posso più accedere ai dati perchè sono cifrati con una chiave che stava dentro il fritz chip nell'altro PC? O se si rompe solo il fritz chip non posso più accedere ai dati?Mendocino 433Re: Senza offesa
- Scritto da: Anonimo> Serve altro?Un'analisi indipendente sull'hardware fisico.AnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
- Scritto da: Anonimo> lavoro per un ente pubblico e mi occupo anche di> capitolati di appalto per acquisto di materiale> informatico. > > nel prossimo bando uno dei requisiti sarà la NON> presenza sui PC offerti di moduli TC sia HW che> SW. cosa installare sulle macchine acquistate lo> voglio decidere io!Dio te ne renda grazia. Siete solo voi (grandi clienti) che finirete per decidere per tutti (sugli utonti non si può fare affidamento, è già previsto che ci cascheranno con tutte le scarpe -di cemento-).AnonimoUn po' di confusione...
Nella prima pagina dell'articolo, si fa un po' di confusione tra RSA inteso come algoritmo, RSA inteso come RSA Security (l'azienda), e RC5.In particolare, all'inizio si dice che il TGC prevede l'uso di un algoritmo RC5 (RSA) con chiave a 2048 bit. Questo non è esatto: la chiave a 2048 bit è utilizzata per l'algoritmo RSA, non RC5 (progettato da Rivest che lavora per l'RSA Security inc.).RC5 è un algoritmo simmetrico con chiavi di lunghezza compresa tra 32 e 128 bit, mentre RSA è un algoritmo a chiave asimmetrica di lunghezza pressoché arbitraria (quelle sensate vanno dai 512 ai 4096 bit).Il challenge di RSA Security è stato fatto con una chiave segreta a 640 bit per l'algoritmo RSA, non RC5 come indicato nell'articolo. Nella stessa frase si fa riferimento ad un algoritmo RC5 o superiore. Ma cosa vuol dire che un algoritmo è superiore a RC5? Se un cifrario non è stato rotto, va bene com'è, non è che ne esiste uno superiore (ok, forse come velocità ma non credo fosse questo il discorso).AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: citrullo> Per quello basta una console.Che vogliano trasformare i PC in console? ;-)AnonimoRe: Ma se sposto l'HD?
- Scritto da: Mendocino 433> Non ho capito una cosa. Se si rompe la scheda> madre e sposto l'HD su un altro PC, non posso più> accedere ai dati perchè sono cifrati con una> chiave che stava dentro il fritz chip nell'altro> PC? O se si rompe solo il fritz chip non posso> più accedere ai dati?Se verrà fatto quello che dice la M$, che sostiene che per lei diversa piastra madre significa diverso computer (quindi devi ricomprare il SO), la diretta conseguenza è che il contenuto dell'HD è perduto per sempre. Del resto questo è una conseguenza della chiave unica (per ogni chip) del TPM. Se ti si guasta il processore che contiene il TPM, oppure il chip TC, o la piastra su cui è montato (a meno che non sia rimovibile, ma questa è una vulnerabilità) allora la chiave è persa e tutti i tuoi dati (criptati) sono inaccessibili. Per sempre. Poichè la crittazione dei dati non è a tua scelta (se no che sicurezza contro la copia c'è?) questo è chiaramente intrinseco nel sistema e ineliminabile. Anche se è ipotizzabile un meccanismo di recupero (si può sempre numerare ogni chip e tenere un database delle chiavi) questa è nuovamente una vulnerabilità tale da scoraggiarne limplementazione. IMHO, of course.AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> - Scritto da: Anonimo> > Ma se si guasta il friz o la scheda madre su cui> > e' saldato, che fine fanno i dati sull'hard disc> > cifrati dal friz ?> > Se sono stati memorizzati in modo "sealed", cioè> legati all'identificatore della piattaforma (la> Endorsement Key) non possono più essere> recuperati. Questo è necessario per garantire la> sicurezza dei dati.Per i non addetti ai lavori, una sicurezza coatta che diventa anche irreversibile, cioé persa la chiave persa la casa, è solo un inutile rischio.Oltretutto, calcoliamo le immancabili distrazioni nella gestione di tale sistema "sealed".> Bisogna fare i backup per tempo, decifrando i> dati e ricifrandoli o con una chiave generica (in> modo "non sealed") o con la Endorsement Key della> macchina di destinazione.Hai detto giusto: "per tempo".E aggiungo: paradossale che debbano esistere meccanismi per cui non solo ho la preoccupazione di una sicurezza "a perdere", ma anche l'accortezza di proteggeremi da quest'ultima. :| > Le specifiche TCG e quelle di Intel prevedono> anche delle procedure di migrazione delle chiavi> e di recupero delle chiavi per gestire situazioni> "eccezionali" come un crash od un "change> hardware". L'implementazioe dipende dal> produttore per cui è difficile descriverle qui in> poche righe.Alla fine: una sicurezza irreversibile e complessa in mano a "semplici" utilizzatori.joeAnonimoRe: E così il TC sarebbe robusto, eh?
> quantistici contemporanei, ma una volta che> possiedo una copia, per esempio su DVD, di dati> cifrati nel 2006 con sistemi e chiavi adeguate al> 2006, nel 2016 molto probabilmente prendere quel> DVD e craccarlo sarà più facile... certo dovrò> aspettare dieci anni...> In fondo comunque è anche l'unica speranza di non> rischiare di perdere per sempre contenuti> crittografati nel passato....1. non fare kla copia in dvd2. riwrappa ogni anno i contenuti in un contenitore più sicuro.ad esempio oggi ho un hd esterno da 80 GB truecrypt con la tecnologia massimaappena si alza il livello disponibile, passo tutto su un hd da 100 e con crittografia più altasi?AnonimoRe: Ma se sposto l'HD?
> Se verrà fatto quello che dice la M$, che> sostiene che per lei diversa piastra madre> significa diverso computer (quindi devi> ricomprare il SO), Mi puoi spiegare questa affermazione? a me risulta che questo ragionamento valga per i prodotti OEM e che comunque, in molte occasioni, ho cambiato piastre madri rotte riattivando i prodotti correttamente.AnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo> > - Scritto da: Mendocino 433> > Non ho capito una cosa. Se si rompe la scheda> > madre e sposto l'HD su un altro PC, non posso> più> > accedere ai dati perchè sono cifrati con una> > chiave che stava dentro il fritz chip nell'altro> > PC? O se si rompe solo il fritz chip non posso> > più accedere ai dati?> > Se verrà fatto quello che dice la M$, che> sostiene che per lei diversa piastra madre> significa diverso computer (quindi devi> ricomprare il SO), la diretta conseguenza è che> il contenuto dell'HD è perduto per sempre. è tutto disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeAnonimoRe: Ma se sposto l'HD?
E se l'hai abilitato e cifrato, e poi si rompe la scheda madre... a che mi serve disabilitarlo se i dati sono cifrati?E' utile disabilitarlo PRIMA che si rompa la scheda madre, non dopo.Ma forse tu hai una macchina del tempo?AnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo> - Scritto da: Anonimo> > - Scritto da: Mendocino 433> > > Non ho capito una cosa. Se si rompe la > > > scheda madre e sposto l'HD su un altro> > > PC, non posso più accedere ai dati> > > perchè sono cifrati con una chiave> > > che stava dentro il fritz chip nell'altro> > > PC? O se si rompe solo il fritz chip non > > > posso più accedere ai dati?> > Se verrà fatto quello che dice la M$, che> > sostiene che per lei diversa piastra madre> > significa diverso computer (quindi devi> > ricomprare il SO), la diretta conseguenza è > > che il contenuto dell'HD è perduto per> > sempre. > è tutto> disabilitabileeeeeeeeeeeeeeeeeeeeeeeeee1) Dove sta scritto nelle specifiche del sistema che e' tutto disabilitabile ?2) Per quanto lo sara ?3) Come tutelarci dalla possibilita' tecnologica di tenderlo non disabilitabile attraverso un aggiornamento automatico ?AnonimoRe: Ma se sposto l'HD?
Sarà disabilitabile ma perché costringermi ad averlo sui computer nuovi? Può essere utile in alcuni ambiti, ma non a casa.AnonimoRe: Al di la' degli hackers cattivi...
alla lunga l'obiettivo è quello di trasformare il PC in una specie di consolle stand alone, tipo Xbox o PS2, solo che in più ci puoi far girare altro software, ma senza esagerare...Mendocino 433Re: Al di la' degli hackers cattivi...
- Scritto da: Mendocino 433> alla lunga l'obiettivo è quello di trasformare il> PC in una specie di consolle stand alone, tipo> Xbox o PS2, solo che in più ci puoi far girare> altro software, ma senza esagerare...Quello si poteva fare con le console, senza disturbare il mondo dei computer.AnonimoRe: Ma se sposto l'HD?
- Scritto da: Mendocino 433> Non ho capito una cosa. Se si rompe la scheda> madre e sposto l'HD su un altro PC, non posso più> accedere ai dati perchè sono cifrati con una> chiave che stava dentro il fritz chip nell'altro> PC? O se si rompe solo il fritz chip non posso> più accedere ai dati?Se si scassa il PC, od il solo TPM, non è più possibile accedere ai dati che, eventualmente, fossero stati protetti dal TPM in precedenza con una tecnica di Sealed Storage (cifratura "ancorata" all'indentificatore del TPM). I dati che erano "in chiaro" restano leggibili. I dati che erano stati cifrati con una chiave diversa dalla Endorsement Key e che sia ancora disponibile restano decifrabili.Comunque, bisogna fare i backup: si decifrano i dati presenti sul disco e li si cifra con la chiave della macchina di destinazione prima di salvarli sul supporto. Si può cifrarli anche con una chiave "generica", non legata ad alcuni TPM, che viene salvata a parte su floppy. Si possono anche lasciare i dati in chiaro.Bisogna fare i backup... da molti, molti anni prima che si cominciasse a parlare di Trusted Computing.AnonimoRe: Ma se sposto l'HD?
Sarà anche disabilitabile ma il problema non è quelloIl 90% degli utenti non sanno niente di TC. per loro se è abilitato ci deve stare o non sanno che puoi toglierlo (non sanno che esiste figurati se sanno che puoi toglierlo).Se fosse albilitabile a richiesta potremmo essere sicuri che nessuno perda dati.FabrizioAnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo>> Bisogna fare i backup... da molti, molti anni> prima che si cominciasse a parlare di Trusted> Computing.rimane il fatto che la leggibilità dei dati rimane dipendente da un componente hardware esterno all'HD, il che è tutto dire. Poi chissà quanti utenti si ricorderanno di sisabilitare la cifratura (sempre che sia possibile) prima di salvare i dati su supporti di backup.Mendocino 433Siamo sicuri di essere sicuri ?
Ciao a Tutti !Che bello finalemnte, nessuno potrà leggere i dai del mio hard disk, neppure io !Una volta, quando eravamo stupidi, se facevo un backup e mi esplodeva il computer i CD che avevo nella cassforte si salvavano, adesso che siamo intelligenti se esplode il computer devo buttare pure i backup ! FICO !Ma a perte questi dettagli da comunisti, una frase mi ha messo un elefante nell' orecchio ... n buona sostanza: un documento od un flusso di dati cifrati con il TPM non è "crackabile" a forza bruta, né sul piano pratico né su quello teorico, con gli strumenti disponibili al giorno d'oggi. Nemmeno la potentissima NSA o la CIA potrebbero "crackare" questo sistema, nemmeno usando i più potenti computer esistenti e nemmeno collegandoli tra loro. Con ogni probabilità, questo sistema di cifra resterà inviolabile ancora per decenni, se non per secoli. E qui casca il triceratopo, ma siamo proprio sicuri che il TC sia inviolabile anche da questi signori, che non ci sia una bella backdoor dove i miei dati sono segretissimi, a meno che loro non li vogliano leggere ?Lo so, questo è pensare male ma insomma basta guardarsi indietro ...The_GEZRe: Senza offesa
- Scritto da: Anonimo> - Scritto da: Anonimo> > Serve altro?> > Un'analisi indipendente sull'hardware fisico.Che non è possibile essendo il tutto "chiuso"...AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> 1. Il *software* GPG è capace di criptazione a> 4096 bit.In che modo questo rende più facile decriptare i dati cifrati con TC?> 2. L'algoritmo di hashing SHA-1 è stato violato> da lungo tempo.> http://www.schneier.com/blog/archives/2005/02/sha1In che modo questo rende più facile decriptare i dati cifrati con TC?> 3. I computer quantistici sono alle porte.> http://punto-informatico.it/p.asp?i=53651Questo riguarda qualunque tipo di cifratura adottata.E, per inciso, quando li vedrò funzionare, ci crederò, non un minuto prima.> 6. Se mettessero una backdoor in Fritz per "motivi> di sicurezza nazionale" (e dubito che ce lo> direbbero,> se lo facessero) potrebbe essere usata anche per> altri motivi.Questo avviene per qualunque cosa closed e non è una novità.AnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
> lavoro per un ente pubblico e mi occupo anche di> capitolati di appalto per acquisto di materiale> informatico. > > nel prossimo bando uno dei requisiti sarà la NON> presenza sui PC offerti di moduli TC sia HW che> SW. cosa installare sulle macchine acquistate lo> voglio decidere io!E fai bene, per svariati motivi. Uno mi è venuto in mente proprio leggendo questo articolo: secondo la nuova legge sulla privacy un'azienda che tratti dati personali sensibili deve garantire l'accesso a tali dati in caso di guasto comunque entro 7 giorni; ma se i dati venissero crittati usando il chip Fritz, a un guasto hardware conseguirebbe l'impossibilità di recuperare i dati - e la chiave per recuperarli non è backuppabile.Se quindi un'azienda usa un PC compatibile TPM e un utente che lavora nell'ufficio del personale usa le capacità crittografiche per proteggere una busta paga (che contiene dati sensibili quali l'iscrizione al sindacato e le assenze per malattia), se il PC si guasta non ci sarebbe modo di recuperare i dati.Uffa, ho appena firmato il DPSS e già lo devo aggiornare per metterci esplicitamente il divieto di usare strumenti compatibili TPM ... :-)AnonimoRe: Senza offesa
> Troverei arguta l'osservazione se fallace non> fosse, che son anni ormai che componenti TC sono> sul mercato, a mancar son soltanto poche certe> applicazioni, di pochi certi produttori, come> quelli che di nome fan soft ma di nome macro. > Si puo' dire cosa è ciò che già è? Io dico di sì> e metto in guardia: non sapere che già è qui> rende assai più forte il nemico che domani> vorresti abbattere, mentre oggi ti devasta già le> campagne.Arguta e spiritosa. bravo.. ;)AnonimoRe: Al di la' degli hackers cattivi...
> Quello si poteva fare con le console, senza> disturbare il mondo dei computer.Si, è vero, ma sembra che questa "apparecchio" particolare faccia qualcosina in più delle console da gioco; tutti noi sappiamo cosa ed è quello che loro vorrebbero fermare. Solo che un sistema iper blindato è anche iper limitato.Devo essere sincero, all'inizio ero molto confuso ma adesso ho le idee chiare (sembra propaganda politica)VOTATE WWW.NO1984.ORG !!!!P.s.: avete pensato a cosa accadrebbe ai tecnici di informatica con questi apparecchi TC in circolazione ? Anche loro passeranno a linux ? Mah... a voi le critichePaoloAnonimoRe: Ma se sposto l'HD? (joe-ized)
- Scritto da: Anonimo>> [...]> Se si scassa il PC, od il solo TPM, non è più> possibile accedere ai dati che, eventualmente,> fossero stati protetti dal TPM in precedenza con> una tecnica di Sealed Storage (cifratura> "ancorata" all'indentificatore del TPM).Sinceramente lo trovo sconfortante.Preferisco dimenticarmi la chiave con cui ho cifrato i dati assumendomi la colpa, piuttosto che "fidarmi" di un hardware imperfetto.Scusami se è poco.> I dati> che erano "in chiaro" restano leggibili. :| Sul serio? :) > I dati> che erano stati cifrati con una chiave diversa> dalla Endorsement Key e che sia ancora> disponibile restano decifrabili.Il discorso del "non-sealed", già letto da qualche altra parte?> Comunque, bisogna fare i backup: si decifrano i> dati presenti sul disco e li si cifra con la> chiave della macchina di destinazione prima di> salvarli sul supporto. Wuat? Macchina di destinazione? Decifrare e cifrare ancora?Spero che non sia come penso di aver capito...> Si può cifrarli anche con> una chiave "generica", non legata ad alcuni TPM,> che viene salvata a parte su floppy.Utilità TPM: nessuna.> Si possono> anche lasciare i dati in chiaro.Allora ho proprio voglia di farmi male. > Bisogna fare i backup... da molti, molti anni> prima che si cominciasse a parlare di Trusted> Computing.Zi, lo sanno anche i sassi, te lo concedo.Rimane un piccolo interrogativo: il backup per non perdere i dati in sé (decifrabili o meno) o per impedire che il mio "fidato" TPM se li porti con sé nella tomba?joeAnonimoRe: Ma se sposto l'HD?
> Bisogna fare i backup... da molti, molti anni> prima che si cominciasse a parlare di Trusted> Computing.Gia...e se ti si rompe prima di fare un backup? mica li fai ogni 5 minuti i backup in una azienda con 100+ dipendenti...e, soprattutto, se ti si rompe la macchina di backup? ci sono molti scenari, in cui per esempio ti puo' andare a fuoco la sala ced, e ti rimangono in mano solo i backup che tieni altrove o in banca....che fai in quel caso?chiudi l'azienda?o fai i backup non criptati? (a che serve allora la criptazione?)AnonimoRe: Ma se si guasta il friz o la ....
Basta esportare su floppy, penna usb ecc la chiave privata presente nel ciph e poi ripristinarla nel nuovo sulla nuova scheda madre.AnonimoSuggeirmento per la redazione
Potreste, per cortesia, intervistare Microsoft e chiedere loro dichiarazioni ufficiali sulla possibilità di disabilitare TC (o parte di esso) ed eventuali conseguenze?Oggi, se faccio queste domande a 10 persone diverse ottengo 10 risposte diverse e mi piacerebbe capire almeno loro cosa dicono.Walter TableAnonimoSi dice che tutti passeranno a Linux
> VOTATE WWW.NO1984.ORG !!!!> > P.s.: avete pensato a cosa accadrebbe ai tecnici> di informatica con questi apparecchi TC in> circolazione ? Anche loro passeranno a linux ?> Mah... a voi le criticheio non ho ben capito, ma con linux posso disattivarlo il tpm? pewrchèa quel punto mi interesserebbe poco il fatto di non riuscire in futuro a vedere dvd o ascoltare musica prodotta con standard che richiedono hardware protetto. l'importante per me sarebbe tenere spioni di qualsiasi sorta lontano dal mio pc, il poter ususfruire della macchina come voglio e poter navigare senza paura di fornire un profilo a qualche ente di ricerca di mercato.- usare la macchina come voglio- usare software free- navigare in rete senza avere un identificativo univoco collegato al pclinux mi permetterà tutto questo?AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> - Scritto da: Anonimo> > 1. Il *software* GPG è capace di criptazione a> > 4096 bit.> In che modo questo rende più facile decriptare i> dati cifrati con TC?* E' * più facile decriptare i dati cifrati col TPM. Punto.> > 2. L'algoritmo di hashing SHA-1 è stato violato> > da lungo tempo.> http://www.schneier.com/blog/archives/2005/02/sha1> In che modo questo rende più facile decriptare i> dati cifrati con TC?* E' * più facile decriptare i dati cifrati col TPM. Punto.> > 3. I computer quantistici sono alle porte.> > http://punto-informatico.it/p.asp?i=53651> Questo riguarda qualunque tipo di cifratura> adottata.Dunque anche il TPM, anzi il TPM più di GPGvisto che il primo usa criptazione a 2048 bitanziché a 4096+ bit come il secondo.> E, per inciso, quando li vedrò funzionare, ci> crederò, non un minuto prima.E io non crederò alla quasi sfericità della Terrafinché non l'avrò visto con i miei occhi. ;-)> > 6. Se mettessero una backdoor in Fritz per> "motivi> > di sicurezza nazionale" (e dubito che ce lo> > direbbero,> > se lo facessero) potrebbe essere usata anche per> > altri motivi.> Questo avviene per qualunque cosa closed e non è> una novità.Ecco dimostrato (come se ce ne fosse bisogno)che un software open source si può controllare piùfacilmente dell'hardware fisico.Anonimo5 --
AnonimoRe: Ma se si guasta il friz o la ....
A volerlo sono soprattutto la RIAA ed MPAA, che insistono perché agli utenti finali sia negata "qualsiasi operazione non autorizzata". Loro vorrebbero che gli utenti avessero solo degli innocui riproduttori, puri ed innocenti come mangiadischi o mangiacassette.AnonimoRe: il Software si adat (joe-ized)
> Continua a sfuggirvi un elemento essenziale del> TC: la sicurezza e la fiducia non sono le vostre,> né sono per il vostro diretto beneficio.> > joeBravo. Qui c'è altro in gioco. Tutta questa storia serve solo a preparare i computer del pianeta all'installazione del sistema operativo "Capitalismo 2.0".AnonimoRe: Nulla in contrario, ma...
bin laden.. la figura inventata dagli americani per giustificare le guerre e far decollare la loro economiaAnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo> > è tutto> disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeSi ma devi farlo subito e non riabilitarlo piu'... ti basta abilitarlo UNA VOLTA e sei fregato per sempre.AlessandroxRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> vorrebbero che gli utenti avessero solo degli> innocui riproduttori, puri ed innocenti come> mangiadischi o mangiacassette.O più semplicemente una console. ;-)AnonimoRe: Siamo sicuri di essere sicuri ?
- Scritto da: The_GEZ> Ciao a Tutti ! > E qui casca il triceratopo, ma siamo proprio> sicuri che il TC sia inviolabile anche da questi> signori, che non ci sia una bella backdoor dove i> miei dati sono segretissimi, a meno che loro non> li vogliano leggere ?> Lo so, questo è pensare male ma insomma basta> guardarsi indietro ...Cosi' si tirano la zappa sul T.I.A.AlessandroxBravo, GRAZIE cosi` dobbiamo fare
- Scritto da: Anonimo> lavoro per un ente pubblico e mi occupo anche di> capitolati di appalto per acquisto di materiale> informatico. > > nel prossimo bando uno dei requisiti sarà la NON> presenza sui PC offerti di moduli TC sia HW che> SW. cosa installare sulle macchine acquistate lo> voglio decidere io!SALVEecco, e` cosi` che bisogna fare, se le pubbliche amministrazione pretenderanno la non presenza del TC sara` questione non di mesi, ma di giorni perche` si trovino costretti a mettere a disposizione Hardware e Software TC Free.Speriamo che tutti gli enti pubblici si impegnino a fare come ha proposto Lei, sarebbe cosa buona se potesse contattare i suoi colleghi e spiegar loro perche` fare lo stesso.DISTINTI SALUTICrazyRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> - Scritto da: Anonimo> > - Scritto da: Anonimo> > > 1. Il *software* GPG è capace di criptazione a> > > 4096 bit.> > In che modo questo rende più facile decriptare i> > dati cifrati con TC?> * E' * più facile decriptare i dati cifrati col> TPM. Punto.Non è più facile.La robustezza non cambia minimamente, nel momento in cui *UN ALTRO* utilizza un algoritmo differente.Punto.> http://www.schneier.com/blog/archives/2005/02/sha1> > In che modo questo rende più facile decriptare i> > dati cifrati con TC?> > * E' * più facile decriptare i dati cifrati col> TPM. Punto.Falso.Dimostralo.> > Questo riguarda qualunque tipo di cifratura> > adottata.> > Dunque anche il TPM, anzi il TPM più di GPG> visto che il primo usa criptazione a 2048 bit> anziché a 4096+ bit come il secondo.Questo riguarda qualunque tipo di cifratura adottata e non porta alcun argomento.Come dimostra il fatto che ripeti a pappagallo le stesse cose perlando di altri algroitmi anzichè di quelli utilizzati.> > E, per inciso, quando li vedrò funzionare, ci> > crederò, non un minuto prima.> > E io non crederò alla quasi sfericità della Terra> finché non l'avrò visto con i miei occhi. ;-)Problemi tuoi.> > Questo avviene per qualunque cosa closed e non è> > una novità.> > Ecco dimostrato (come se ce ne fosse bisogno)> che un software open source si può controllare più> facilmente dell'hardware fisico.Quindi?AnonimoRe: Si dice che tutti passeranno a Linux
- Scritto da: Anonimo> > VOTATE WWW.NO1984.ORG !!!!> > > > P.s.: avete pensato a cosa accadrebbe ai tecnici> > di informatica con questi apparecchi TC in> > circolazione ? Anche loro passeranno a linux ?> > Mah... a voi le critiche> > > io non ho ben capito, ma con linux posso> disattivarlo il tpm? pewrchèa quel punto mi> interesserebbe poco il fatto di non riuscire in> futuro a vedere dvd o ascoltare musica prodotta> con standard che richiedono hardware protetto.> l'importante per me sarebbe tenere spioni di> qualsiasi sorta lontano dal mio pc, il poter> ususfruire della macchina come voglio e poter> navigare senza paura di fornire un profilo a> qualche ente di ricerca di mercato.> > - usare la macchina come voglio> - usare software free> - navigare in rete senza avere un identificativo> univoco collegato al pc> > linux mi permetterà tutto questo?Essendo disponibili i sorgenti, o modifichi tu o chiedi/paghi qualcuno che lo faccia per te ma di fatto mi sento di dire "sì, puoi evitare di avere il TC con Linux" in modo quasi certo.Il problema è un altro secondo me: l'HW prodotto avrà limitazioni nel caso venga utilizzato in sistemi non TC?AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> Non è più facile.> La robustezza non cambia minimamente, nel momento> in cui *UN ALTRO* utilizza un algoritmo> differente.> Punto.La robustezza è una cosa relativa. Di sicuronon userei criptazione a 2048 bit (TPM) quandoposso usare criptazione a 4096+ bit (GPG).> Falso.> Dimostralo.Vedi sopra.> Questo riguarda qualunque tipo di cifratura> adottata e non porta alcun argomento.Un computer, anche quantistico, potrà decriptarepiù facilmente un file criptato a 2048 bit piuttostoche uno a 4096+ bit.> > E io non crederò alla quasi sfericità della> Terra> > finché non l'avrò visto con i miei occhi. ;-)> Problemi tuoi.Per quanto io ne sappia, i computer quantisticiesistono. E possono fare molte più operazionial secondo dei computer tradizionali.> > > Questo avviene per qualunque cosa closed e> non è> > > una novità.> > > > Ecco dimostrato (come se ce ne fosse bisogno)> > che un software open source si può controllare> più> > facilmente dell'hardware fisico.> > Quindi? Quindi preferisco un software open source comeGPG all'hardware (TPM) che *dicono* sia esenteda backdoor e da 'features' nascoste.In sostanza, il TPM così com'è implementatoNON è il sistema di sicurezza più sicuro. Equesto è un fatto.AnonimoRe: E così il TC sarebbe robusto, eh?
Ricordiamoci anche che un'eventuale dimostrazione della congettura di Riemann potrebbe aprire la strada alla scoperta di nuovi e più efficienti metodi per fattorizzare un numero nei suoi fattori primi, e quindi compromettere RSA...Ciao!AnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
Speriamo che siano in molti a fare questa scelta.HammeronthenetAnonimoIntegrità files
Ciao a Tutti !Mi viene in mente un altro dubbio, ovvero l' integrità dei files.Senza andare a tirare in ballo situazioni catastrifiche prendiamo una situazione più "comune" ovvero che i dati di un files si corrompano, per qualsivoglia motivo come ad esempio una copia sbagliata, un settore danneggiato ecc.In molti casi è possibile recuperare quel che resta del file, tanto per fre un esemio più "sul pezzo" un MP3 anche e corrompo dati quà e là il file rimane suonabile, slterà in alcuni punti ... ma il file c'è.Ora se il file è cifrato ed alcuni bit di quest' ultimo si corrompono ... il file è da buttare, o sbaglio ?Che dire tutta questa sicurezza mi fa un pò paura ...The_GEZa proposito di crittografia
Ma negli usa non è vietata l'esportazione di cifratura forte (come in questo caso)? se si, mi spiegate come faranno a vendere macchine dotate di questa tecnologia? se non altro facendo passare sotto silenzio la cosapikappaRe: il Software si adat (joe-ized)
- Scritto da: Anonimo> Bravo. Qui c'è altro in gioco. Tutta questa> storia serve solo a preparare i computer del> pianeta all'installazione del sistema operativo> "Capitalismo 2.0".Ovvero "Farenheit v2.0" - quando la carta sarà indisuso e il Partito potrà cancellare e riscrivere lastoria pigiando qualche bottone. ;-)P.S. Viva la riforma digitale della P.A.! ;-)AnonimoRe: Spostare l'HD?
> sposto l'HD su un altro PCEh? Ma siamo matti? Ma chi ti credi?Spostare un hard disk! È mica tuo! Non puoi spostare l'hard disk. Non ne hai diritto. Il computer non è tuo.Gatto SelvaggioRe: Spostare l'HD?
- Scritto da: Gatto Selvaggio> > sposto l'HD su un altro PC > Eh? Ma siamo matti? Ma chi ti credi?> Spostare un hard disk! È mica tuo! Non puoi> spostare l'hard disk. Non ne hai diritto. Il> computer non è tuo. Al massimo puoi sperare che ci sia il wizard che ti consente di inoltrare richiesta di spostamento dell'HD all'ufficio delle Mayor piu' vicino, a quel punto arriva uno della RIAA a casa tua che controlla che tutto avvenga regolarmente e ti da' la chiave per rileggere i dati nel nuovo pc.AnonimoRe: Suggeirmento per la redazione
- Scritto da: Anonimo> Potreste, per cortesia, intervistare Microsoft e> chiedere loro dichiarazioni ufficiali sulla> possibilità di disabilitare TC (o parte di esso)> ed eventuali conseguenze?Le risposte (autorevoli) ci sono, basta leggere:https://www.trustedcomputinggroup.org/http://technet.microsoft.com/http://www.intel.com/Per chi non conosce l'inglese, molti documenti interessanti sono stati tradotti da No1984:http://www.no1984.org/Infine ci sono il sito e l'e-book sul Trusted Computing di Alessandro Bottoni, entrambi in italiano:http://www.laspinanelfianco.it/Serve altro?AnonimoRe: Si dice che tutti passeranno a Linux
> io non ho ben capito, ma con linux posso> disattivarlo il tpm? pewrchèa quel punto mi> interesserebbe poco il fatto di non riuscire in> futuro a vedere dvd o ascoltare musica prodotta> con standard che richiedono hardware protetto.> l'importante per me sarebbe tenere spioni di> qualsiasi sorta lontano dal mio pc, il poter> ususfruire della macchina come voglio e poter> navigare senza paura di fornire un profilo a> qualche ente di ricerca di mercato.> > - usare la macchina come voglio> - usare software free> - navigare in rete senza avere un identificativo> univoco collegato al pc> > linux mi permetterà tutto questo?Il TPM (Fritz Chip) è disabilitabile a livello di BIOS, cioè indipendentemente da qualunque sistema operativo che sia installato. Ovviamente, se disabiliti il Fritz Chip, ti tagli fuori dal mondo delle cose che sono protette usando il Trusted Computing (Reti "fidate", mercato dei contenuti multimediali e via dicendo).Linux non c'entra niente con questo.AnonimoRe: Ma se si guasta il friz o la ....
Infatti loro te lo lasceranno fare così ci sarà il rischio, anzi la certezza, che qualcuno gli smonterà tutto il sistemaAnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
Il backup non è un tuo diritto perchè il RIAA-TC-PROCESSOR Duo messo su dal Consorzio Stron_us te lo vieterà a prioriAnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> Infatti loro te lo lasceranno fare così ci sarà> il rischio, anzi la certezza, che qualcuno gli> smonterà tutto il sistemaChe bello ci vorra' il floppy con la chiave akerata per far partire i giochi pirata... Come ai vecchi tempi heheheAnonimoRe: spyware
- Scritto da: Anonimo> scommettiamo che gli spyware ...> saranno TC compliant !!!E magari installati di serie! ;-)AnonimoRe: spyware
- Scritto da: Anonimo> - Scritto da: Anonimo> > scommettiamo che gli spyware ...> > saranno TC compliant !!!> > E magari installati di serie! ;-)O meglio integrati nell'O.S...... :) :)AnonimoRe: l'INCRAKKABILITA` del TC e la Sicure
- Scritto da: Anonimo> Il backup non è un tuo diritto perchè il> RIAA-TC-PROCESSOR Duo messo su dal Consorzio> Stron_us te lo vieterà a prioriMotivo eccelso per non acquistare i prodotti delle major, è semplice... :) :) :) Vedremo chi vincerà, ma occorre ricordare che in certi casi il detto confuciano di sedersi in riva al fiume ha una sua logica.Rex1997Ma con 24.000 Opteron?
http://www.hwupgrade.it/news/server/16906.htmlsi può crakkarlo??????????AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> Ma se si guasta il friz o la scheda madre su cui> e' saldato, che fine fanno i dati sull'hard disc> cifrati dal friz ?Magari i "laboratori autorizzati" sanno come recuperarti i dati, ovviamente dietro cospicuo pagamento...AnonimoRe: Suggeirmento per la redazione
- Scritto da: Anonimo> Serve altro?Secondo me sì.Serve la risposta ufficiale di un'azienda a domande molto ben mirate alle quali si può rispondere 'sì' o 'no'Leggersi 1000 pagine di specifiche lo lascio a chi deve sviluppare.L'utente finale deve sapere cosa può fare (o almeno cosa promettono che potrà fare) senza entrare nel dettaglio.A me basterebbe la risposta *ufficiale* (Crazy, taci) alla domanda:"potrò disabilitare il TC e continuare ad utilizzare le applicazioni?"Avuta questa risposta eviterei di leggere mille mila supposizioni pro e contro.Walter TableAnonimoRe: a proposito di crittografia
- Scritto da: pikappa> Ma negli usa non è vietata l'esportazione di> cifratura forte (come in questo caso)? se si, mi> spiegate come faranno a vendere macchine dotate> di questa tecnologia? se non altro facendo> passare sotto silenzio la cosanon +AnonimoRe: Suggeirmento per la redazione
- Scritto da: Anonimo> Serve la risposta ufficiale di un'azienda a> domande molto ben mirate alle quali si può> rispondere 'sì' o 'no'Hai appena chiesto a chi fa uso dellePubbliche Relazioni di non fare uso ditecniche di Pubbliche Relazioni. ;-)AnonimoRe: a proposito di crittografia
- Scritto da: pikappa> Ma negli usa non è vietata l'esportazione di> cifratura forte (come in questo caso)?Non più da alcuni anni (è ancora vietata solo verso i paesi sottoposti a embargo o considerati ostili).AnonimoRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> - Scritto da: Anonimo> > Non è più facile.> > La robustezza non cambia minimamente, nel> momento> > in cui *UN ALTRO* utilizza un algoritmo> > differente.> > Punto.> > La robustezza è una cosa relativa. Di sicuro> non userei criptazione a 2048 bit (TPM) quando> posso usare criptazione a 4096+ bit (GPG).Il che mostra solo che non capisci l'italiano.Fatta 9 la sicurezza della chiave a 2048, un che modo tale sicurezza diminuirebbe nel momento in cui *TROLLESCAMENTE* mi dici che esiste la possibilità di usarne una a 4096 (sicurezza 10)?Non riesci a capire la domanda? > Vedi sopra.Ma vedi sopra cosa???? sopra si parla di crittografia e sotto parli di HASH che non c'entra nulla con la crittografia pura!> > Questo riguarda qualunque tipo di cifratura> > adottata e non porta alcun argomento.> Un computer, anche quantistico, potrà decriptare> più facilmente un file criptato a 2048 bit> piuttosto> che uno a 4096+ bit.Il computer quantistico promette di rendere lineare ciò che oggi è esponenziale, per cui, se ci mette un secondo con una a 2048 ce ne mette due con una a 4096.> > Problemi tuoi.> > Per quanto io ne sappia, i computer quantistici> esistono. E possono fare molte più operazioni> al secondo dei computer tradizionali.Peccato che nessuno dice che c'è il principio di indeterminazione di heisenberg che impedisce di leggere *anche al processore* i dati senza falsarne i valori...E di questo ci sono dimostrazioni irrefutabili.> > Quindi? > > Quindi preferisco un software open source come> GPG all'hardware (TPM) che *dicono* sia esente> da backdoor e da 'features' nascoste.fidati fidati :)esattamente come devono fare quelli che usano il closed.> E questo è un fatto.Con gli argomenti non mi hai convinto ma con questa frase sì :)AnonimoRe: Ma se si guasta il friz o la ....
- Scritto da: Anonimo> Basta esportare su floppy, penna usb ecc la> chiave privata presente nel ciph e poi> ripristinarla nel nuovo sulla nuova scheda madre.Peccato che sia vietato dalle specifiche. La chiave non può uscire dal chip TC.AnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo> > > > Se verrà fatto quello che dice la M$, che> > sostiene che per lei diversa piastra madre> > significa diverso computer (quindi devi> > ricomprare il SO), > > Mi puoi spiegare questa affermazione? a me> risulta che questo ragionamento valga per i> prodotti OEM e che comunque, in molte occasioni,> ho cambiato piastre madri rotte riattivando i> prodotti correttamente.L'affermazione fatta da M$ (almeno per come l'ho capita io) vale per il futuro. Non si riferisce ai prodotti oggi in vendita (peraltro per i prodotti OEM e embededd mi risulta ci sia un limite massimo alle volte che lo puoi fare già oggi).AnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo> > è tutto> disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeePer quanto tempo?AnonimoRe: Ma con 24.000 Opteron?
- Scritto da: Anonimo> http://www.hwupgrade.it/news/server/16906.html> si può crakkarlo?????????? Secondo molti osservatori, nessun sistema immaginabile nel corso della nostra vita è in grado di farlo.A parte questo, il problema è che c'è un TPM diverso su ogni macchina. Cosa facciamo, crackiamo tutti i PC all'uscita della fabbrica? E se la fabbrica decide di passare ad un algoritmo AES, un po' più robusto, ed a una Endorsement Key a 1Mb di lunghezza, che facciamo?La crittografia ci insegna che è comunque molto più facile cifrare un messaggio che crackarlo...AnonimoRe: Ma con 24.000 Opteron?
- Scritto da: Anonimo> - Scritto da: Anonimo> > http://www.hwupgrade.it/news/server/16906.html> > si può crakkarlo?????????? > Secondo molti osservatori, nessun sistema> immaginabile nel corso della nostra vita è in> grado di farlo.> A parte questo, il problema è che c'è un TPM> diverso su ogni macchina. Cosa facciamo,> crackiamo tutti i PC all'uscita della fabbrica? E> se la fabbrica decide di passare ad un algoritmo> AES, un po' più robusto, ed a una Endorsement Key> a 1Mb di lunghezza, che facciamo?> La crittografia ci insegna che è comunque molto> più facile cifrare un messaggio che crackarlo......E se lo facciamo girare su unamacchina virtuale con sopra un chip fritz virtuale che dice sempre di "Si" ??AnonimoRe: Ma se sposto l'HD? (joe-ized)
- Scritto da: Anonimo> > I dati> > che erano stati cifrati con una chiave diversa> > dalla Endorsement Key e che sia ancora> > disponibile restano decifrabili.Immagino quante major ti daranno la possibilità di cifrare le loro proprietà da te pagate con un altra chiave.> > Il discorso del "non-sealed", già letto da> qualche altra parte?> > > Comunque, bisogna fare i backup: si decifrano i> > dati presenti sul disco e li si cifra con la> > chiave della macchina di destinazione prima di> > salvarli sul supporto. > > Wuat? Macchina di destinazione? Decifrare e> cifrare ancora?Sempre che sia permesso dai diritti. E' chiaro che se io major ti permetto di ricifrare i dati con un altra chiave le mie proprietà da te pagate le puoi dare a qualcun altro (che so, tuo figlio minorenne senza reddito), e questo non si fa, è rubare.> Spero che non sia come penso di aver capito...> > > Si può cifrarli anche con> > una chiave "generica", non legata ad alcuni TPM,> > che viene salvata a parte su floppy.> > Utilità TPM: nessuna.Quindi questo deve essere proibito, come giustamente fatto notare da altri.> > > Si possono> > anche lasciare i dati in chiaro.Quali dati?AnonimoRe: Spostare l'HD?
> Al massimo puoi sperare che ci sia il wizard che> ti consente di inoltrare richiesta di spostamento> dell'HD all'ufficio delle Mayor piu' vicino, a> quel punto arriva uno della RIAA a casa tua che> controlla che tutto avvenga regolarmente e ti da'> la chiave per rileggere i dati nel nuovo pc.Neppure questo è possibile. Una volta fritto Fritz, nessuno può più recuperare i dati. Ma di che ti preoccupi? Tanto erano mica tuoi. Avevi pagato per una concessione a fruirne, e a dire il vero anche il denaro con cui li hai pagati non era tuo, ma una benevola concessione della banca centrale.Gatto SelvaggioRe: E così il TC sarebbe robusto, eh?
- Scritto da: Anonimo> Fatta 9 la sicurezza della chiave a 2048, un che> modo tale sicurezza diminuirebbe nel momento in> cui *TROLLESCAMENTE* mi dici che esiste la> possibilità di usarne una a 4096 (sicurezza 10)?> Non riesci a capire la domanda?Io non sto dicendo che la sicurezza del TPM diminuisca,ma che nel suo stato attuale è meno sicuro di altrisistemi. Hai capito *tu* quello che ho detto, finalmente?La robustezza di un sistema è una cosa relativa!Perché dovrei preferire il TPM a GPG? Se vuoivendermelo, devi rispondere a questa domanda.Perché devo volere qualcosa che- costa,- il cui contenuto non conosco in modo certo e- mi da meno di un programma open source gratuito?> Ma vedi sopra cosa???? sopra si parla di> crittografia e sotto parli di HASH che non> c'entra nulla con la crittografia pura!L'algoritmo di hashing SHA-1 è usato dal TCper la generazione dei certificati digitali. Questoè ciò che dice l'articolo. Non sarebbe perlomenoil caso di trovare un algoritmo più sicuro, dato cheSHA-1 è stato violato?> Il computer quantistico promette di rendere> lineare ciò che oggi è esponenziale, per cui, se> ci mette un secondo con una a 2048 ce ne mette> due con una a 4096.Ammesso che di un secondo di differenza si parli,può essere un secondo determinante. Tra il poterfuggire e l'essere arrestato, torturato e/o ucciso.> Peccato che nessuno dice che c'è il principio di> indeterminazione di heisenberg che impedisce di> leggere *anche al processore* i dati senza> falsarne i valori...> E di questo ci sono dimostrazioni irrefutabili.Heisenberg non cambia il fatto che più è lungala chiave, meglio è. E 2048 bit non sono abbastanza.> > Quindi preferisco un software open source come> > GPG all'hardware (TPM) che *dicono* sia esente> > da backdoor e da 'features' nascoste.> fidati fidati :)> esattamente come devono fare quelli che usano il> closed.Io uso solo software open source, guarda un po'.> > E questo è un fatto.> Con gli argomenti non mi hai convinto ma con> questa frase sì :)Eh, che vuoi. C'è chi non accetta l'evidenza dei fatti,ma questa non è colpa mia.AnonimoRe: Ma se sposto l'HD?
- Scritto da: Anonimo>> e se ti si rompe prima di fare un backup? mica li> fai ogni 5 minuti i backup in una azienda con> 100+ dipendenti...Vengono fatti in real time grazie a sistemi raid o cluster di diverso tipo. L'informazione se così importante come ritieni tu in quel caso non sta su un unico HD. > e, soprattutto, se ti si rompe la macchina di> backup? ci sono molti scenari, in cui per esempio> che fai in quel caso?> chiudi l'azienda?> o fai i backup non criptati? (a che serve allora> la criptazione?)dipende perchè cifri i dati e cosa ne fai dei backup. Se i backup finiscono in cassaforte e non è un problema se chi fa i backup può leggere i dati, allora possono anche non essere criptati.Inoltre con il TPM i sistemi tradizionali di cifratura funzioneranno ancora. Se TPM non ti va bene e vuoi cifrare con qualcosa che non tiene le chiavi in un chip, sei libero di farlo.Nessuno è obbligato a cifrare i dati sul proprio PC usando TPM.AnonimoRe: Suggeirmento per la redazione
> A me basterebbe la risposta *ufficiale* (Crazy,> taci) alla domanda:> "potrò disabilitare il TC e continuare ad> utilizzare le applicazioni?"sembri leggermente eccessivamente ingenuo.la risposta potrebbe essere che puoi utilizzare il computer come piu' ti piace, ma se disabiliti la "protezione" potrai navigare solo sulla linea lenta, le applicazioni saranno solo quelle non certificate e non potrai entrare in contatto con altri computer protetti perche' questi ti emargineranno come un appestato.e il solito discorso, quando crei uno spazio dove tutti sono liberi arriva qualcuno che decide di costruire un recinto, ci mette qualche lucina colorata e tutti vogliono entrarci, invece prenderlo a calci per averla fatta fuori dalla tazza.AnonimoRe: Suggeirmento per la redazione
- Scritto da: Anonimo> sembri leggermente eccessivamente ingenuo.perchè? :O> la risposta potrebbe essere che puoi utilizzare> il computer come piu' ti piace, ma se disabiliti> la "protezione" potrai navigare solo sulla linea> lenta, le applicazioni saranno solo quelle non> certificate e non potrai entrare in contatto con> altri computer protetti perche' questi ti> emargineranno come un appestato.Quindi? Se la risposta sarà questa ne prenderò atto.Tutto quello che voglio è che la dia Microsoft e non tu o altri.> e il solito discorso, quando crei uno spazio dove> tutti sono liberi arriva qualcuno che decide di> costruire un recinto, ci mette qualche lucina> colorata e tutti vogliono entrarci, invece> prenderlo a calci per averla fatta fuori dalla> tazza.Parli sibillino.Quando si hanno i fatti si evitano inutili paragoni.AnonimoRe: Terrorismo e tc
- Scritto da: Anonimo> Oppure hanno una chiave che funziona su tutti...> Trovata quella Frizz diventera' la bambola> gonfiabile di ogni produttore di virus, dialer e> crack.Già, è un peccato che la gente abbia giàdimenticato cose come:1. Clipper chip e key escrow2. Caso PolicewareI governi potrebbero mai permettere qualcosa checomprometterebbe la loro sicurezza nazionale?Se ne permetteranno la nascita e il commercio,forse un tale sistema non sarà poi così sicurocome si crede.AnonimoRe: E così il TC sarebbe robusto, eh?
> - Scritto da: Anonimo> Io non sto dicendo che la sicurezza del TPM> diminuisca,E allora è inutile che crei un thread col titolo "E così il TC sarebbe robusto, eh?"> ma che nel suo stato attuale è meno sicuro di> altri> sistemi. Hai capito *tu* quello che ho detto,> finalmente?Sì ho capito che hai voluto trollare sin dall'inizio non considerando il valore intrinseco del livello di protezione ma facendo subito paragoni stile prima elementare "io ce l'ho più lungo".il fatto che esista roba *PIU'* sicura (vero) e che di coseguenza (parole tue) "E così il TC sarebbe robusto, eh?" è un pensiero delle elementari.PUNTO.> La robustezza di un sistema è una cosa relativa!> > Perché dovrei preferire il TPM a GPG? Se vuoi> vendermelo, devi rispondere a questa domanda.Io non ti vendo un cazzo e non userò il TC.E uso gli algoritmi di standard le tre volte all'anno in cui servono.> Perché devo volere qualcosa che> - costa,> - il cui contenuto non conosco in modo certo e> - mi da meno di un programma open source gratuito?perchè è parte di una cosa che è irrinuciabile (per molti).> L'algoritmo di hashing SHA-1 è usato dal TC> per la generazione dei certificati digitali.> Questo> è ciò che dice l'articolo. Non sarebbe perlomeno> il caso di trovare un algoritmo più sicuro, dato> che> SHA-1 è stato violato?Non conosci le circostanze in cui si può violare.Conoscere un'infinitesimamente piccola debolezza è meglio che andare a testa bassa su un nuovo algoritmo di cui nessuno sa nulla e di cui oggi non si conoscono debolezze solo perchè (al contrario di SHA che c'è da anni) è uscito ieri.> Ammesso che di un secondo di differenza si parli,> può essere un secondo determinante. Tra il poter> fuggire e l'essere arrestato, torturato e/o> ucciso.ROTFL > > Peccato che nessuno dice che c'è il principio di> > indeterminazione di heisenberg che impedisce di> > leggere *anche al processore* i dati senza> > falsarne i valori...> > E di questo ci sono dimostrazioni irrefutabili.> > Heisenberg non cambia il fatto che più è lunga> la chiave, meglio è. E 2048 bit non sono> abbastanza.No Heisenberg dice che che è impossibile leggere i dati senza flasarne i valori :)"2048 bit non sono abbastanza"? dimostralo rompendo una chiave di 2048bit.Aspetto fiducioso prove dell'esperimento.> > fidati fidati :)> > esattamente come devono fare quelli che usano il> > closed.> > Io uso solo software open source, guarda un po'.fidati fidati :) > Eh, che vuoi. C'è chi non accetta l'evidenza dei> fatti,> ma questa non è colpa mia.Non è vero, "E questo è un fatto".AnonimoRe: a proposito di crittografia
- Scritto da: Anonimo> - Scritto da: pikappa> > Ma negli usa non è vietata l'esportazione di> > cifratura forte (come in questo caso)?> > Non più da alcuni anni (è ancora vietata solo> verso i paesi sottoposti a embargo o considerati> ostili).Quindi in quei paesi ci saranno pc non tc?E se qualcuno li importasse?