Untrusted/ Gli altri Trusted Computer

di Alessandro Bottoni - Da AMD a VIA passando per ARM: tutti i maggiori produttori IT sono impegnati in progetti di blindatura. Con l'eccezione di uno sviluppatore cinese. I dettagli


Roma – Il consorzio TCG, Intel, Microsoft ed Apple non sono gli unici a proporre soluzioni di Trusted Computing per il prossimo futuro. Praticamente tutti i produttori di hardware a livello mondiale sono coinvolti in questa iniziativa. Qui di seguito una descrizione dei principali progetti esistenti. TCG, Intel LaGrande e Microsoft NGSCB non sono presenti in questo elenco perché sono già stati trattati in articoli precedenti .

AMD Presidio
AMD non si dilunga in dettagli quando deve spiegare la natura del suo progetto “Presidio”. Quello che segue è tutto ciò che appare a questo riguardo sul sito ufficiale :

“In uno scenario a tre-quattro anni, le funzionalità di sicurezza sono rappresentate da un progetto comunemente noto come “Presidio”. Si tratta della piattaforma di sicurezza di prossima generazione di AMD. Utilizzando la tecnologia di virtualizzazione “Pacifica” di AMD come fondamenta, Presidio è studiato per portare funzionalità di trusted computing nel chipset e nella piattaforma, fornendo supporto per le tecnologie di sicurezza di prossima generazione che appariranno nei prossimi sistemi operativi.
AMD lavora a stretto contatto con i partner del mondo dei chipset e dei principali sistemi operativi per portare sul mercato una soluzione di sicurezza unitaria. Questa soluzione coordinerà le funzionalità di nuova generazione dei processori AMD per una virtualizzazione sicura, per nuove funzionalità dei chipset per input ed output sicuro, e per far aderire i componenti della piattaforma alle richieste del trusted computing, come il TPM (Trusted Platform Module, definito dal Trusted Computing Group)”.

Nonostante la notevole concisione di AMD, questo frammento di testo ci fornisce tutte le informazioni che ci sono necessarie. Presidio è un progetto molto simile a Intel LaGrande con il quale, per ovvie ragioni commerciali, dovrà essere compatibile. Come LaGrande, è orientato ad integrare le funzionalità di base del TPM ( Fritz Chip ) all’interno della CPU. Come LaGrande, anche Presidio renderà disponibili delle funzionalità inizialmente non previste dalle specifiche TCG, come l’I/O protetto (Secure I/O).

Secondo quanto dichiara AMD, Presidio dovrebbe essere integrato con la tecnologia di virtualizzazione “Pacifica”, molto simile alla “Virtual Technology” (o “VanderPool”) di Intel. Questa tecnologia dovrebbe consentire di eseguire diversi sistemi operativi sullo stesso processore, nello stesso momento e con perdite minime di prestazioni. Presidio e Pacifica sono in sviluppo almeno dal novembre 2004 e dovrebbero essere disponibili sul mercato già nel corso del 2006 all’interno dei processori Athlon 64.

ARM “TrustZone”
Gli inglesi di ARM Ltd. sono i creatori del processore RISC “ARM” del mitico Acorn. A loro va certamente la palma della azienda più esplicita nel presentare i propri prodotti per il Trusted Computing. Quello che segue è un breve estratto di ciò che appare sul loro sito web :

“La tecnologia ARM TrustZone è una tecnologia abilitante fondamentale, mirata specificamente a rendere sicuri prodotti di consumo come i telefonini, i PDA, i set top box e altri sistemi che utilizzino sistemi operativi come Symbian OS, Linux o WindowsCE. La tecnologia TrustZone assicura un’implementazione affidabile di applicazioni e di servizi critici di sicurezza come protezione antivirus sul network, aumento di ARPU (redditività media per utente) attraverso contenuti mobili, transazioni di m-commerce e la protezione di dati riservati dell’utente come le chiavi di accesso.
La tecnologia ARM TrustZone viene implementata all’interno del core del microprocessore stesso, consentendo la protezione da attacchi software per le memorie all’interno o all’esterno del chip e per le periferiche. Dal momento che gli elementi di sicurezza del sistema sono integrati all’hardware principale, i problemi di sicurezza riguardanti soluzioni esterne al core, proprietarie e non portabili, sono superati. In questo modo, la sicurezza viene mantenuta come funzionalità intrinseca al centro di ogni dispositivo, con impatto minimo sulle dimensioni o la performance del sistema, consentendo alle società licenziatarie di produrre qualsiasi funzionalità di sicurezza addizionale si desideri, come la crittografia, all’interno di un sistema hardware sicuro”.

Anche in questo caso, le funzionalità del Trusted Computing sono integrate all’interno della CPU. A quanto pare, ARM non è intenzionata a seguire le specifiche del consorzio TCG e nemmeno ad avvalersi dei TPM disponibili sul mercato. Il progetto TrustZone di ARM è del tutto autonomo e del tutto proprietario. Nonostante questo, viene ampiamente documentato e proposto alle aziende come sistema aperto . L’intento dichiarato è quello di farne una soluzione standard de facto, almeno nei settori embedded e mobile in cui ARM può vantare il suo maggiore successo di mercato.

Nella documentazione ARM, a differenza di quello che avviene per quasi tutti gli altri produttori, viene detto esplicitamente che questa tecnologia è orientata alla creazione di sistemi DRM di seconda generazione. Il termine ARPU (Average Revenue Per User) che viene usato nel brano precedente, è spiegato in questi termini da InvestoPedia :

Una misura delle entrate generate per ogni singolo utente o unità. Questa misura permette l’analisi della genesi e della crescita delle entrate di un’azienda a livello di unità, cosa che può identificare quali prodotti siano ad alta, o bassa, redditività.
Questa misura viene spesso utilizzata nel settore delle Telecomunicazioni per monitorare la quantità di entrate generate per utente di telefonia mobile, ad esempio.

Questa definizione lascia pochi dubbi sulla reale natura di TrustZone e, per analogia, sulla reale natura dei sistemi di Trusted Computing in generale.

Uno dei più entusiastici utilizzatori della tecnologia TrustZone è WindRiver, uno dei principali produttori di sistemi embedded e di network appliance. In questo annuncio stampa , WindRiver descrive TrustZone nel modo seguente:

“L’API software ARM TrustZone, una specifica aperta che consente l’interoperabilità applicativa e abbatte i costi di porting all’interno di un framework di sicurezza, sta diffondendosi nel settore diventando rapidamente un fondamento standard per l’implementazione di funzionalità di sicurezza come DRM (Digital Rights Management), protezione di dispositivi e pagamenti”.

Via Technologies “Padlock”
Via Technologies è l’attuale proprietaria della Cyrix, un’azienda che tra gli anni ’80 e ’90 ha tentato, insieme ad AMD, di scalzare Intel dalla sua posizione di monopolio. Nel corso degli anni, VIA ha anche acquisito il gruppo di sviluppo del progetto Centaur, un altro tentativo di creare CPU ad alte prestazioni in grado di competere con Intel. VIA pubblicizza ampiamente, ed in modo molto convincente, la propria soluzione di Trusted Computing, chiamata “Padlock” (“Lucchetto”). Il sito di VIA dedica addirittura una intera sezione , ricca di grafici e immagini, a questa tecnologia. Quello che segue è un breve frammento della presentazione ufficiale :

“Il VIA PadLock Security Engine sostiene il computing sicuro aggiungendo funzioni extra (opcodes) al processore, che offrono ai programmatori una serie di strumenti che, quando utilizzati, possono rendere i dati illeggibili ad utenti non autorizzati (crittazione dei dati) e contribuiscono a prevenire attacchi da cracker e worm.
Questi strumenti sono una implementazione hardware degli ultimi algoritmi di cifratura che il Governo americano e molti altri governi nel Mondo utilizzano per garantire la sicurezza delle proprie informazioni e comunicazioni.
Una implementazione hardware significa che tutto il duro lavoro di rendere l’informazione sicura viene svolto dai circuiti interni del computer, piuttosto che sfruttando le risorse del sistema operativo, le memorie e il software”.

Come avviene per altri produttori, anche VIA Technologies ha scelto la strada di integrare le funzionalità crittografiche tipiche del Trusted Computing all’interno della CPU. Tra le funzionalità che vengono già offerte dai processori VIA C7 ci sono le seguenti:
– Generazione di numeri casuali (richiesta dal resto del sistema crittografico)
– Algoritmi di Hash sicuri (una prima funzionalità crittografica di base)
– Cifratura AES (una seconda funzionalità crittografica, diversa ed in un certo modo più avanzata della precedente)
– Esecuzione protetta dei processi.

Sono invece assenti altre funzionalità tipiche del Trusted Computing più avanzato, come il secure I/O. VIA rende disponibile anche un vasto assortimento di strumenti di sviluppo software a complemento di questa tecnologia.

Trusted Computing per le Reti: Cisco “NAC” e Microsoft “NAP”

NAC significa Network Admission Control. Quello che segue è un frammento della descrizione di Wikipedia :

“Network Admission Control (NAC) si riferisce alla restrizione dell’accesso ad una rete basata su un sistema di identità o di sicurezza. Molti vedono NAC come un risultato dell’Extensibile Authentication Protocol 802.1x. Quando un dispositivo di rete (switch, router, access point etc.) viene configurato per 802.1x, può forzare l’autenticazione dell’utente o della macchina prima di garantire l’accesso ad una rete. In più, l’accesso “guest” può essere garantito ad un’area di quarantena per risolvere qualsiasi problema che abbia eventualmente impedito l’autenticazione. Un altro metodo di NAC è la valutazione dell’architettura. Ovvero la valutazione della sicurezza del sistema basata sulle applicazioni e le configurazioni che un certo sistema utilizza. La tipica connessione WiFi (non gratuita) è una forma primitiva di NAC. L’utente deve presentare una qualche forma di credenziale (o una carta di credito) prima di poter aver accesso alla rete”.

In altri termini, NAC è una tecnica che permette di costringere un dispositivo (e/o il suo utente) a farsi riconoscere ed autorizzare prima di poter accedere ad una rete. NAC è quindi una tecnica avanzata di “autenticazione”, concettualmente simile alla procedura di “log in” abitualmente usata per accedere a sistemi e reti. La differenza sostanziale tra l’autenticazione tradizionale e la NAC consiste nel modo in cui viene “verificata” l’affidabilità dell’utente remoto e del suo sistema. A seconda della configurazione del sistema NAC, infatti, è possibile pretendere che il sistema che richiede l’accesso alla rete lasci analizzare al sistema NAC la sua configurazione, ed il software che sta utilizzando, prima di ottenere il permesso di accedere alla rete. In altri termini, NAC è un’altra implementazione della famosa “Remote Attestation” del Trusted Computing.

Cisco offre una soluzione NAC proprietaria, ampiamente descritta sul suo sito . Molti osservatori la considerano equivalente, o persino sovrapponibile, ad una analoga offerta di Microsoft chiamata “Network Access Protection” (NAP). Si veda ad esempio questo articolo di ITArchitect. A conferma di questa lettura, Microsoft e Cisco hanno recentemente annunciato l’intenzione di unificare le loro proposte, come riporta questo articolo di NetworkWorld.

L’articolo di ITArchitect è particolarmente illuminante. Ecco come introduce queste soluzioni:

“NAC e NAP operano sulla base dello stesso principio: un agente sull’host verifica lo status di sicurezza ed integrità di altri software come gli antivirus, la gestione delle patch o un personal firewall. Poi l’agente comunica quelle informazioni ad un server di servizio, che paragona lo status attuale dell’host ad una policy predefinita.
Il principio è dunque lo stesso, ciò che diverge è la procedura esecutiva. NAC pone il potere di “enforcement” nelle mani dell’hardware di rete, mentre Microsoft si basa su un server DHCP sul quale gira software Windows”.

Si può notare come il sistema sia concepito per verificare lo stato di sicurezza (e quindi identità e configurazione) del sistema che richiede l’accesso prima di concedere l’autorizzazione. Si può anche notare come la responsabilità di concedere questa autorizzazione ricada o sull’hardware di rete (router, firewall etc.) o sul server DHCP (quello che fornisce gli IP dinamici ai client).


Pochi ci hanno fatto caso, ma il Trusted Computing è destinato ad invadere anche il mercato dei dispositivi mobili, come telefoni cellulari, “smart phone”, palmtop, PDA, computer portatili e “tablet PC”. Se ne è già parlato tempo fa su Punto Informatico . Esiste anche un apposito gruppo di lavoro del TCG. Lo si può trovare qui .

Trusted Computing sui dispositivi di Storage
Il TCG sta sviluppando le specifiche necessarie a produrre dispositivi di storage (hard disk, flash memories etc.) dotate di funzionalità Trusted Computing incorporate e, in alcuni casi, anche di sistemi DRM. Ne riporta la notizia, ad esempio, questo articolo di eWeek. Il gruppo di lavoro del TCG che se ne occupa è raggiungibile qui . In un certo senso, SanDisk ha anticipato i tempi con una sua linea di flash memories dotate di sistema DRM integrato. Ne hanno già parlato Punto Informatico ( qui e qui ) e altre testate .

Sun e IBM
Alcuni guardano con notevole interesse al Cell Processor di IBM ed al nuovissimo UltraSPARC T1 di Sun (anche) come possibili alternative alle CPU “trusted” di Intel e di AMD. Purtroppo sia IBM che Sun sono soci promotori del Trusted Computing Group. Non c’è quindi da farsi troppe illusioni sul fatto che questi processori possano restare a lungo liberi da contaminazioni.

Conclusioni
In questo momento, l’unico produttore mondiale che non ha ancora espresso nessun impegno nei confronto della tecnologia Trusted Computing è la BLX Cinese . Questa azienda dovrebbe arrivare sul mercato alla fine del 2006 con un processore RISC a 64 bit, chiamato Dragon 2 , come già anticipato da Punto Informatico.

Fatto salvo questo processore, tutti i produttori mondiali di chip stanno arrivando sul mercato con soluzioni Trusted Computing, più o meno basate sulle specifiche ufficiali del TCG. Di conseguenza, alla fine dell’anno potrebbe già essere difficile acquistare nuovo hardware privo di questa tecnologia. Entro 3 o 4 anni potrebbe essere del tutto impossibile.

Alessandro Bottoni
http://laspinanelfianco.wordpress.com

Le precedenti release di Untrusted sono disponibili qui

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Ed chi si collega con un router ?!?!
    Chi si collega a Teleconomy utilizzando un router (nel mio caso ISDN), non e' stato in grado di visualizzare l'avviso di cambio numerazione.Esattamente come avevo notato in occasione dell'attivazione, la schermata di servizio che Telecom 'pusha' all'utente, compare soltanto se ci si collega tramite modem ! Mi sembra veramente incredibile che i responsabili del servizio tecnico non se ne siano accorti.Vabbè, adesso funziona di nuovo tutto, però ho momentaneamente disattivato l'addebito della bolletta in conto corrente .... no si sa mai ! ;-))Alex.
  • partygiano scrive:
    Re: magari la prossima volta...
    - Scritto da: Anonimo
    così anche chi non controlla spesso la mail lo
    saprà...chi non controlla spesso la mail? tu forse che ti colleghi solo per guardarti i pornazzi?
  • Anonimo scrive:
    da un eccesso ad un altro
    è ormai da più di 24 ore che mi compare la cosidetta pagina di cortesia della telecom che mi avverte del cambio di numerazione.nel frattempo la normale fruizione di internet mi è inibita.chi avverte mamma telecom ca nu so scem e capisco a prima lettura?!
  • Anonimo scrive:
    Nessun problemama potevate dirlo prima
    Il fatto che secondo T.I. non ci sia nè ci sarà alcun problema è una buona cosa; però il dubbio era lecito e credo che ADD abbia fatto bene a far presente la cosa, viste le ultime uscite della monopolista con le mega bollette di chi pensava di stare in flat e non lo era.Ma la cosa che sinceramente mi infastidisce seriamente è il fatto che:1) Gli operatori del 187 non sapessero una mazza2) Si sono ricordati solo dopo che gli utenti Teleconomy Internet non hanno una casella email a cui mandare l'avviso3) Hanno detto che ci sarà anche un avviso sulle bollette di marzo/aprile; ma dico io..ma se tu cambi il termine dal primo marzo, logica ed intelligenza vuole che tu mi avvisi sulla bolletta di febbraio no?4)L'avviso all'atto di connessione al vecchio numero non compare a tutti..e già questo...Comunque ragazzi, okey la risposta di telecom, almeno si è degnata di rispondere stavolta però, come dire, tenete il bookmark su questa pagina e aspettiamo la prossima bolletta.
  • Anonimo scrive:
    Il V E R O problema
    E' che l'adsl non c'è su tutto il territorio italiano.PUNTO.
  • Anonimo scrive:
    Re: magari la prossima volta...
    così anche chi non controlla spesso la mail lo saprà...
  • partygiano scrive:
    magari la prossima volta...
    ... quelle menti illuminate di TI invece di usare avvisi fantasma che ti appaiono sul browser allo scadere dell' ora-X, usassero piu il cervello....Una comunissima notifica e-mail agli utenti registrati al servizio gli costava tanto?.... ma si sa che la trasparenza e correttezza non è di casa in quell' azienda, e questo articolo ne è l' ennesima prova.
  • AnyFile scrive:
    Re: Opzione On-line Business
    Ha guardato solo nella fattura o anche negli altri fogli (contenenti pubblicita') che accompagnano la fattura.A me una comunicazione l'avevano messa tra la pubblicita' di un nuovo servizio ed un altro ...
  • carobeppe scrive:
    Re: Grazie PI
    - Scritto da: Anonimo
    Come al solito il miglioreQuoto appieno!
  • Anonimo scrive:
    COMUNQUE SIA...
    Era prevedibile che Telecom non avrebbe fatto 'sorpresine' indesiderate ai clienti (ma aspettiamo la prossima bolletta, che non si sa mai). L'atteggiamento diffidente di ADD era giustificato dal fatto che Telecom, in passato, ha peccato spesso di opacita' (mancanza di trasparenza).E comunque in questo caso, a parte l'avviso fantasma che compare a qualcuno e non compare a molti, proprio per questo non si può dire che abbia informato l'utenza: cosa significa mettere un avviso sul sito del 187???Se io fossi gia' abbonato alla Teleconomy Internet, mica andrei a leggermi la pagina 'come funziona'. O c'è qualche cliente che va a leggersela almeno una volta al mese?Il comportamento di Telecom è stato obiettivamente poco corretto, dal punto di vista dell'informazione che è stata lacunosa. Ineccepibile sul lato dell'applicazione delle tariffe. Non si puo' fare il processo alle intenzioni, quindi non sapremo mai se l'intento e' sempre stato quello, oppure abbia voluto metterci una pezza e salvare la faccia...Grazie a PI, saluti a tutti.Omar P.
  • sandcreek scrive:
    Ma ci si puo' fidare?
    Diciamo che sarà bene dare un occhio alla bolletta con molta attenzione :D
  • Anonimo scrive:
    Opzione On-line Business
    Volevo segnalare che lo stesso identico problema si è evidenziato anche per l'offerta flat dedicata alle aziende.Ill numero associato all'offerta Opzione On-line Business (tariffa flat)è il seguente:702.0191.191Il numero associato all'offerta 1 Cent.net (tariffazione al minuto fissa)è il seguente:701.0191.191Per collegarsi a tariffazione a tariffazione fissa ora bisogna fare il 702.0191.191, invece fino al 28/02/2006 si faceva il 701.0191.191.Quindi chi non ha provveduto al cambio, ora sta pagando al minuto, invece che flat.Il servizio clienti di Telecom Italia Aziende(191), sulla mancata comunicazione del cambio, mi rispondeva così:"Nell'ultima fattura è presente un documento in cui si segnala il cambio di numerazione, e probabilmente lei non lo ha visto"Ho controllato l'ultima fattura ricevuta la settimana scorsa e di segnalazioni neanche l'ombra.Spero che segnalate il problema anche all'urenza aziendale, così come avete saggiamente fatto per l'utenza residenziale.Paolo Giafusti
  • Anonimo scrive:
    Re: Meno male va
    - Scritto da: Anonimo

    Tranquillo l'ora non c'entra.Ma non ci sono clienti da soddisfare a quell' ora? Coraggio torna a lavorare in tangenziale.
  • Anonimo scrive:
    Grazie PI
    Come al solito il migliore
  • Anonimo scrive:
    Re: Meno male va


    Di te invece ci possiamo fidare sulla parola

    ovviamente.

    questa non l'ho capita....
    sarà colpa dell'ora tarda ?
    Tranquillo l'ora non c'entra.
  • Anonimo scrive:
    Ribadito certo
    Ma ho la pagina di ieri e questo:==========================================Dal 1 marzo 2006 è operativa la migrazione dal vecchio numero 701.0187.187 per i clienti che hanno sottoscritto Teleconomy Internet prima di tale data. Questi clienti riceveranno un messaggio che li inviterà a modificare le impostazioni della connessione inserendo il nuovo numero 702.0187.187. Fino alla ricezione di tale messaggio, per la tariffazione del numero 701.0187.187 continueranno ad essere applicate le precedenti condizioni economiche.==========================================Prima non c'era.
  • Anonimo scrive:
    Re: Meno male va
    - Scritto da: Anonimo

    Per dirlo bisogna aspettare la prossima bolleta.

    Di telecom comunque non ci si può fidare,
    nemmeno

    se lo mette nero su bianco.


    Di te invece ci possiamo fidare sulla parola
    ovviamente.questa non l'ho capita....sarà colpa dell'ora tarda ?
  • Anonimo scrive:
    Re: Meno male va

    Per dirlo bisogna aspettare la prossima bolleta.
    Di telecom comunque non ci si può fidare, nemmeno
    se lo mette nero su bianco.
    Di te invece ci possiamo fidare sulla parola ovviamente.
  • Anonimo scrive:
    Re: Meno male va

    Vabbe' diciamo che questa volta ci e' andata benePer dirlo bisogna aspettare la prossima bolleta. Di telecom comunque non ci si può fidare, nemmeno se lo mette nero su bianco.
  • Anonimo scrive:
    Meno male va
    Vabbe' diciamo che questa volta ci e' andata bene (grazie pi) pero' chi era prevenuto e' giustificabile
Chiudi i commenti