Untrusted/ Gli altri Trusted Computer

Untrusted/ Gli altri Trusted Computer

di Alessandro Bottoni - Da AMD a VIA passando per ARM: tutti i maggiori produttori IT sono impegnati in progetti di blindatura. Con l'eccezione di uno sviluppatore cinese. I dettagli
di Alessandro Bottoni - Da AMD a VIA passando per ARM: tutti i maggiori produttori IT sono impegnati in progetti di blindatura. Con l'eccezione di uno sviluppatore cinese. I dettagli


Roma – Il consorzio TCG, Intel, Microsoft ed Apple non sono gli unici a proporre soluzioni di Trusted Computing per il prossimo futuro. Praticamente tutti i produttori di hardware a livello mondiale sono coinvolti in questa iniziativa. Qui di seguito una descrizione dei principali progetti esistenti. TCG, Intel LaGrande e Microsoft NGSCB non sono presenti in questo elenco perché sono già stati trattati in articoli precedenti .

AMD Presidio
AMD non si dilunga in dettagli quando deve spiegare la natura del suo progetto “Presidio”. Quello che segue è tutto ciò che appare a questo riguardo sul sito ufficiale :

“In uno scenario a tre-quattro anni, le funzionalità di sicurezza sono rappresentate da un progetto comunemente noto come “Presidio”. Si tratta della piattaforma di sicurezza di prossima generazione di AMD. Utilizzando la tecnologia di virtualizzazione “Pacifica” di AMD come fondamenta, Presidio è studiato per portare funzionalità di trusted computing nel chipset e nella piattaforma, fornendo supporto per le tecnologie di sicurezza di prossima generazione che appariranno nei prossimi sistemi operativi.
AMD lavora a stretto contatto con i partner del mondo dei chipset e dei principali sistemi operativi per portare sul mercato una soluzione di sicurezza unitaria. Questa soluzione coordinerà le funzionalità di nuova generazione dei processori AMD per una virtualizzazione sicura, per nuove funzionalità dei chipset per input ed output sicuro, e per far aderire i componenti della piattaforma alle richieste del trusted computing, come il TPM (Trusted Platform Module, definito dal Trusted Computing Group)”.

Nonostante la notevole concisione di AMD, questo frammento di testo ci fornisce tutte le informazioni che ci sono necessarie. Presidio è un progetto molto simile a Intel LaGrande con il quale, per ovvie ragioni commerciali, dovrà essere compatibile. Come LaGrande, è orientato ad integrare le funzionalità di base del TPM ( Fritz Chip ) all’interno della CPU. Come LaGrande, anche Presidio renderà disponibili delle funzionalità inizialmente non previste dalle specifiche TCG, come l’I/O protetto (Secure I/O).

Secondo quanto dichiara AMD, Presidio dovrebbe essere integrato con la tecnologia di virtualizzazione “Pacifica”, molto simile alla “Virtual Technology” (o “VanderPool”) di Intel. Questa tecnologia dovrebbe consentire di eseguire diversi sistemi operativi sullo stesso processore, nello stesso momento e con perdite minime di prestazioni. Presidio e Pacifica sono in sviluppo almeno dal novembre 2004 e dovrebbero essere disponibili sul mercato già nel corso del 2006 all’interno dei processori Athlon 64.

ARM “TrustZone”
Gli inglesi di ARM Ltd. sono i creatori del processore RISC “ARM” del mitico Acorn. A loro va certamente la palma della azienda più esplicita nel presentare i propri prodotti per il Trusted Computing. Quello che segue è un breve estratto di ciò che appare sul loro sito web :

“La tecnologia ARM TrustZone è una tecnologia abilitante fondamentale, mirata specificamente a rendere sicuri prodotti di consumo come i telefonini, i PDA, i set top box e altri sistemi che utilizzino sistemi operativi come Symbian OS, Linux o WindowsCE. La tecnologia TrustZone assicura un’implementazione affidabile di applicazioni e di servizi critici di sicurezza come protezione antivirus sul network, aumento di ARPU (redditività media per utente) attraverso contenuti mobili, transazioni di m-commerce e la protezione di dati riservati dell’utente come le chiavi di accesso.
La tecnologia ARM TrustZone viene implementata all’interno del core del microprocessore stesso, consentendo la protezione da attacchi software per le memorie all’interno o all’esterno del chip e per le periferiche. Dal momento che gli elementi di sicurezza del sistema sono integrati all’hardware principale, i problemi di sicurezza riguardanti soluzioni esterne al core, proprietarie e non portabili, sono superati. In questo modo, la sicurezza viene mantenuta come funzionalità intrinseca al centro di ogni dispositivo, con impatto minimo sulle dimensioni o la performance del sistema, consentendo alle società licenziatarie di produrre qualsiasi funzionalità di sicurezza addizionale si desideri, come la crittografia, all’interno di un sistema hardware sicuro”.

Anche in questo caso, le funzionalità del Trusted Computing sono integrate all’interno della CPU. A quanto pare, ARM non è intenzionata a seguire le specifiche del consorzio TCG e nemmeno ad avvalersi dei TPM disponibili sul mercato. Il progetto TrustZone di ARM è del tutto autonomo e del tutto proprietario. Nonostante questo, viene ampiamente documentato e proposto alle aziende come sistema aperto . L’intento dichiarato è quello di farne una soluzione standard de facto, almeno nei settori embedded e mobile in cui ARM può vantare il suo maggiore successo di mercato.

Nella documentazione ARM, a differenza di quello che avviene per quasi tutti gli altri produttori, viene detto esplicitamente che questa tecnologia è orientata alla creazione di sistemi DRM di seconda generazione. Il termine ARPU (Average Revenue Per User) che viene usato nel brano precedente, è spiegato in questi termini da InvestoPedia :

Una misura delle entrate generate per ogni singolo utente o unità. Questa misura permette l’analisi della genesi e della crescita delle entrate di un’azienda a livello di unità, cosa che può identificare quali prodotti siano ad alta, o bassa, redditività.
Questa misura viene spesso utilizzata nel settore delle Telecomunicazioni per monitorare la quantità di entrate generate per utente di telefonia mobile, ad esempio.

Questa definizione lascia pochi dubbi sulla reale natura di TrustZone e, per analogia, sulla reale natura dei sistemi di Trusted Computing in generale.

Uno dei più entusiastici utilizzatori della tecnologia TrustZone è WindRiver, uno dei principali produttori di sistemi embedded e di network appliance. In questo annuncio stampa , WindRiver descrive TrustZone nel modo seguente:

“L’API software ARM TrustZone, una specifica aperta che consente l’interoperabilità applicativa e abbatte i costi di porting all’interno di un framework di sicurezza, sta diffondendosi nel settore diventando rapidamente un fondamento standard per l’implementazione di funzionalità di sicurezza come DRM (Digital Rights Management), protezione di dispositivi e pagamenti”.

Via Technologies “Padlock”
Via Technologies è l’attuale proprietaria della Cyrix, un’azienda che tra gli anni ’80 e ’90 ha tentato, insieme ad AMD, di scalzare Intel dalla sua posizione di monopolio. Nel corso degli anni, VIA ha anche acquisito il gruppo di sviluppo del progetto Centaur, un altro tentativo di creare CPU ad alte prestazioni in grado di competere con Intel. VIA pubblicizza ampiamente, ed in modo molto convincente, la propria soluzione di Trusted Computing, chiamata “Padlock” (“Lucchetto”). Il sito di VIA dedica addirittura una intera sezione , ricca di grafici e immagini, a questa tecnologia. Quello che segue è un breve frammento della presentazione ufficiale :

“Il VIA PadLock Security Engine sostiene il computing sicuro aggiungendo funzioni extra (opcodes) al processore, che offrono ai programmatori una serie di strumenti che, quando utilizzati, possono rendere i dati illeggibili ad utenti non autorizzati (crittazione dei dati) e contribuiscono a prevenire attacchi da cracker e worm.
Questi strumenti sono una implementazione hardware degli ultimi algoritmi di cifratura che il Governo americano e molti altri governi nel Mondo utilizzano per garantire la sicurezza delle proprie informazioni e comunicazioni.
Una implementazione hardware significa che tutto il duro lavoro di rendere l’informazione sicura viene svolto dai circuiti interni del computer, piuttosto che sfruttando le risorse del sistema operativo, le memorie e il software”.

Come avviene per altri produttori, anche VIA Technologies ha scelto la strada di integrare le funzionalità crittografiche tipiche del Trusted Computing all’interno della CPU. Tra le funzionalità che vengono già offerte dai processori VIA C7 ci sono le seguenti:
– Generazione di numeri casuali (richiesta dal resto del sistema crittografico)
– Algoritmi di Hash sicuri (una prima funzionalità crittografica di base)
– Cifratura AES (una seconda funzionalità crittografica, diversa ed in un certo modo più avanzata della precedente)
– Esecuzione protetta dei processi.

Sono invece assenti altre funzionalità tipiche del Trusted Computing più avanzato, come il secure I/O. VIA rende disponibile anche un vasto assortimento di strumenti di sviluppo software a complemento di questa tecnologia.

Trusted Computing per le Reti: Cisco “NAC” e Microsoft “NAP”

NAC significa Network Admission Control. Quello che segue è un frammento della descrizione di Wikipedia :

“Network Admission Control (NAC) si riferisce alla restrizione dell’accesso ad una rete basata su un sistema di identità o di sicurezza. Molti vedono NAC come un risultato dell’Extensibile Authentication Protocol 802.1x. Quando un dispositivo di rete (switch, router, access point etc.) viene configurato per 802.1x, può forzare l’autenticazione dell’utente o della macchina prima di garantire l’accesso ad una rete. In più, l’accesso “guest” può essere garantito ad un’area di quarantena per risolvere qualsiasi problema che abbia eventualmente impedito l’autenticazione. Un altro metodo di NAC è la valutazione dell’architettura. Ovvero la valutazione della sicurezza del sistema basata sulle applicazioni e le configurazioni che un certo sistema utilizza. La tipica connessione WiFi (non gratuita) è una forma primitiva di NAC. L’utente deve presentare una qualche forma di credenziale (o una carta di credito) prima di poter aver accesso alla rete”.

In altri termini, NAC è una tecnica che permette di costringere un dispositivo (e/o il suo utente) a farsi riconoscere ed autorizzare prima di poter accedere ad una rete. NAC è quindi una tecnica avanzata di “autenticazione”, concettualmente simile alla procedura di “log in” abitualmente usata per accedere a sistemi e reti. La differenza sostanziale tra l’autenticazione tradizionale e la NAC consiste nel modo in cui viene “verificata” l’affidabilità dell’utente remoto e del suo sistema. A seconda della configurazione del sistema NAC, infatti, è possibile pretendere che il sistema che richiede l’accesso alla rete lasci analizzare al sistema NAC la sua configurazione, ed il software che sta utilizzando, prima di ottenere il permesso di accedere alla rete. In altri termini, NAC è un’altra implementazione della famosa “Remote Attestation” del Trusted Computing.

Cisco offre una soluzione NAC proprietaria, ampiamente descritta sul suo sito . Molti osservatori la considerano equivalente, o persino sovrapponibile, ad una analoga offerta di Microsoft chiamata “Network Access Protection” (NAP). Si veda ad esempio questo articolo di ITArchitect. A conferma di questa lettura, Microsoft e Cisco hanno recentemente annunciato l’intenzione di unificare le loro proposte, come riporta questo articolo di NetworkWorld.

L’articolo di ITArchitect è particolarmente illuminante. Ecco come introduce queste soluzioni:

“NAC e NAP operano sulla base dello stesso principio: un agente sull’host verifica lo status di sicurezza ed integrità di altri software come gli antivirus, la gestione delle patch o un personal firewall. Poi l’agente comunica quelle informazioni ad un server di servizio, che paragona lo status attuale dell’host ad una policy predefinita.
Il principio è dunque lo stesso, ciò che diverge è la procedura esecutiva. NAC pone il potere di “enforcement” nelle mani dell’hardware di rete, mentre Microsoft si basa su un server DHCP sul quale gira software Windows”.

Si può notare come il sistema sia concepito per verificare lo stato di sicurezza (e quindi identità e configurazione) del sistema che richiede l’accesso prima di concedere l’autorizzazione. Si può anche notare come la responsabilità di concedere questa autorizzazione ricada o sull’hardware di rete (router, firewall etc.) o sul server DHCP (quello che fornisce gli IP dinamici ai client).


Pochi ci hanno fatto caso, ma il Trusted Computing è destinato ad invadere anche il mercato dei dispositivi mobili, come telefoni cellulari, “smart phone”, palmtop, PDA, computer portatili e “tablet PC”. Se ne è già parlato tempo fa su Punto Informatico . Esiste anche un apposito gruppo di lavoro del TCG. Lo si può trovare qui .

Trusted Computing sui dispositivi di Storage
Il TCG sta sviluppando le specifiche necessarie a produrre dispositivi di storage (hard disk, flash memories etc.) dotate di funzionalità Trusted Computing incorporate e, in alcuni casi, anche di sistemi DRM. Ne riporta la notizia, ad esempio, questo articolo di eWeek. Il gruppo di lavoro del TCG che se ne occupa è raggiungibile qui . In un certo senso, SanDisk ha anticipato i tempi con una sua linea di flash memories dotate di sistema DRM integrato. Ne hanno già parlato Punto Informatico ( qui e qui ) e altre testate .

Sun e IBM
Alcuni guardano con notevole interesse al Cell Processor di IBM ed al nuovissimo UltraSPARC T1 di Sun (anche) come possibili alternative alle CPU “trusted” di Intel e di AMD. Purtroppo sia IBM che Sun sono soci promotori del Trusted Computing Group. Non c’è quindi da farsi troppe illusioni sul fatto che questi processori possano restare a lungo liberi da contaminazioni.

Conclusioni
In questo momento, l’unico produttore mondiale che non ha ancora espresso nessun impegno nei confronto della tecnologia Trusted Computing è la BLX Cinese . Questa azienda dovrebbe arrivare sul mercato alla fine del 2006 con un processore RISC a 64 bit, chiamato Dragon 2 , come già anticipato da Punto Informatico.

Fatto salvo questo processore, tutti i produttori mondiali di chip stanno arrivando sul mercato con soluzioni Trusted Computing, più o meno basate sulle specifiche ufficiali del TCG. Di conseguenza, alla fine dell’anno potrebbe già essere difficile acquistare nuovo hardware privo di questa tecnologia. Entro 3 o 4 anni potrebbe essere del tutto impossibile.

Alessandro Bottoni
http://laspinanelfianco.wordpress.com

Le precedenti release di Untrusted sono disponibili qui

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
3 mar 2006
Link copiato negli appunti