do you trust Trusted Computing?!?

Venerdì 12 Maggio, a Milano, presso il dipartimento di Scienze dell'informazione dell'Università statale, si è tenuta una giornata studi sul Trusted Computing.

Il Trusted Computing è un sistema introdotto dal consorzio TCG (prima TCPA), formato dalle più grandi multinazionali dell'informatica (IBM, Sun, Microsoft, HP, ecce) che ha come obiettivo "il miglioramento della sicurezza dei sistemi". Maggiori informazioni si trovano su www.no1984.org.

no1984 è appunto l'asssociazione che ha organizzato questa giornata, con l'obiettivo di chiarire, spiegare e confrontarsi su questo tema poco conosciuto, dato che le informazioni sono scarse e difficili da capire. Da notare anche molta (troppa) riservatezza da parte delle aziende produttrici di hardware.

La giornata è inziata con la proiezione del filmato sul TC, scaricabile qui.

Daniele Masini, ha analizzato le ragioni e le motivazioni, da parte del TCG, che giustificano il Trusted Computing, facendo poi un'introduzione al funzionamento dal punto di vista tecnico del chip TPM. In seguito sono stati considerati i problemi e le paure che esso porta (ad esempio l'uso della Endorsement Key). Daniele ha esposto molto bene l'argomento, parlando in modo chiaro, seguendo un approccio semplice e lasciando che il pubblico interagisse e ragionasse.

Alessandro Bottoni ha parlato delle carenze informative, cioè del fatto che tutte le aziende promotrici rimangano in silenzio (Intel è la più corretta) puntando ad inserirlo tranquillamente nei dispositivi. Alessandro ha proposto alternative o modifiche all'implementazione, come ad esempio l'uso di Smart Card al posto del Fritz Chip inserito nella MB (almeno la SmartCard la puoi togliere). Di Alessandro avevo letto il blog e mi era sembrato molto competente in materia. Oggi non si è smentito. 🙂

Da registrare la presenza di una ragazza (carina tra l'altro) di Microsoft, la quale ha rassicurato tutti dicendo che Windows Vista implementerà il TPM ma solo nelle versioni Enterprise, inoltre si è resa molto disponibile per ulteriori domande/chiarimenti.

Andrea Pasquinucci ha analizzato la storia della sicurezza informatica, partendo dai primi anni di Multics ed arrivando fino ai giorni nostri. Putroppo il sonno del dopo pranzo non ha favorito la mia attenzione. Ascoltando questo talk ho potuto appurare che il TC (secondo l'idea originaria) sia una tappa da cui bisogna comunque passare percorrendo la strada alla ricerca di nuove forme di protezione.

Mattia Monga ha parlato di DRM e TC, schierandosi a favore di quest'ultimo solo nel caso in cui il controllo venga effettivamente lasciato all'utente. Il suo intervento è stato un po' particolare, perchè era una (forse l'unica) voce fuori dal coro. Ha motivato in modo coerente le sue affermazioni, anche se, secondo me, un po' troppo ottimistiche.

Lorenzo Cavallaro ha esposto il progetto fatto in università, consistente in un attacco al TPM mediante un replay attack. Benchè abbia dimostrato che l'attacco possa andare a buon fine, ha considerato lo scenario più semplice, cioè il fatto che le comunicazioni tra le due entità (TPM e utente) viaggino in chiaro. Putroppo, per mancanza di tempo, la parte finale (conclusioni comprese) è stata fatta troppo velocemente. Per quanto riguarda la spiegazione devo dire che Lorenzo ha dato un taglio molto semplice al talk, riuscendo a farlo comprendere anche a chi non è del settore.

Pierluigi Cerri ha parlato della legislazione analizzando le leggi che regolano il diritto d'autore. Il fatto che parlasse in legalese non ha favorito l'apprendimento. Quello che ricordo (perchè me lo sono scritto) è che la legge sul diritto d'autore è datata 1941.

Giancarlo Livraghi ha parlato in generale della comunicazione, dell'informazione, del pericolo di perdere le nostre libertà, che attualmente stiamo correndo. L'associazione a cui fa riferimento è ALCEI e si occupa appunto della difesa dei diritti di libertà digitali. Il suo talk è stato chiaro, semplice e diretto (non usa molti giri di parole e va subito al punto).

Stefano Maffulli ha parlato della GPLv3, delle motivazioni (caso TiVo) che hanno spinto la Free Software Foundation a lavorare alla nuova versione, nella quale si vuole attuare la politica di tolleranza zero contro DRM e brevetti. Maffulli ha inoltre anticipato che ci sarà fra breve, a Barcellona, il rilascio della seconda bozza della GPLv3.

Tornando a casa mi sono sentito molto soddisfatto di aver partecipato a questa manifestazione. Ci sono ancora diverse cose che non conosco una giornata come questa mi stimola a migliorare le mie conoscenze e a divulgarle a chi non ne sa niente.

Ringrazio tutti quelli che ho conosciuto, i relatori e anche la tizia della M$ (Chissà che M$ stia cambiando veramente politica). 🙂

Advertisements

4 thoughts on “do you trust Trusted Computing?!?

  1. Bel resoconto, grazie. Da tutto quello che hai sentito, qual’è la tua opinione in proposito? (hai accennato qualcosa sul condividere l’idea della “necessità” di andare verso il TC).

  2. Rileggendo mi rendo conto di non aver preso una vera e propria posizione in merito, scriverò un post fra breve. 🙂

  3. Il Trusted Computin in se non è sbagliato… ma non deve essere lasciato in mano a delle aziende… perchè le aziende fanno i proprio interessi che sono praticamente sempre interessi opposti alla società.

    ps: si chiama Giancarlo Livraghi! Simone Livraghi è un mio compagno di classe 😀

    pps: posso avere + info / materiale? in particolare su quanto detto da chi era Pro-TC perchè non ne ho sentite tante di opinioni PRO ma voglio essere obiettivo

  4. MastroDS: hai ragione…mi sono confuso…correggo subito…l’età avanza 🙂
    Per il materiale puoi trovare le slide di Daniele Masini al suo sito, linkato dal mio blog, quando ho tutti i materiali provvederò a scrivere un post che faccia un riassunto con link compresi. 🙂

    Grazie mille per la segnalazione

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s