Utente:Aka-Red/Sandbox

Da Teknopedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Il sistema NGSCB (Next-Generation Secure Computing Base), meglio noto con il nome di Palladium, è un'architettura software progettata dalla Microsoft che implementa la controversa idea di "trusted computing" ("informatica fidata") nelle versioni future del sistema operativo Microsoft Windows. La Microsoft sostiene che l'obiettivo del sistema NGSCB sia quello di aumentare la sicurezza e la riservatezza degli utenti del computer [1]. I critici, al contrario, obiettano che questa tecnologia non solo non raggiungerà lo scopo dichiarato (l'aumento della sicurezza), ma darà luogo ad un aumento della privativa industriale e alla conseguente riduzione della concorrenza all'interno del mercato della IT (Information Technology).

Il sistema NGSCB si basa su una tecnologia hardware progettata dai membri del Trusted Computing Group, che si occupa di fornire soluzioni per i problemi relativi alla sicurezza informatica (generazione veloce di numeri casuali, coprocessori crittografici, ecc.). Essenzialmente i critici di questo sistema si oppongono al fatto che esso trasmetta in remoto i dati sulla configurazione hardware e software del computer [2]. È stato stimato che, nel giro di pochi anni, con tutta probabilità l'acquisto di PC realizzati con componenti TCG aumenterà notevolmente.

Architettura e dettagli tecnici

[modifica | modifica wikitesto]
Architettura del NGSCB

Un computer di questo tipo (Trusted Computing-enabled, con sistema operativo Microsoft) non contiene soltanto elementi software sviluppati dalla Microsoft, ma anche componenti hardware prodotti dalla Trusted Computing Group. La maggior parte delle caratteristiche possedute dalla tecnologia NGSCB sono strettamente proprietarie e, pertanto, non potrebbero funzionare sui PC di oggi.

Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM (Trusted Platform Module), che realizza la memorizzazione in sicurezza di chiavi crittografiche e un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella CPU. Il sistema NGSCB contiene inoltre due componenti software, il Nexus, un kernel di sicurezza integrato all'interno del sistema operativo, e vari NCA (Nexus Computing Agent), ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB.

Memorizzazione in sicurezza e certificazione

[modifica | modifica wikitesto]

In fase di produzione viene generata una chiave crittografica che viene memorizzata all'interno del TPM. Questa chiave non viene mai trasmessa ad alcun altro componente, ed il TPM è progettato in modo tale da rendere estremamente difficile il recupero della chiave così memorizzata, anche al possessore del componente. Le applicazioni scambiano dati codificati tramite questa chiave che il TPM provvede a decodificare. Più in dettaglio, i dati decodificati vengono abilitati al passaggio esclusivo tra componenti ed applicazioni "trusted", mentre il passaggio viene inibito in direzione dei componenti e delle applicazioni "non riconosciute" (compresi i sistemi operativi).

Il TPM è anche in grado di produrre una firma crittografica basata sulla sua chiave segreta. Questa firma può essere controllata dall'utente o da un terzo: in tal modo essa può quindi venire utilizzata per fornire in remoto la certificazione che un determinato computer è "sicuro".

Memoria a compartimenti separati

[modifica | modifica wikitesto]

NGSCB si avvantaggia del fatto che la CPU organizzerà la memoria in compartimenti separati. Ogni applicazione potrà accedere solo ai dati contenuti nella memoria ad essa assegnata, e non ad altri dati in altre parti della memoria. La funzionalità di attestazione offerta dal TPM può essere usata per confermare a un'applicazione fidata che è in eseuzione in un segmento di memoria 'sigillata'; diviene perciò molto difficile per chiunque (incluso il licenziatario dell'applicazione) far sì che un'applicazione fidata venga eseguita al di fuori della memoria sigillata. Ciò rende la reingegnerizzazione di un'applicazione estremamente difficile.

Le applicazioni che sfruttano NGSCB verranno divise in due parti: lo NCA, un modulo "fidato" in grado di accedere a un insieme ristretto di API, e una parte "non fidata" che sarà in grado di accedere a tutte le API di Windows. Ciò al fine di evitare che il modulo "fidato" possa effettuare delle chiamate ad API che possono contenere delle falle di sicurezza (ossia che non siano 'fidate'); il codice fidato userà solo API che siano state attentamente esaminate al fine di chiudere ogni possibile falla di sicurezza.

Utilità della tecnologia NGSCB

[modifica | modifica wikitesto]

Il sistema NGSCB è attualmente utilizzato per la realizzazione di applicazioni Trusted Computing. Esso può prestarsi in quest'ambito ad una certa varietà di utilizzi, almeno potenziali; esso non pare tuttavia di alcuna utilità per l'utente del computer.

Digital Rights Management

[modifica | modifica wikitesto]

Tramite questo tipo di certificazione e le caratteristiche di crittografia del TPM, è possibile sviluppare un Digital Rights Management (DRM, una modalità per gestire i diritti d'autore sull'informazione digitale); gli oppositori del sistema ritengono che, nonostante il NGSCB non nasca con il preciso intento di dar luogo ad una tale tecnologia (ed il fatto che, allo stato attuale, esso non sia già provvisto), il DRM sia nondimeno la motivazione fondamentale dello sviluppo dell'NGSCB.

Il DRM può essere implementato tramite la codifica di file DRM-protetti e fornendo la chiave per la decodifica soltanto alle applicazioni autorizzate. In tal modo è quindi possibile implementare un'ampia gamma di protezioni dalla copia; sarà ad esempio possibile creare un file leggibile solo da un certo computer, oppure all'interno di un certo gruppo (come una rete aziendale), o addirittura un file che può essere letto un numero massimo di volte. Non ci sono limiti alle restrizioni che possono essere imposte tramite una simile tecnologia. Va da sé che un file DRM-protetto può essere copiato facilmente come un qualunque altro file non protetto, ma sarà poi impossibile decodificarlo tramite un computer non autorizzato dell'NGSCB.

L'NGSCB ed il Trusted Computing possono essere utilizzati intenzionalmente ed arbitrariamente al fine di impedire a certi utenti l'accesso a certi file, prodotti e servizi, per esempio per impedire agli utenti l'acquisto di prodotti della concorrenza, portando in proiezione ad una rigida situazione di privativa industriale. Situazione analoga all'attuale, dove molti utenti si ritrovano "costretti" ad acquistare Microsoft Word non per motivi di efficienza ma di pura compatibilità. Questo problema è stato oggi parzialmente risolto da prodotti come OpenOffice, che offre una seppur limitata compatibilità con i formati dei file di Microsoft Word. Se il sistema NGSCB prendesse piede, nessuna altra applicazione potrebbe leggere i file codificati da Microsoft Word, indipendentemente dalla capacità di leggere lo specifico formato.

L'NGSCB ed il Trusted Computing sono inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio virus informatici e trojans. Ciò nonostante, Microsoft ha affermato in passato che l'NGSCB è una tappa necessaria propria nella lotta ai virus[3]. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l'effettiva capacità dell'NGSCB di risolvere questi problemi[4].

Risolvere il problema

[modifica | modifica wikitesto]

I critici propongono un modo per "andare oltre" questi problemi[2]. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all'utente un modo per identificare sé stesso; tramite questo modo, l'utente dovrebbe poter essere in grado di "forzare" il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un'applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l'utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema renderebbe inutilizzabile il Trusted Computing ai fini del DRM. Trusted Computing resterebbe utile per prevenire l'accesso ad un PC da qualcuno di diverso dal proprietario, ad esempio in un'azienda o in una scuola.

Disponibilità

[modifica | modifica wikitesto]

Quando fu annunciato, ci si aspettava che l'NGSCB facesse parte del nuovo sistema operativo Windows, Windows Vista (precedentemente denominato Longhorn). Nel maggio 2004 fu riportato che la Microsoft aveva accantonato il progetto NGSCB[5]. La notizia fu repentinamente smentita dalla Microsoft, che rilasciò alla stampa la dichiarazione di star al contrario "riprendendo" il progetto. Ad ogni modo, le caratteristiche fondamentali dell'NGSCB dovrebbero apparire molto tempo dopo il rilascio di Windows Vista, che conterrà solo la tecnologia di criptazione del disco BitLocker Drive Encryption che può far uso di un Trusted Platform Module.

Cambi di nome dell'iniziativa

[modifica | modifica wikitesto]

Inizialmente l'NGSCB era stato chiamato da Microsoft "Palladium". Nella mitologia greca e romana, Palladio era l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea Atena ubicata a Troia, la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da Ulisse e Diomede, ma la città non cadde fino a che non venne aggredita dal cavallo di Troia.

All'inizio del 2006, la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in System Integrity Team (progetto per il mantenimento dell'integrità del sistema).

Voci correlate

[modifica | modifica wikitesto]
  1. ^ [1]
  2. ^ a b [2]
  3. ^ [3]
  4. ^ [4]
  5. ^ [5]

Collegamenti esterni

[modifica | modifica wikitesto]