Il Trusted Computing proteggerà veramente i dati?

DataStorage

Il Trusted Computing Group sta collaborando con alcuni dei principali
produttori di soluzioni storage per aumentare la sicurezza dei loro dispositivi
hardware

Il Trusted Computing (Tc) è una tecnologia che utilizza hardware e software, basata sulla crittografia a chiave asimmetrica, per l’attuazione di meccanismi di controllo sui dispositivi digitali. Le specifiche derivano da quelle del Trusted Computing Platform Alliance (Tcpa) e sono redatte dal Trusted Computing Group (Tcg), un’alleanza composta da Microsoft, Intel, Ibm, Hp e Amd per promuovere computer più ‘sicuri’. La loro definizione di sicurezza è piuttosto controversa; macchine costruite rispettando le loro specifiche saranno più ‘fidate’ dal punto di vista dei venditori di software e di contenuti, ma lo saranno meno dal punto di vista dei proprietari dei computer stessi. A tutti gli effetti, le specifiche Tcg, trasferiranno il controllo definitivo del computer dall’operatore a chiunque abbia scritto il software che viene utilizzato. Le caratteristiche principali del Trusted Computing interessano tutte le componenti hardware e di comunicazione dei sistemi Trusted, e in particolare coinvolgono anche la sezione storage. Con il concetto del Sealed storage infatti, l’accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato che dipende dall’applicazione e dall’hardware.

Un po’ di tecnicismi

Il cuore dell’architettura Tc è il Trusted Platform Module (Tpm), un chip identificato univocamente da un coppia di chiavi asimmetriche, l’Endorsement Key (Ek), che è in grado di realizzare le operazioni suddette effettuando la cifratura delle informazioni (con algoritmo Rsa), firme digitali e generando automaticamente le Attestation Identity Key (Aik) cioè chiavi per il meccanismo di attestazione remota. Il Tpm può essere saldato sulla scheda madre, oppure integrato all’interno delle Cpu dei vari dispositivi. Per quanto riguarda il sistema di gestione dei dati, la tecnologia del Trusted Computing prevede il concetto di sealed storage (memoria sigillata). Il sealed storage protegge le informazioni per mezzo della cifratura, usando una chiave che deriva dal software utilizzato e dall’hardware su cui questi è in esecuzione. Questo significa che tali informazioni possono essere utilizzabili solo con la stessa combinazione di software e hardware. Archivi e documenti aziendali potranno in questo modo essere considerati veramente al sicuro, in quanto potranno essere aperti e modificati solo utilizzando la combinazione hardware/software implementata nell’azienda. Anche se venissero trafugati o intercettati i documenti aziendali non potrebbero essere utilizzati. Purtroppo questa ‘blindatura’ dei dati può essere facilmente estesa anche a quelli audio e video. I contestatori del Tc, vista la presenza delle maggiori etichette musicali e cinematografiche nel Trusted Computing Group, temono che l’obiettivo di Trusted Computing sia quello di supportare in modo più rigoroso il meccanismo di gestione dei diritti digitali o Digital Rights Management (Drm): una tecnologia per evitare che gli utenti condividano e utilizzino, senza autorizzazione, file coperti da diritti d’autore o privati. Ricordiamo che solo da poco si è placata la polemica nata dalle affermazioni di Microsoft sull’utilizzo di una tecnologia Drm, basata sul Trusted Computing, per il Media Player del nuovo sistema operativo Vista. In base alle specifiche il Trusted Computing potrebbe quindi essere tranquillamente usato per implementare il Drm. Gli artisti potrebbero infatti fornire delle regole su come la loro musica può essere utilizzata, imponendo per esempio che l’utente abbia la possibilità di fruire della loro opera solo tre volte al giorno, senza dover pagare altro. Insomma, il Trusted Computing, con l’obiettivo di proteggere dati e informazioni, rischia di legare le mani agli utenti, che alla fine potrebbero rischiare di non essere più padroni nemmeno dei documenti che hanno creato.

Conclusioni

La tecnologia del Trusted Computing applicata ai sistemi storage potrebbe garantire un alto livello di protezione dei dati. Il fatto che a comporre il gruppo che si occupa della definizione degli standard della tecnologia, siano i principali produttori di hardware e software dovrebbe costituire un ulteriore elemento di fiducia. Eppure non tutti sono d’accordo. Secondo no1984 (sito: www.no1984.org) uno dei principali gruppi di detrattori della tecnologia, il rischio della Trusted Computing è quello di privare il proprietario del legittimo controllo sul proprio sistema. La tecnologia del Trusted Computing infatti viene proposta per migliorare la sicurezza dei sistemi digitali, ma i meccanismi sui quali si basa hanno fatto scaturire questioni su chi avrà effettivamente il controllo dei dispositivi. Il proprietario si troverà così a non avere più il controllo completo dei dispositivi che acquista e in un’ipotesi estremista, gli stessi produttori hardware/software potrebbero arrivare a controllare il comportamento di qualunque dispositivo elettronico basato sulla tecnologia Trusted Computing.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore