Precedente :: Successivo |
Autore |
Messaggio |
vinz Amministratore


Registrato: 12/12/03 12:56 Messaggi: 6648 Residenza: San Pellegrino Terme (Bergamo)
|
Inviato: Gio Gen 12, 2006 10:07 pm Oggetto: Filmato sul Trusted Computing |
|
|
Per chi non sapesse cosa sia il Trusted Computing, il sito no1984.org (indirizzo di natura Orwelliana) offre una breve animazione per spiegare cosa significhi.
http://www.no1984.org/Trusted_Computing_movie
Io ho scaricato la versione AVI ad alta qualità (circa 13 MB) e si vede molto bene. Per chi possiede un modem a 56k, ci sono versioni a risoluzione più bassa.
L'animazione merita di essere vista anche solo per la tecnica usata e perché è stata rilasciata sotto licenza CC (Creative Commons). _________________ Let the future tell the truth and evaluate each one according to his work and accomplishments. The present is theirs; the future, for which I really worked, is mine.
Nikola Tesla |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Gio Gen 12, 2006 10:19 pm Oggetto: Re: Filmato sul Trusted Computing |
|
|
vinz ha scritto: | L'animazione merita di essere vista anche solo per la tecnica usata e perché è stata rilasciata sotto licenza CC (Creative Commons). |
P******A!!! Che bella! |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Gio Gen 12, 2006 10:37 pm Oggetto: |
|
|
Ho provato a leggere le pagine di no1984.org, ma mi sono fermato per l'italiano canino... Quello del TC è un argomento su cui non mi sono ancora fatto una cultura, so solo che sono già usciti i primi computer aderenti alle normative TCPA. |
|
Top |
|
 |
xjp Utente adolescente


Registrato: 25/02/05 15:25 Messaggi: 646 Residenza: Bergamo
|
Inviato: Gio Gen 12, 2006 11:19 pm Oggetto: |
|
|
Andrea ha scritto: | Ho provato a leggere le pagine di no1984.org, ma mi sono fermato per l'italiano canino... Quello del TC è un argomento su cui non mi sono ancora fatto una cultura, so solo che sono già usciti i primi computer aderenti alle normative TCPA. |
Il mio Pentium D e' TC  _________________ VENDO! |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Gio Gen 12, 2006 11:20 pm Oggetto: |
|
|
xjp ha scritto: | Andrea ha scritto: | Ho provato a leggere le pagine di no1984.org, ma mi sono fermato per l'italiano canino... Quello del TC è un argomento su cui non mi sono ancora fatto una cultura, so solo che sono già usciti i primi computer aderenti alle normative TCPA. |
Il mio Pentium D e' TC  |
Dovrebbero esserlo anche i nuovi Intel Core Duo... e che devo ancora capire se è un bene o no... |
|
Top |
|
 |
Francesco Utente adulto


Registrato: 23/12/03 15:24 Messaggi: 2113 Residenza: Busnago (MI)
|
Inviato: Gio Gen 12, 2006 11:44 pm Oggetto: |
|
|
xjp ha scritto: | Andrea ha scritto: | Ho provato a leggere le pagine di no1984.org, ma mi sono fermato per l'italiano canino... Quello del TC è un argomento su cui non mi sono ancora fatto una cultura, so solo che sono già usciti i primi computer aderenti alle normative TCPA. |
Il mio Pentium D e' TC  |
bella storia... il primo passo verso palladium...  _________________ God is real........... unless declared integer or long |
|
Top |
|
 |
abaddon Utente adulto


Registrato: 05/04/04 16:32 Messaggi: 2033
|
Inviato: Ven Gen 13, 2006 12:38 am Oggetto: |
|
|
http://it.wikipedia.org/wiki/Trusted_Computing qua c'è un po di roba...
ma personalmente l'idea non è malvagia, bisogna vedere come la evolvono, nell'articolo che ho postato ci sono molte controindicazioni, ma anche meriti che condivido. L'ideale sarebbe non imporre questa tecnologia ma lasciar fare alla gente se adottarla o meno, fin che c'è una scelta son sempre disposto a provare tutto, se le cose vengono imposte tutto cambia |
|
Top |
|
 |
Francesco Utente adulto


Registrato: 23/12/03 15:24 Messaggi: 2113 Residenza: Busnago (MI)
|
Inviato: Ven Gen 13, 2006 1:08 am Oggetto: |
|
|
avere una chiave hw che identifica il tuo hardware per me non porta a niente di buono, a me sembra chiarissimo che tutto questo è stato concepito con il solo scopo di controllare l'utente e obbligarlo a fare certe scelte, poi hanno cavato fuori qualche (presunto) vantaggio per far digerire la cosa agli utenti non esperti _________________ God is real........... unless declared integer or long |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Ven Gen 13, 2006 9:31 am Oggetto: |
|
|
Francesco ha scritto: | avere una chiave hw che identifica il tuo hardware per me non porta a niente di buono, a me sembra chiarissimo che tutto questo è stato concepito con il solo scopo di controllare l'utente e obbligarlo a fare certe scelte, poi hanno cavato fuori qualche (presunto) vantaggio per far digerire la cosa agli utenti non esperti |
C'è anche da riconoscere però che siamo stati abituati fin troppo bene e forse anche per questo si è sviluppata la mentalità della "furberia": ogni risorsa che non è controllata, software o servizi, sono ogni giorno vittima di contraffazioni ed abusi. La targa esiste già da tanto, mi ricordo che i PIII avevano questo servizio integrato, ma poi su lamentele dei consumatori venne distribuita una patch per disabilitarlo.
Ora se le macchine non avessero la targa, andremmo tutti sopra il limite... Io l'idea di un sistema di identificazione lo appoggio, ma credo che questo sia solo l'1% del TC. Mi pare di capire che ci saranno delle limitazioni HW (tipo offuscamento della memoria e I/O sicuro) e dei meccanismi di autorizzazione remota che renderanno di fatto impossibile il reverse engeenering e l'uso di piattaforme compatibili: questo significa, ad esempio che se vuoi usare il network MSN, o installi il suo client o ti attacchi e tiri forte. Idem per Samba.
L'idea di non poter indagare su cosa stia facendo il programma è molto pericolosa, perché secondo me apre la strada a pericolosi comportamenti, tipo backdoor intenzionali (a proposito mi pare di aver letto su PI che la difesa americana aveva richiesto ai produttori di VOIP di lasciare una porta sul retro dalla quale intercettare le chiamate...) che non possono essere scoperte.
Inoltre l'I/O sicuro porterà a non poter disporre dei media nel modo in cui vuoi tu: non potrai rippare i CD per farti gli mp3, non potrai collegare perifieriche non TC compliant ecc...
Però parlo da non informato, bisognerebbe capire di più sapendo quali sono le implementazioni dei meccanismi e gli attori in gioco. |
|
Top |
|
 |
abaddon Utente adulto


Registrato: 05/04/04 16:32 Messaggi: 2033
|
Inviato: Ven Gen 13, 2006 9:43 am Oggetto: |
|
|
quello che dici te andrea è vero, pero' pensa in un'azienda con 100 pc con TC, virus che mandano spam in giro? impossibile, la rubrica la legge solo Outlook per esempio, keylogger? impossibile, il traffico I/O è criptato alla fine ad un'azienda una cosa del genere fa molto comodo, anche se un pc si piglia un virus sto povero cristo non sa da che parte girarsi per far danni... da questo punto di vista quindi il TC è un'ottima soluzione.
Poi c'è il rovescio della medaglia da te indicato come l'analisi dei programmi, ovviamente se è criptata la memoria poco ci combini e sarebbe la fine..
Il TC a mio parere sarebbe uno strumento molto valido e utile ma deve essere in mano all'utente non di certo alle case costruttrici, devo essere libero d'usarlo come di non usarlo e il suo mancato utilizzo non deve portare ad alcun tipo di problema. |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Ven Gen 13, 2006 9:48 am Oggetto: |
|
|
abaddon ha scritto: | Il TC a mio parere sarebbe uno strumento molto valido e utile ma deve essere in mano all'utente non di certo alle case costruttrici, devo essere libero d'usarlo come di non usarlo e il suo mancato utilizzo non deve portare ad alcun tipo di problema. |
Già... ho letto il link di Wikipedia, alcuni passaggi sono volutamente tragici, ma un fondo di verità c'è, i produttori di software e di media vogliono imporre comportamenti, a volte condivisibili, a volte no: uno su tutti, il caso Sony. |
|
Top |
|
 |
xjp Utente adolescente


Registrato: 25/02/05 15:25 Messaggi: 646 Residenza: Bergamo
|
Inviato: Ven Gen 13, 2006 11:06 am Oggetto: |
|
|
Francesco ha scritto: | xjp ha scritto: |
Il mio Pentium D e' TC  |
bella storia... il primo passo verso palladium...  |
Falso.
Riporto un link dove viene spiegato cos'è il TC.
Ciao, _________________ VENDO! |
|
Top |
|
 |
Francesco Utente adulto


Registrato: 23/12/03 15:24 Messaggi: 2113 Residenza: Busnago (MI)
|
Inviato: Ven Gen 13, 2006 1:34 pm Oggetto: |
|
|
se ti identificano la macchina univocamente, senza possibilità di disabilitare la funzione, ripeto che è il primo passo verso palladium, i prerequisiti di palladium erano appunto identificare univocamente le macchine, che poi questa cosa possa essere sfruttata anche da programmi e librerie GPL per sfruttare la tecnologia in modo da rendere più sicuro il sistema è un altro paio di maniche, tanto per restare in tema GPL vai a vedere la commuty linux come è contenta di TC...
per quello che dice andrea è vero, però c'è una bella differenza tra targare una macchina, e far andare una macchina SOLO dove vuole qualcun altro! Il modo di tracciare chi opera crimini informatici c'è già, infatti li beccano sempre...
rispetto ad abaddon condivido quello che dice riguardo l'ambito aziendale, ma sappiamo tutti che è possibile ottenere lo stesso risultato anche con le tecnologie attuali, vedi client leggeri ecc ecc, certo bisogna avere buone competenze nel campo, non basta il classico smanettone. TC in questo caso la vedo più come una soluzione hw all'ignoranza di chi amministra, poi il fatto di criptare la memoria offuscamenti vari a livello hw mi fanno un po ridere... di cosa hanno paura? che qualcuno metta uno sniffer sul bus PCI?!
e in ultimo è vero che si combatterebbe la pirateria come dice andrea, ma anche tutti i piccoli programmatori che sviluppano in proprio sarebbero tgliati fuori, noi tanto per fare un esempio _________________ God is real........... unless declared integer or long |
|
Top |
|
 |
Andrea Moderatore

Registrato: 23/12/03 13:10 Messaggi: 5200
|
Inviato: Ven Gen 13, 2006 1:44 pm Oggetto: |
|
|
Francesco ha scritto: | poi il fatto di criptare la memoria offuscamenti vari a livello hw mi fanno un po ridere... di cosa hanno paura? che qualcuno metta uno sniffer sul bus PCI?!  |
No però se tutti i programmi possono accedere alle zone di memoria degli altri o ai registri di CPU, scrivere le crack e gli exploit diventa più facile... ed effettivamente si fa così... Poi capisci che se evo decriptare un documento e lo conservo nella memoria, un malintenzionato fa prima a prenderselo già decodificato dalla ram che dal disco
Credo che anche i bus siano criptati per evitare che si possano installare dei modchip. |
|
Top |
|
 |
vinz Amministratore


Registrato: 12/12/03 12:56 Messaggi: 6648 Residenza: San Pellegrino Terme (Bergamo)
|
Inviato: Ven Gen 13, 2006 9:12 pm Oggetto: |
|
|
Andrea ha scritto: | L'idea di non poter indagare su cosa stia facendo il programma è molto pericolosa, perché secondo me apre la strada a pericolosi comportamenti, tipo backdoor intenzionali (a proposito mi pare di aver letto su PI che la difesa americana aveva richiesto ai produttori di VOIP di lasciare una porta sul retro dalla quale intercettare le chiamate...) che non possono essere scoperte. |
Mi sembra di aver capito che il meccanismo DRM di Sony che inglobava il rootkit di cui si è tanto parlato nell'ultimo mese, fosse stato scoperto per caso dal dipendente di una software house che si occupava di sicurezza, dopo aver inserito un cd mentre stava monitorando lo stato della sua memoria.
Su un sistema di TC, non sarebbe stato possibile. _________________ Let the future tell the truth and evaluate each one according to his work and accomplishments. The present is theirs; the future, for which I really worked, is mine.
Nikola Tesla |
|
Top |
|
 |
|