Trusted computing, quando il PC si fa sicuro

Da Palladium al TPM, ecco come cambia la sicurezza delle piattaforme per PC

Palladium è il “vecchio” nome, oramai
dismesso da Microsoft ma ancora largamente usato nella pratica per semplicità,
del sistema NGSCB (Next-Generation Secure Computing Base).
Si tratta di una particolare architettura software progettata da Microsoft
con l’intento di realizzare il “trusted computing”, che sta per
“informatica sicura”, e che avrebbe dovuto essere implementato nelle
versioni di Windows successive a XP.

Quando l’esistenza di Palladium fu resa nota al grande pubblico, tutti diedero
per scontato che sarebbe stato inserito in Vista, la prossima versione di Windows,
già nota con il nome in codice di Longhorn. Nel maggio 2004, tuttavia,
fu riportato che Microsoft aveva accantonato il progetto. Microsoft smentì
la notizia, con una dichiarazione che però sembrava alludere che qualcosa
di vero relativamente allo “stop” ci fosse, con la quale appunto dichiarava
che stava “riprendendo” il progetto. Allo stato, comunque, non si
sa se e quando Palladium sarà implementato dentro a Windows. Con ogni
probabilità, non sarà comunque inserito in service pack o aggiornamenti
di XP e quindi non vedrà la luce prima di Windows Vista.

Ad ogni modo, Palladium per funzionare ha bisogno di hardware apposito. Questo
hardware esiste già, è stato progettato dal Trusted Computing
Group, e si ritiene comunemente che i pc disponibili sul mercato nei prossimi
anni monteranno componenti di questo tipo.

Alla base del nuovo hardware, c’è il cosiddetto TPM,
acronimo di Trusted Platform Module, o modulo per la sicurezza del componente,
che ha la funzione di immagazzinare, al momento in cui l’hardware viene costruito
in fabbrica, una chiave crittografica univoca, che consente dunque di individuare
sempre, in modo certo, il computer in cui è stato montato. Questa chiave
non viene mai trasmessa ad alcun altro componente, ed il TPM è progettato
in modo tale da rendere estremamente difficile il recupero della chiave così
memorizzata, anche al proprietario del computer.

Microsoft sostiene che lo scopo di Palladium è quello di aumentare
la sicurezza e garantire la privacy degli utenti del computer, difendendoli
da virus, trojan, spyware e altro malware in generale, ma alcuni
pensano che questa tecnologia sia la base per implementare all’interno di Windows
un sistema di gestione dei diritti di copyright – o DRM secondo
la sigla internazionale, che sta per Digital Right Management – che sia, avendo
una base hardware, veramente inviolabile.

Tra i critici di Palladium, alcuni ritengono che addirittura non servirà
nemmeno per garantire alcuna sicurezza. In realtà, pare proprio che,
oggettivamente, Palladium sia inefficace nel risolvere la maggior parte dei
problemi attuali di sicurezza ed in effetti non si capisce cosa possa fare contro
un virus o un malware un sistema che serve solo all’identificazione univoca
di un computer.

Di questo sembra essersi accorta anche Microsoft che, se un primo momento sosteneva
che l’NGSCB sarebbe stata una “tappa necessaria” nella lotta
ai virus, in seguito non si è più pronunciata in tal modo, rinunciando
a spiegare in che modo Palladium aiuterebbe o difenderebbe gli utenti da virus
e compagnia bella. Il timore di molti, quindi, è che si introduca nel
mondo del computer un sistema per controllare gli stessi e impedirgli di fare
quello che vogliono e potrebbero fare, con la scusa di proteggerli.

In effetti, Palladium, oltre che per impedire la copia di file protetti dal
diritto d’autore, come ad esempio canzoni o film, cosa che di per sè
sarebbe legittima, potrebbe essere utilizzato anche per impedire a determinate
categorie di utenti l’accesso a certi file, prodotti e servizi, per esempio
per impedire l’utilizzo di software e formati della concorrenza, di fatto riducendola
o eliminandola. Ad esempio si potrebbe impedire agli utenti aprire file di Microsoft
Word, che di fatto mantiene il monopolio del mercato e costituisce uno standard,
con la diversa applicazione OpenOffice.

Chip TPM in ogni nuovo PC
Ad oggi un chip TPM equipaggerebbe silenziosamente poco meno di dieci milioni
di computer. Le stime più entusiastiche ipotizzano che nel 2010 il 95
per cento dei sistemi sarà Trusted Platform. Il lavoro dei vari gruppi,
intanto, ferve. Le prime specifiche ad essere definite sono state il TPM (versione
1.1 e 1.2), il TSS (Software stack), il TNC ed il Mobile. Vediamoli in breve,
uno per uno.

L’argomento più caldo è il TPM, Trusted Platform Module.
Si tratta di un piccolo chip che integra alcune funzioni di base: la generazione
di chiavi crittografiche, una memoria non volatile e dei dispositivi di sicurezza
fisica del chip stesso. Le applicazioni possono essere molteplici: cifratura
e decifratura di file e directory, gestione delle password locali, posta elettronica
in formato Secure-Mime, autenticazione per reti VPN e approcci PKI e autenticazione
wireless prevista dagli standard 802.1x e Leap. In sé il TPM consente
anche una protezione dai virus ed altre forme di codice maligno, in quanto verifica
che il codice che accede alle risorse del dispositivo abbia i permessi in regola.

  • Il software TSS. Le Trusted Computing Group Software Specification
    sono interfacce standard di programmazione (API) destinate all’accesso
    alle funzioni del TPM. Tra gli editori di software TSS troviamo M-System,
    Ntru, Phoenix, Softex, Ultimaco, Verisign e Wave Systems.
  • Dispositivi di rete TNC. Esiste anche una connessione specificatamente
    di rete, il Trusted Network Connect, in sigla TNC: si tratta di un meccanismo
    di autenticazione all’accesso viene implementato sopra alla tradizionale
    architettura di rete, rispettandone gli standard (EAP, TLS, 802.1x). Va osservato
    che TNC può non usare TPM, ma le sue funzioni gli sono particolarmente
    utili. TNC è studiato come sistema non proprietario, a differenza di
    altre iniziative similari al momento disponibili sul mercato.
  • Mobile Device Security. E’ questo il più recente
    dei settori d’interesse del TCG. La natura embedded dei dispositivi
    mobili, e i profili d’uso di molti di loro, renderanno necessario bloccare
    alcune delle funzioni TPM. Si pensi alla fatturazione dei servizi telefonici
    su un telefonino. Queste specifiche sono attese a metà 2006, quindi
    a giorni.

Il TPM in dettaglio
Entriamo ora in maggior dettaglio sul chip e sulle sue implementazioni. Il TPM
è un microcontroller che genera, gestisce e memorizza chiavi crittografiche,
password e certificati digitali. Tipicamente viene inserito sulla scheda madre
di un dispositivo digitale, che può essere qualsiasi oggetto da un telefonino
ad un videogioco, da un palmare ad un server.

Le funzionalità TPM possono anche essere inserite in dispositivi più
complessi, come gestori di I/O, di rete locale e geografica o anche direttamente
in chipset di personal e server. Questi piccoli chip sono protetti in hardware
dall’attacco di software esterno e dalla rimozione fisica. L’algoritmo
crittografico è imposto dallo standard: oggi è RSA (SHA-1 ed HMAC)
e nel futuro si potrebbe passare all’AES. Sia per TPM che per TNC sono
allo studio programmi di certificazione ed aderenza allo standard.

L’approccio TPM identifica un dispositivo e non un utente. L’individuo
è meglio identificabile attraverso una smart card portatile o un sistema
biometrico (scansione dell’impronta digitale o della retina). L’obiettivo
è una gestione fissa ed hardware della sicurezza intesa come identità
ed accesso. Oggi sono in circolazione svariati approcci che nominalmente si
occupano dello stesso problema: Saml e Ws-Sec, Liberty Alliance, Nist/Gsa ed
altri ancora. La compatibilità e complementarità tra loro e con
TPM, però, sono tutte da verificare. Atmel, Broadcom, Infineon, Sinosun,
Stm, Winbond. Anche National aveva dei prodotti I/O con TPM, ma ha ceduto l’intera
linea di prodotto alla taiwanese Winbond.

I principali chip e i loro nomi

  • Atmel AT97SC32 (varie versioni)
  • Infineon SLD 9630 TT 1.1 TPM
  • SLB 9635 TT 1.2 TPM
  • STM ST19WP18-TPM-C
  • Sinosun SSX 35 (TPM 1.2)

I produttori di chip TPM in senso stretto sono pochissimi. Inizialmente i leader
di mercato era Atmel, che al febbraio del 2004 vantava una vendita di 5 milioni
di chip versione 1.1, il 95% della quota di mercato. Poi si sono aggiunti Infineon,
la cinese Sinosun e l’europea STM, e i numeri sono cresciuti di molto.
Questo chip può assumere due forme, rettangolare a 28 piedini (visibili)
e quadrato da 40 piedini (nascosti). Si tratta di dispositivi tecnologicamente
non allo stato dell’arte. Infineon, per esempio, usa una geometria Cmos
da 220 nanometri, contro i 90/65 attualmente all’avanguardia nei dispositivi
di fascia altissima.

Il dispositivo ha un microprocessore ed altri coprocessori, con un clock a
33 MHz. Segue le specifiche Microsoft per tutti i suoi sistemi operativi e può
essere visto dal Bios. Un rilievo particolare va fatto a riguardo dei sistemi
di protezione fisica e logica di questi chip.

La presenza di alcuni sensori e di uno schermo esterno, anch’esso controllato
dalla circuiteria interna, fanno ritenere che i dati contenuti nelle eprom –
e forse anche la generazione delle chiavi criptate – siano protetti contro alcuni
dei principali sistemi di lettura dei dati dall’esterno. I chip di memoria
possono infatti essere letti in vari modi non convenzionali, come si fa per
esempio nel decodificare le smart card dei decoder per la TV digitale. Dei chip
davvero sicuri non sono attaccabili in nessuno dei principali sistemi d’intrusione
di questa categoria. Molte le aziende che inseriscono la tecnologia in soluzioni
di più ampio consumo: Broadcom nei chip Gigabit Ethernet, Winbond nei
gestori di I/O.

Il TPM secondo Intel ed AMD
Ma anche i leader di mercato sono ben consci del TPM. Per Intel il trusted computing
fa parte dell’approccio La Grande e ne troviamo l’hardware a partire
dai chipset ICH8; per AMD è inserito nell’approccio Presidio, prossimamente
sui nostri desktop e nelle nostre tasche. Anche altri produttori, da Transmeta
a Via, prevedono che i loro nuovi microprocessori comandino architetture più
o meno tipiemmizzate.

I rapporti con Windows, MacOS e Linux
Molti sono i nomi che nel tempo sono stati associati al TPM. A torto o ragione
che fosse, ecco una spiegazione dei principali motivi d’intreccio.

Palladium è stato un progetto interamente Microsoft per aggiungere
sicurezza ai sistemi attraverso una combinazione di hardware e software. I dati
reperiti in rete non sono molto aggiornati, ed affermano che l’hardware
pensato da Microsoft, detto SCP, non sia molto diverso dal TPM 1.1, anche se
buona parte delle funzioni è la stessa; nulla è detto del software.

Secondo una documentazione “preliminare” pubblicata sul sito Microsoft,
i servizi TPM sono inclusi tra le nuove funzionalità di Windows Vista
per l’amministrazione dell’hardware TPM presente nel computer. Assicurando
accesso e condivisione del TPM, questa architettura fornisce l’infrastruttura
per una sicurezza direttamente in hardware. Non è chiaro se SCP confluisce
in TPM o se Vista supporterà entrambi i sistemi. La versione attuale
dei Mac su Intel, invece, sembra contenere il chip TPM, almeno stando alle segnalazioni
su Internet. Il numero di allarmi non è elevatissimo, ma l’argomento
non è certo dei più comuni.

assiamo a Linux e in generale all’Open Source, la cui esecuzione, secondo
alcuni, potrebbe essere volutamente bloccata da hardware TPM. La posizione ufficiale
dei gruppi di lavoro non prende neanche in considerazione questa affermazione,
poiché né il TCPA, né i suoi successori, hanno la possibilità
di controllare l’esecuzione del codice; e nemmeno è possibile bloccarla
a secondo di liste approvate da “grandi fratelli”. Se non sta nell’hardware,
forse la colpa sta nel software. Ma il TSS è stato progettato per essere
aperto. La presenza di IBM dovrebbe garantire l’interesse per Linux: i
primi sforzi, fatti dal laboratorio Watson Research, sono disponibili a questo
indirizzo
.

Certo non stupisce che il kernel 2.6.16 di Linux, rilasciato a marzo 2006
da Linus Torvalds, sfrutti alcune delle caratteristiche dei chip Cell di IBM.
Questo microprocessore è il tipico esempio di dispositivo di nuova generazione
ed alta potenza che impiega una protezione hardware dei contenuti, senza dare
troppe spiegazioni in giro. Cuore dei videogiochi di Sony e di altri dispositivi
di Toshiba, lo è anche per i blade server di IBM. La stessa natura del
software di quella famiglia di processori è orientata verso un maggior
controllo dell’esecuzione, ma questa notizia non ha fatto scalpore, finora.

Per chi è interessato ad un livello più immediato è consigliabile
collegarsi al sito
dell’Università tedesca di Bochum (in tedesco e in inglese), che
riporta tutte le informazioni e il software disponibile (driver e TSS) per Linux.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome