Torna indietro   Hardware Upgrade Forum > Componenti Hardware > Processori

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-07-2006, 12:45   #1
Ezran
Senior Member
 
L'Avatar di Ezran
 
Iscritto dal: Oct 2003
Città: Parma
Messaggi: 2871
[Thread Ufficiale] Tecnologie LaGrande e Presidio nei processori Intel e AMD

Questo thread nasce con lo scopo di informare sulle tecnologie di Trusted Computing nei processori e, con l' aiuto di tutti, raccogliere informazioni più dettagliate.


L' espressione inglese Trusted Computing (TC) (letteralmente "informatica fidata" o "calcolo fidato") si riferisce ad una tecnologia nata con l'obiettivo dichiarato di produrre computer più sicuri mediante l'uso di opportuni hardware e software. I dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili (e quindi non approvate) dai produttori.

Il progetto e’ promosso dal Trusted Computing Group (TCG), conosciuto anche col vecchio nome Trusted Computing Platform Alliance (TCPA). Questa alleanza e' nata con lo scopo di definire uno standard con l'obiettivo di rendere i computer piu' sicuri e difendere i DRM (diritti d'autore digitali). Fra i promotori ci sono fra i piu' grandi colossi dell'informatica moderna:


A questi si aggiunge indirettamente Apple, che ha abbracciato il progetto con il recente passaggio ai processori Intel. Oltre ai colossi promotori, tantissime altre aziende di hardware e servizi IT contribuiranno adottando direttamente la tecnologia TC o contribuendo a diffonderla nei loro prodotti:


Il progetto di computer fidati e' legato a doppio filo a Palladium, il nome in codice del componente software che Microsoft intende installare nelle future versioni di Windows e recentemente ribattezzato Next-Generation-Secure-Computing-Base (NGSCB).

---------------------------------------------------------------------------------------------------------------------------------------

Ma come funziona la tecnologia trusted computing all'atto pratico?

La funzione principale di questo sistema è di fornire una piattaforma informatica che non permetta di modificare i programmi utilizzati dall'utente.
Le applicazioni che gireranno su questo sistema, inoltre, saranno in grado di comunicare in modo "sicuro" col produttore. L'obiettivo originale era quello di gestire il copyright per i beni digitali, Il digital rights management (DRM). Disney ad esempio sarà in grado di vendere DVD che saranno leggibili solo al momento dell'esecuzione su una piattaforma TC, ma che non sarà possibile copiare. Anche l'industria della musica sarà in grado di vendere brani scaricabili da Internet che non sarà possibile copiare.
All'atto pratico, le specifiche TC prevedono che in ogni PC venga installato un componente di controllo e monitoraggio (nome in codice: "Fritz"). Quando si accende il computer, Fritz verifica che il codice di boot (solitamente contenuto in una ROM, Read Only Memory) corrisponda a quello che si aspetta lui; se questo test riesce, Fritz carica la prima parte del sistema operativo e verifica se anche questa corrisponde a quello che sia aspetta lui; dopodiché verifica lo stato del computer, ivi compreso l'elenco di tutte le periferiche hardware presenti, e così via. Quando un programma viene lanciato, Fritz controllerà che esso sia nella lista dei programmi che l'utente può eseguire (perché ha una licenza valida, per esempio, ma anche perché l'utente non è in un elenco di "indesiderabili" che non possono eseguire quel programma). Quando una nuova periferica viene attaccata al sistema, Fritz verifica che quella periferica abbia il permesso di essere attaccata al sistema. In pratica, tutte le operazioni del computer sono sotto la diretta supervisione di Fritz...

PRO: Questo meccanismo potrebbe creare una piattaforma con due vantaggi apparenti:

* Sicurezza: solo le applicazioni "certificate" potranno girare sul computer. Queste applicazioni, a loro volta, potranno eseguire solo le sequenze di operazioni permesse da Fritz. Si noti comunque che TC fornisce solo l'infrastruttura necessaria a costruire un sistema sicuro. La scelta di politiche sicure è tutta un'altra questione.

* Semplicità: con il sistema TC diventerà possibile costruire computer molto più simili a degli elettrodomestici. Nel momento in cui le funzioni svolte dal computer sono limitate di numero, abbiamo qualcosa di molto più simile ad un frullatore che ad un elaboratore di simboli. Per una certa classe di utenti, questo potrebbe essere un vantaggio.

CONTRO: Ci sono molte buone ragioni per riflettere attentamente sui rischi che questo sistema pone:

* Censura: sui computer "fidati" potranno girare solo le applicazioni e si potranno elaborare soltanto i dati che il "controllore" o i "controllori" riterranno "affidabili". Ovviamente l'interpretazione del termine "affidabile" è talmente lasca che l'architettura TC può essere sin troppo facilmente utilizzata come metodo per controllare in modo centralizzato quali applicazioni e quali dati un particolare utente può utilizzare sul proprio computer.

* Iperprotezione del copyright: con l'architettura TC diventerà banale, per i "controllori", impedire al legittimo proprietario di un'opera (sia questa un programma, un brano audio, un filmato) di copiarla ed utilizzarla su un altro computer.

* Danni economici: diversi analisti hanno espresso preoccupazione circa il fatto che l'architettura TC possa rappresentare un serio ostacolo all'innovazione tecnologica, dato che un ristretto numero di multinazionali - che sono già in una posizione "dominante" - potranno in questo modo esercitare un controllo ferreo sul mercato dell'IT e dei media.

* Problemi per il Software Libero: per utilizzare un programma su un computer protetto dall'architettura TCPA/Palladium è necessario un certificato digitale, specifico per il particolare chip Fritz installato sul computer. Non è ancora chiaro chi rilascerà tali certificati e a quale prezzo: ma sembra sensato ipotizzare che il costo di tali certificati sarà una barriera di ingresso proibitiva per la maggior parte dei progetti basati su Software Libero in circolazione. Inoltre, poiché a rilasciare i certificati saranno con tutta probabilità entità commerciali, niente lascia presupporre che queste entità siano obbligate a vendere un certificato a chiunque ne faccia richiesta. Anche se quest'ultimo scenario al momento può essere improbabile - nemmeno Microsoft ha ancora la forza "politica" per permettersi politiche discriminatorie così plateali - è un rischio da tenere in seria considerazione. Inoltre, la possibilità di modifica del software - uno dei punti cardini del Software Libero - verrebbe all'atto pratico negata, dato che ognuna di queste modifiche richiederebbe l'emissione di un nuovo certificato per il singolo chip Fritz. La Free Software Foundation ha già espresso la propria preoccupazione in merito al progetto TC (articolo "Puoi fidarti del tuo computer?" di Richard Stallman che segue).

Fra i contestatori del trusted computer ci sono:

No1984.org (movimento anti-TC che ha realizzato anche un video sul trusted computing) VIDEO adsl - VIDEO modem/ISDN

La spina nel fianco (di Alessandro Bottoni, autore anche di un ottimo E-book sul trusted computer)

Il trusted computer viola la mia sicurezza (di Ross Anderson della Cambridge University)

Puoi fidarti del tuo computer? (di Richard Stallman fondatore del progetto GNU per il software libero)

Palladium: la soluzione finale secondo Microsoft e Intel (di Paolo Attivissimo)

---------------------------------------------------------------------------------------------------------------------------------

INFORMAZIONI TECNICHE


il TC è formato da tre elementi principali, che devono essere necessariamente essere tutti presenti per poter definire un sistema trusted:

1)Un particolare microchip chiamato TPM (Trusted Platform Module)
2) Il TPM viene utilizzato come componente crittografico di base all'interno di una architettura hardware più complessa. I principali progetti di di “secondo livello” sono il progetto LaGrande di Intel, il progetto Presidio (AMT) di AMD ed il progetto TrustZone di ARM.
3) L'ultimo strato di TC è rappresentato dal sistema operativo e dai programmi (applicazioni). Microsoft rilascerà il software necessario a sfruttare le potenzialità offerte dall'architettura LaGrande di Intel (e Presidio di AMD) probabilmente nel 2008 tramite un service pack. Nella terminologia di Microsoft questo progetto è noto come NGSCB (Next Generation Secure Computing Base),anche noto in passato come "Palladium". Lo strato software non fornisce nuove funzionalità ma rende possibile lo sfruttamento di quelle messe a disposizione dal sottostante strato hardware.

Oltre a questo, sono necessari un BIOS adeguato e un chipset in grado di gestire le funzionalità del TPM

Il Trusted Computing Group ha redatto le specifiche per la realizzazione di una componente fisica chiamata Trusted Platform Module (TPM) o, più confidenzialmente, Fritz Chip (in onore del Senatore Fritz Hollings che si è speso instancabilmente per rendere obbligatoria questa tecnologia su tutti i dispositivi digitali commercializzati sul mercato USA). Questo chip svolge solo alcune funzioni crittografiche fondamentali. Le funzionalità offerte dal Fritz Chip sono molto simili a quelle fornite da alcuni famosi programmi di crittografia a chiave pubblica, come PGP e GPG. Si tratta un chip addizionale da poter essere incluso in tutti i computer per abilitare le funzioni di trusted computing. Il Fritz Chip è l'erede diretto del chip crittografico IBM ESS (Embedded Security Subsystem) che viene montato già da diversi anni su una parte della gamma di laptop ThinkPad di IBM (ora Lenovo). Questo chip viene chiamato appunto TPM (Trusted Platform Module) e viene prodotto in serie da almeno 6 diverse aziende (Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics e Winbond) secondo le specifiche del Trusted Computing Group.

Nel sito di uno dei produttori, Infineon, il TPM viene definito come:



"a microcontroller that stores keys, password, and digital certificates. It is typically affixed to the motherboard of a PC. The nature of this chip ensures that the information stored there is made more secure from external software attack and physical theft. The limitations of access to data and secrets is critical to ensure secure email, secure web access, and local protection of data"

Il chip viene prodotto sia in forma "discreet" (un chip separato che viene saldato sulla motherboard) che "integrata" (la circuiteria del chip viene "annegata" all'interno di un chip più grande, ad esempio la CPU di un computer). Il Fritz Chip può essere montato sulla motherboard di qualunque dispositivo digitale, dal Personal Computer al lettore portatile di MP3.
All'interno della architettura Trusted Computing, il Fritz Chip viene usato con diverse finalità:

- Identificare in modo univoco il chip e quindi il dispositivo digitale a cui appartiene (PC od altro). Generare identità crittografiche alternative, collegate all'utente, per identificare l'utente stesso nelle comunicazioni tra computer. In questo modo l'utente può avere identità diverse per scopi diversi, ad esempio una identità per il commercio elettronico ed una per l'home banking.
- Cifrare e decifrare al volo file (documenti e programmi) e flussi di dati (comunicazioni).
- Firmare digitalmente i file che spedisce e verificare che i file che riceve siano intatti e che provengano effettivamente dal mittente dal quale dichiarano di provenire.

La funzionalità più contestata in assoluto è naturalmente quella che permette di identificare in modo univoco il chip. Questa funzionalità è identica a quella fornita dal numero di serie del Pentium III (e di molti altri processori usati sulle Workstation) e permette di "agganciare" un file (documento o programma) al chip, in modo che il file non sia utilizzabile o leggibile su un altro PC.
Al momento, i driver per il Fritz Chip sono disponibili solo per Linux e per McOS X. In Linux, i driver per i chip IBM, Infineon ed Atmel sono inclusi "di serie" nella versione 2.6.12 del kernel. Dopo il passaggio alle CPU Intel, Apple usa il Fritz Chip (Infineon) per impedire l'installazione di McOS X su semplici PC Intel-based prodotti da altri. Microsoft metterà a disposizione i driver Windows per il Fritz Chip (e molto altro software per il Trusted Computing) solo tra qualche tempo, probabilmente con il primo Service Pack di Windows Vista.

Nel link che segue c'è un interessantissima presentazione in powerpoint del servizio TechNet di Microsoft che illustra l'invulnerabilità delle macchine TPM unite a Windows Vista, per rendere un' idea dell'efficacia del sistema: Winvista Security

Qui invece c'e' una lista abbastanza esaustiva di TPM conosciuti e implementati:

--List of known Trusted Platform Module manufacturers and implementations--

BIOS

Inoltre, a livello hardware è necessario un BIOS particolare per costruire una piattaforma Trusted Computing completa. Questo BIOS deve mettere a disposizione le funzionalità necessarie per la procedura di avviamento sicuro ("Secure Boot") e le funzionalità necessarie per la gestione del TPM (abilitazione/disabilitazione, gestione delle chiavi primarie etc.). Per motivi analoghi, i sistemi multi-boot devono avere un Boot Loader in grado di collaborare con il TPM ed il BIOS.

American Megatrends (AMI) ha annunciato la disponibilità del supporto Trusted Computing nel suo AMI BIOS8 . Questa nuova versione del BIOS AMI fornisce tutte le funzionalità necessarie per avviare il sistema in modalità sicura ("trusted") e per gestire il TPM.

Anche Phoenix, l'altro grande produttore di bios da quando ha acquisito la Award, ha sviluppato la propria versione di BIOS compatibile con le specifiche Trusted Computing. Questa versione si chiama Trustedcore ed è già in produzione da un paio d'anni. Per certi aspetti, la implementazione delle specifiche TCG che Phoenix ha fatto è molto meno standard e molto meno rassicurante di quella di AMI.

TrustedCore, infatti, dispone di un proprio sistema crittografico interno, in grado di svolgere gran parte delle funzioni di un TPM. Questo sistema è in grado di creare i PCR necessari per le funzioni di Secure Boot e di verificare l'integrità dello stesso firmware usato dal BIOS. Si tratta quindi di una implementazione parallela a quella del TCG. Questo vuol dire che coloro che acquistano dei PC dotati di BIOS Phoenix TrustedCore rischiano di trovarsi tra le mani una macchina parzialmente contaminata da tecnologie Trusted Computing senza nemmeno saperlo. L'assenza di TPM e di altri elementi riconoscibili rende queste macchine indistinguibili da normali macchine TC-free..

EFI (Extensible Firmware Interface) invece è un nuovo tipo di BIOS (più esattamente un nuovo tipo di firmware) ideato da Intel, che dovrebbe porre fine a molti problemi storici del vecchio BIOS. EFI viene usato dai nuovi Apple MacIntosh con architettura Intel. La principale innovazione di EFI è rappresentata dal fatto che i driver necessari per pilotare una gran parte dell'hardware possono essere gestiti direttamente dal firmware e potrebbero quindi essere indipendenti dal sistema operativo utilizzato.
Questo potrebbe permettere ai produttori di schede e di chip di creare i loro driver indipendenti dal sistema operativo e, di conseguenza, chi crea i sistemi operativi non dovrebbe più preoccuparsi di creare i driver

-------------------------------------------------------------------------------------------------------------------------------

TECNOLOGIE LAGRANDE e PRESIDIO

I sistemi Trusted Computing che vedremo nell'immediato futuro non saranno dotati soltanto del TPM descritto dalle specifiche standard del TCG. Quasi tutti i produttori di hardware stanno sviluppando delle proprie soluzioni di Trusted Computing che fanno uso del TPM ma che ne estendono anche le capacità in modo drastico grazie all'aggiunta di alcuni componenti hardware e software.
I produttori di circuiti integrati hanno sviluppato svariate implementazioni che che estendono le funzionalità del TPM: La tecnologia di Transmeta ad esempio è Transmeta Security eXtensions (TSX). IBM utilizza due nomi, Embedded Security Subsystem e ThinkVantage Technology. Anche National Semiconductor utilizza due nomi, SafeKeeper e Super I/O. Il BIOS di Phoenix Technologies è chiamato Core Managed Environment (cME). Fujitsu lo chiama FirstWare Vault. Hewlett Packard lo chiama ProtectTools.Tutti questi nomi sono acronimi di tecnologie TPM.

Ovviamente i piu' interessanti da conoscere sono i colossi dei microprocessori Intel e AMD:



1)L'implementazione di Intel è chiamata LaGrande Technology (LT), che aggiunge ulteriori blindature a quelle gia' previste dal TCG .
Per implementare queste funzionalità aggiuntive, Intel prevede di produrre una serie di nuovi componenti hardware:

-CPU: i processori Intel (Core 2 Duo, alias Conroe) dovrebbero gia' disporre delle funzionalità necessarie per garantire l'esecuzione protetta dei programmi e per controllare l'accesso dei programmi stessi alle risorse hardware. E' probabile che tutta la generazione di CPU Intel codename "Conroe/Merom/Woodcrest" integrino queste nuove funzionalità, sebbene i datasheet ufficiali non facciano nessuna menzione riguardo l'implementazione di LaGrande. Non è da escludere nemmeno che essa venga introdotta in una seconda revision.

-Chipset: anche il chipset presente sulle motherboard subirà delle pesanti modifiche. In particolare sono necessari nuovi componenti o nuove funzionalità per supportare l'accesso controllato e protetto alla RAM, i canali protetti di input/output e l'interfaccia verso il TPM.

-Schede Audio e Video: esistono già alcune schede audio dotate di dispositivi DRM intesi ad impedire che venga catturato il flusso di dati digitali all'uscita della scheda e che esso venga abusivamente salvato su disco. In futuro, per motivi di compatibilità con Intel LaGrande e con le altre implementazioni del TC, funzionalità di questo tipo diventeranno elementi standard sia delle schede audio che delle schede video.

IMPORTANTE --Nessuno dei processori Intel Pentium 4, Celeron, Pentium D, Core Duo adotta la tecnologia LaGrande. Essa dovrebbe essere adottata nei Core 2 Duo in poi. I Pentium D che i Core Duo hanno invece il supporto hardware necessario al sistema DRM.--



2)Quella di AMD è Secure Execution Mode (SEM), meglio nota come "Presidio", tecnologia tenuta segretissima da AMD di cui al momento quello che si conosce e' tutto ciò che appare sul sito ufficiale.
Data la necessità di essere compatibili con le tecnologie di Intel, è verosimile che questa soluzione sia molto simile a quella appena descritta.

IMPORTANTE --Nessuno dei processori AMD su socket A, socket 754, socket 939, socket 940 opteron series adottano la tecnologia Presidio. Essa sara' adottata dai processori socket AM2 in poi, fatta eccezione per i processori della serie Sempron che secondo i datasheet ufficiali non prevedono né Presidio né la tecnologia di virtualizzazione Pacifica.--

Ultima modifica di Ezran : 13-09-2006 alle 12:28.
Ezran è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 12:45   #2
Ezran
Senior Member
 
L'Avatar di Ezran
 
Iscritto dal: Oct 2003
Città: Parma
Messaggi: 2871
FAQ

-C'è il Trusted Computing dentro i processori Intel Pentium D e Intel Core Duo?
-No, dentro sia i Pentium D che i Core Duo ci sono invece sia il supporto hardware necessario al sistema DRM usato dalla televisione digitale, un sistema noto come DTCP-IP, sia un sistema di protezione hardware contro attacchi di tipo "buffer overflow", noto come EDB, "Execute Disable Bit".
Anche AMD utilizza una tecnologia simile nei processori socket 939, che consente al processore di classificare aree in memoria in cui il codice può essere eseguito e altre in cui non può essere eseguito, chiamata EVP, "Enhanced Virus Protection".

Queste due feature pero' non hanno assolutamente niente a che fare con il Trusted Computing.

-C'è il Trusted Computing dentro i chipset Intel serie 945?
-No, Nessuno dei chipset Intel 945 comprende un TPM, che è il componente fondamentale di una piattaforma Trusted Computing. il chipset 945g, progettato intorno al nuovo processore Pentium D, include pero' moduli di controllo delle restrizioni DRM per la gestione dei contenuti protetti.

-Il Trusted Computing non potrebbe essere nascosto dentro la CPU?
-Si, in realtà, alcune CPU prodotte da VIA Technologies (C3-C7) e da ARM contengono già al loro interno la circuiteria necessaria per fornire tutte le funzionalità di un TPM (Fritz Chip). Anche Intel produrra' delle CPU che siano dotate della funzionalità tipiche di un TPM già implementate al loro interno, così come AMD.

-Il TPM può essere “crackato”?
-No. Il TPM non è un soldatino di silicio che rimane a difesa degli interessi di qualcuno all'interno della macchina. “Ucciderlo” non rimuoverebbe la barriera difensiva. Il TPM è piuttosto una funzionalità della macchina che deve essere presente per svolgere una certa funzione, in questo caso decifrare i materiali digitali che sono stati protetti in precedenza. In assenza del TPM, non è più possibile decifrare niente, esattamente come in assenza della stampante non è possibile stampare niente. Per questo motivo, la frase “crackare il fritz chip” è semplicemente priva di senso.

-Quali sono le altre funzionalità di base del Trusted Computing?
-Ce ne sono parecchie e sono diverse da implementazione ad implementazione. Quelle più importanti sono la Curtained Memory, che protegge la memoria RAM usata dai programmi, il Protected I/O, che protegge i canali di comunicazione della CPU con il resto del sistema e con il mondo esterno, ed il Secure Boot, che può essere usato per impedire all'utente di avviare il PC da un sistema operativo diverso da quello installato.

-Che cos'è il TNC (Trusted Network Connect)? Esistono funzionalità specifiche per le Reti?
-Il TNC è una funzionalità del Trusted Computing che viene usata per controllare l'accesso alle reti digitali (LAN e Internet). Permette di concedere un accesso più o meno limitato a seconda di quanto la macchina client è considerata “affidabile” dalla piattaforma Trusted Computing del server.

Fonte: Punto Informatico

Ultima modifica di Ezran : 13-09-2006 alle 12:31.
Ezran è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 12:47   #3
Ezran
Senior Member
 
L'Avatar di Ezran
 
Iscritto dal: Oct 2003
Città: Parma
Messaggi: 2871
FAQ Windows, Apple e Linux

-Palladium identifica univocamente un sistema trusted?
-No, Palladium è solo il vecchio nome scelto da Microsoft per indicare la funzionalità di trusted computing, recentemente cambiato con Next-Generation-Secure-Computing-Base (NGSCB). Affinche' un sistema trusted sia completamente operativo, e' necessario anche che la scheda madre (o peggio, il processore) incorpori il chip speciale che blocchi l'esecuzione di programmi e/o file non autorizzati (chip "fritz").

-Windows XP supporta la tecnologia Trusted Computing?
-No. Windows XP (in qualsiasi edizione e con qualsiasi Service Pack) al momento non supporta questa tecnologia. Anche le prime versioni di Windows Vista sembra non supporteranno il TC, dovrebbero essere introdotte le funzionalita' con successivi aggiornamenti o con il service pack. Non e' da escludere, quando il TC sara' una realta', che anche windows XP possa essere aggioranto in modo da fornire il supporto alla tecnologia TC.

-Si può installare Linux su una macchina Trusted Computing dotata di Windows Vista o di un altro sistema operativo?
-Si.

-Usando Linux, ci si sottrae al controllo del Trusted Computing?
-No, nessun sistema operativo può farlo.

-Linux è compatibile con il Trusted Computing?
-Si, dispone dei driver per pilotare i TPM già da diverso tempo.

-I nuovi Macintosh su architettura Intel sono da considerarsi delle macchine Trusted Computing a tutti gli effetti?
-Si, i Mac basati su architettura Intel fanno effettivamente uso di un Fritz Chip (più esattamente un TPM 1.2 di Infineon) per impedire che il sistema operativo Mac OS X venga installato abusivamente sui normali PC. Infatti i primi sistemi dotati di processori Intel Pentium-4, venduti da Apple dalla metà del 2005 come Developer Transition Kits a sviluppatori membri della Apple Developer Connection (ADC) , disponevano del suddetto chip Infineon saldato sulla mainboard Intel.



La presenza dei TPM sui MacIntel è documentata sia dai siti di alcuni sviluppatori che dalle schede descrittive di alcuni distributori Apple ed è quindi fuori di dubbio. I nuovi MacIntel devono quindi essere considerati macchine Trusted Computing a tutti gli effetti, anche se il sistema operativo ed il software applicativo ancora non utilizzano le funzionalità offerte da questa tecnologia.

Non è chiaro neppure come debba essere utilizzato questo componente. Finora la sua semplice presenza forniva una specie di dongle (chiave) hardware-Dongle, che doveva impedire l'installazione di Mac OS X su motherboard prive di TPM. Un TPM continuamente attivo senza un'esplicita procedura di attivazione "Taking Ownership" sarebbe ancora una volta incompatibile con le linee guida delle "Best Practices and Principles" del TCG;Le funzionalità offerte dal TPM, in questo momento, non vengono usate per nessun'altra applicazione o, quanto meno, non se ne ha notizia. Ad esempio, non vengono sfruttate né per proteggere dalla copia abusiva il software applicativo (Quark Xpress, Adobe Photoshop etc.) né per proteggere dalla copia abusiva i contenuti multimediali (Film o musica comprata su iTunes). Questo però non vuol assolutamente dire che questo non succederà mai...

Fonte: Blog di Attivissimo

Ultima modifica di Ezran : 08-09-2006 alle 22:55.
Ezran è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 15:04   #4
R3D15C0V3RY
Senior Member
 
L'Avatar di R3D15C0V3RY
 
Iscritto dal: Jan 2006
Città: Ichnussia
Messaggi: 359
ottimo lavoro
upp per la visibilità
R3D15C0V3RY è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 15:52   #5
ReDeX
Senior Member
 
L'Avatar di ReDeX
 
Iscritto dal: Jun 2002
Città: La Spezia
Messaggi: 5490
Quote:
Originariamente inviato da R3D15C0V3RY
ottimo lavoro
upp per la visibilità
Quoto.
__________________
Asus TUF Gaming B550M Plus WiFi | Ryzen 7 5700X | Radeon RX 6600 | 32 Gb 3600 CL16 | Sabrent Rocket V4 500Gb + Fanxiang S660 4Tb
ReDeX è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 16:25   #6
capitan_crasy
Senior Member
 
L'Avatar di capitan_crasy
 
Iscritto dal: Nov 2003
Messaggi: 24165
iscritto!!!
__________________
AMD Ryzen 5600X|Thermalright Macho Rev. B|Gigabyte B550M AORUS PRO-P|2x16GB G.Skill F4-3200C16D-32GIS Aegis @ 3200Mhz|1 M.2 NVMe SK hynix Platinum P41 1TB (OS Win11)|1 M.2 NVMe Silicon Power A60 2TB + 1 SSD Crucial MX500 1TB (Games)|1 HDD SEAGATE IronWolf 2TB|Sapphire【RX6600 PULSE】8GB|MSI Optix MAG241C [144Hz] + AOC G2260VWQ6 [Freesync Ready]|Enermax Revolution D.F. 650W 80+ gold|Case In Win 509|Fans By Noctua
capitan_crasy è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 19:04   #7
Il Cimmero
Senior Member
 
Iscritto dal: Aug 2004
Messaggi: 505
Thread utilissimo! aggiungi nel titolo conroe e am2, sicuramente susciterà più curiosità, probabilmente ancora molti non sanno che questi gioiellini nascondono la sorpresa
Il Cimmero è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2006, 23:26   #8
ervin89
Member
 
Iscritto dal: May 2006
Messaggi: 86
Tutte le novità di questo periodo secondo me ci avvicineranno molto di più al tc.pensiamo al conroe,am2 e am3,a vista e alle schede video dx10,tutti promettono grandi miglioramenti,prestazioni e varie...forse che ce la vogliono mettere nel di dietro di sorpresa?io spero proprio di no!vedremo... :-)
ervin89 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 00:14   #9
The borg
Senior Member
 
Iscritto dal: Jun 2006
Città: Costigliole d'Asti
Messaggi: 1578
X fortuna ho preso un 939!!!
__________________
Processore:Intel Core i5-6500 Scheda madre:Asus H170 ProRam:DDR3 HyperX Fury 2133MHz 32GBScheda video:RX480 Nitro Alimentatore:EVGA SuperNOVA G2 PSU 550W Hard disk:WD Blue 3D NAND M.2, 1 TB Case: Define R5 Monitor: ASUS PA248Q
The borg è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 00:41   #10
oOMichaelOo
Senior Member
 
L'Avatar di oOMichaelOo
 
Iscritto dal: Oct 2005
Città: Prato - 温州
Messaggi: 1609
Stop!
ieri l'altro ero convinto ke il palladium nn ci sarebbe mai stato, oggi mi ritrovo qst 3d... ho bisogno di chiarimenti:
-qst tecnologia ha effetto solo se:
software(windows Vista)+hardware(palladato)
oppure
ne basta uno dei due? (da qll ke ho capito basterebbe hrdwr).
-che vuole dire cn "nascosto"? cioe ke il necessario e gia tutto dentro e basterebbe un aggiornamento (microsoft upgrade) x attivarlo?
-e x chi volesse rimanere sull' SP2?

Ciauz!
__________________
| CPU: Intel E2180 @ 3.0Ghz 1.144v | Motherboard: Asus P5K Pro | RAM: Geil Black Dragon 2x1GB PC6400 800Mhz @ 960Mhz 4-4-4-12 |
VGA:
Zotac 9600GT 512Mb | Hard Disk: Hitachi Deskstar 160GB | Power Supply: Enermax Modu82+ 525Watt | CPU Cooler: Scythe Ninja rev.B Fanless mode | Case: tra poco: Lian Li V1000B | Monitor: Samsung 2032BW | ADSL: Tiscali Gaming 10M | Router: Netgear DG834GT |
Cerco Finestra trasparente x Lian-Li V1000B

Ultima modifica di oOMichaelOo : 08-07-2006 alle 00:44.
oOMichaelOo è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 03:33   #11
max9000
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 544
MMolto interessante.
Piu' che di privacy.. forse ormai perduta da un po'.... e' un fatto di mancati introiti da parte di chi i soldi li fa davvero... la politica e' quella di far pagare tutto a tutti..ogni singolo click di tastiera ha un prezzo... La condivisione e' un concetto quasi "Biblico" , altro che tecnologico dinero.. siamo tutti dentro Big Brother - Cmq up per l'accuratezza della tua analisi . Grazie Ezran

Massi
max9000 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 09:26   #12
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Mi iscrivo pure io...

+ leggo info a riguardo e + non oso immagginare cosa potrà succedere fra qlc anno...
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 09:38   #13
Faethon
Senior Member
 
L'Avatar di Faethon
 
Iscritto dal: Sep 2005
Messaggi: 834
Quote:
Originariamente inviato da oOMichaelOo
Stop!
ieri l'altro ero convinto ke il palladium nn ci sarebbe mai stato, oggi mi ritrovo qst 3d...
Eh,certo,prima si chiamava Palladium,poi NGSB o come cavolo e ora TPM in Vista.Quindi il nome Palladium in effetti non c'è



Quote:
ho bisogno di chiarimenti:
-qst tecnologia ha effetto solo se:
software(windows Vista)+hardware(palladato)
oppure
ne basta uno dei due? (da qll ke ho capito basterebbe hrdwr).
-che vuole dire cn "nascosto"? cioe ke il necessario e gia tutto dentro e basterebbe un aggiornamento (microsoft upgrade) x attivarlo?
-e x chi volesse rimanere sull' SP2?

Ciauz!
Da quel che ho capito io,ci vuole sia il hardware col TC che il sistema operativo.

MS dice che Vista è TPM 1.2 compatibile (cioè è TCPA-ready),ma di default è attivato solo parzialmente con il "secure start".Il resto in tempi e modalità ancora da definire (service pack?Aspetteranno il windows dopo Vista?Boh):

Our first delivery on the vision is a hardware based security feature in Longhorn called Secure Startup. Secure Startup utilizes a Trusted Platform Module (TPM 1.2) to improve PC security and it meets some of the most critical requirements we heard from our customers-specifically, the capability to ensure that the PC running Longhorn starts in a known-good state, as well as protection of data from unauthorized access through full volume encryption.

Subsequent to Secure Startup, Microsoft will be focused on continuing to build other aspects of the NGSCB vision. These will complement Secure Startup to enable a broad range of new secure computing solutions. The technical specifications, timing and delivery vehicles are TBD.

http://www.microsoft.com/resources/ngscb/default.mspx

(TDB= To be determined)

Quel che manca attualmente è il supporto di software trusted.Se MS riesce a convincere le case a scrivere software trusted,mi sa che attiveranno al 100% il TPM e ha tentato di modificare il TPM in modo che non debbano riscrivere completamente i loro programmi.Però ha tardato e ha avuto successo parziale:

http://news.zdnet.com/2100-1009_22-5843808.html

Chi volesse restare con XP?Tutto dipende da quanto velocemente e se MS riuscirà a far partire le case software per dare software trusted.Teoricamente,se la maggioranza dei PC diventa trusted,potrai avere problemi nello scambiare alcuni files con PC trusted,perchè il tuo file sarà non trusted.

Quello che penso accadrà prima del software trusted,perchè fa gola ai suoi produttori,è l' uso del TPM per fare DRM basato sul TPM.


Come MS spiega qui per il NGSCB,si potrà fare enforcement sia sulle "politiche" dell' utente che delle major multinazionali,quindi saranno "tutti" contenti:

While NGSCB technology enables DRM-style policy enforcement, it also can ensure that user policies are rigorously enforced on a user's machines.

http://www.microsoft.com/technet/arc...ews/ngscb.mspx

Tutto dipende da quanto velocemente andrà avanti il progetto.Ross Anderson dice che andrà avanti piano,per non suscitare subito proteste.Dopo tutto l' unica cosa attiva ,lo secure start,potrà essere pubblicizzato come funzionalità di sicurezza e così dire "vedete?Palladium è buono".

Il resto dipende dalle intenzioni di quelli che scrivono software e dalle major multinazionali.Cioè di tutti gli altri tranne che dell' utente che ha comprato il suo PC...

Ultima modifica di Faethon : 08-07-2006 alle 09:41.
Faethon è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 10:41   #14
MaRtH
Senior Member
 
L'Avatar di MaRtH
 
Iscritto dal: Jul 2004
Città: Bussolangeles (Verona)
Messaggi: 5157
Ottima guida...
MaRtH è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 13:57   #15
The X
Senior Member
 
L'Avatar di The X
 
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
Quote:
Originariamente inviato da Faethon
Il resto dipende dalle intenzioni di quelli che scrivono software e dalle major multinazionali. Cioè di tutti gli altri tranne che dell' utente che ha comprato il suo PC...
e c'è gente che ancora credo ke le ns libertà non sono in pericolo....
__________________
Powered by Apple Macbook Pro Retina
The X è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 14:35   #16
k|o
Senior Member
 
L'Avatar di k|o
 
Iscritto dal: Jul 2005
Città: SarDiNiA
Messaggi: 6114
mi iscrivo, e aggiungo il link alla firma.
__________________
Asus x750jb i7 4700 hq+samsung ssd 830-Logitech Performance Mx-Ps3 80Gb-viera tx l42et5e||
Un centinaio di trattative sempre ok sul mercatino
Aoi Aoi A no sorA!
k|o è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 15:01   #17
Wing_Zero
Bannato
 
L'Avatar di Wing_Zero
 
Iscritto dal: Oct 2002
Città: Vicino Fermo Mercatino:più di 100 trattative tutte OK
Messaggi: 4651
Io direi di passare tutti a linux e di creare un emulatore win per linux cosi da poter giocare a tutto...
Wing_Zero è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 22:59   #18
Ezran
Senior Member
 
L'Avatar di Ezran
 
Iscritto dal: Oct 2003
Città: Parma
Messaggi: 2871
Quote:
Originariamente inviato da Wing_Zero
Io direi di passare tutti a linux e di creare un emulatore win per linux cosi da poter giocare a tutto...
Leggi le faq:
"Linux dispone dei driver per pilotare i TPM già da diverso tempo"

Non è solo questione di SO, il trend è quello di andare verso il trusted computing, sia per i pc che per i lettori Mp3 ecc.
Il punto è quello di prendere coscienza di quello che vogliono fare, e cercare di far sentire la propria voce a questi signori: il pc deve fare quello che voglio io (nei limiti delle licenze-leggi-etica morale ovviamente), non quello che vogliono loro..
Ezran è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 23:26   #19
Wing_Zero
Bannato
 
L'Avatar di Wing_Zero
 
Iscritto dal: Oct 2002
Città: Vicino Fermo Mercatino:più di 100 trattative tutte OK
Messaggi: 4651
Quote:
Originariamente inviato da Ezran
Leggi le faq:
"Linux dispone dei driver per pilotare i TPM già da diverso tempo"

Non è solo questione di SO, il trend è quello di andare verso il trusted computing, sia per i pc che per i lettori Mp3 ecc.
Il punto è quello di prendere coscienza di quello che vogliono fare, e cercare di far sentire la propria voce a questi signori: il pc deve fare quello che voglio io (nei limiti delle licenze-leggi-etica morale ovviamente), non quello che vogliono loro..
guarda, linux e' un open source, e' difficile che il 99% dei programmi open source di linux ti richiedano il TPM dato che sono scaricabili da tutti
Wing_Zero è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2006, 23:51   #20
MaerliN
Senior Member
 
L'Avatar di MaerliN
 
Iscritto dal: Feb 2004
Città: Pian Camuno
Messaggi: 4652
Quote:
Originariamente inviato da Wing_Zero
Io direi di passare tutti a linux e di creare un emulatore win per linux cosi da poter giocare a tutto...
Esiste già e si chiama Wine / Winex / Cedega (e non è un emulatore, funziona in modo radicalmente diverso). L'unico problema è che le Direct X non sono open e chiaramente si ha difficoltà ad eseguire codice scritto per Direct X con OpenGL (con molti giochi si riesce a forzare l'utilizzo di OpenGL, con altri i risultati sono più o meno disastrosi).
__________________
! I survived Sonisphere Switzerland !
MaerliN è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v