View Full Version : [TPM] - Trusted Platform Module
Pro e contro, Pro o contro?
Parliamone.
Il Trusted Platform Module (letteralmente modulo per una piattaforma fidata, spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso. Tale microchip viene generalmente implementato come modulo aggiuntivo per la scheda madre di un computer, ma si può trovare anche in palmari e in altri dispositivi elettronici.
Tale chip era noto in precedenza come Chip Fritz, nome che deriva dal senatore statunitense Ernest "Fritz" Hollings, forte sostenitore di questo progetto. Lo scopo del TPM è l'aumento della sicurezza informatica: ogni chip è dotato di una coppia di chiavi crittografiche uniche, che lo rendono univocamente identificabile, e di un motore per la crittografia asimmetrica per la crittazione dei dati.
Il Trusted Platform Module è progettato per essere disponibile su qualsiasi sistema operativo o piattaforma. Attualmente tali chip sono diffusi tra i portatili destinati all'utenza business e diversi produttori di schede madri e computer desktop forniscono il supporto opzionale a tale tecnologia. Intel ha dichiarato che entro il 2008 incorporerà il TPM nel South Bridge di ogni scheda madre. Secondo la International Data Corporation, entro il 2010 tutti i portatili e praticamente quasi tutti i PC saranno dotati di TPM.
--
Architettura:
Le specifiche pubblicate dal Trusted Computing Group definiscono quale dev'essere l'architettura del processore e quali funzionalità minime esso deve offrire.
Struttura del TPM
Ogni TPM deve offrire determinate minime funzioni, ovvero:
generazione di numeri pseudo-casuali
generazione e memorizzazione di chiavi crittografiche (RSA)
cifratura e decifratura di informazioni con RSA
generazione e verifica di hash SHA1.
A tale scopo, ogni Trusted Platform Module deve essere dotato di specifiche componenti, connesse tra loro attraverso un bus interno e capaci di interagire con il resto del calcolatore con un bus esterno.
Tali componenti devono essere i seguenti:
- Dispositivo di Input/Output
- Coprocessore Crittografico
- Generatore di Chiavi Crittografiche
- Motore HMAC
- Generatore di Numeri Casuali
- Motore SHA-1
- Gestore di Alimentazione
- Opt-In
- Motore di Esecuzione
- Memoria non volatile
Continua:
http://it.wikipedia.org/wiki/Trusted_Platform_Module
Pero' forse, prima di indicare pregi difetti, pro o contro, occorrerebbe prima discutere sul diritto d'autore.
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico?
Puo' esistere il diritto di qualcuno (singolo o impresa) che ha pensato, investito tempo e denaro, di rivendicare il diritto su cio' che ha prodotto, in modo tale che chiunque voglia utilizzarlo deve pagarne all'autore per l'uso?
Limiti del discorso ? (Cosa si puo' o non si puo' assoggetare a questo diritto d'autore, quanto tempo, etc.)
cdimauro
26-01-2009, 14:06
Un buon compromesso sarebbe l'ideale.
Di TP più o meno se ne parlò in un altro thread storico di hwupgrade. Lo trovi qui (http://www.hwupgrade.it/forum/showthread.php?t=1011111), ma è un thread molto lungo.
Bene, ne ho letto un po', e' davvero molto lungo.
Magari in 2 anni qualcosa e' cambiato... magari qualcuno ha cambiato opinione...
Poi ritengo questa sezione un po' piu' tecnica, dai risvolti un po' meno "passionali" e piu' concreti, piu' competente della sola "news".
Per eventuali spunti c'e' anche questa, parente http://www.hwupgrade.it/forum/showthread.php?t=1236762
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico? non c'entra molto col Trusted Computing perché il TC permette di proteggere il diritto d'autore di qualunque materiale, non solo del software; il TC, fornendo una base robusta per l'implementazione del DRM, puó potenzialmente porre fine alla pirateria del materiale cinematografico, per dirne una.
e comunque non vedo perché mai bisognerebbe essere contrari al diritto d'autore: forse fai confusione coi brevetti?
Cerchiamo di affrontare il discorso dal punto di vista della programmazione. Quale supporto offre al programmatore, come si fa ad accedere a tale supporto, possibili utilizzi.
PS: imho per il discorso da cui è nato il thread, il TPM non serve comunque a niente. Un'attaccante che ha accesso alla macchina hardware ha comunque accesso alle informazioni nel chip TPM.
cdimauro
26-01-2009, 15:17
Bene, ne ho letto un po', e' davvero molto lungo.
Magari in 2 anni qualcosa e' cambiato... magari qualcuno ha cambiato opinione...
Poi ritengo questa sezione un po' piu' tecnica, dai risvolti un po' meno "passionali" e piu' concreti, piu' competente della sola "news".
T'assicuro che quando si trattano certi temi i flame s'accendono velocemente anche qui. :p
Per eventuali spunti c'e' anche questa, parente http://www.hwupgrade.it/forum/showthread.php?t=1236762
Questa quasi un ordine di grandezza maggiore. Ma poi già dai primi messaggi noto che sono state riportate le solite leggende metropolitane. :stordita:
Comunque, come diceva giustamente Riccardo, si dovrebbe parlare dell'impiego di TPM et similia dal punto di vista della programmazione, ma senza materiale in merito mi pare difficile.
Le caratteristiche sembrano interessanti, ma per il lavoro che faccio in questo momento trovo una scarsa utilità.
Un effetto indiretto che mi viene in mente, non per forza legato alla TPM.
L'avere un generatore di numeri casuali hardware di serie, e non solo uno pseudogeneratore, potrebbe avere vantaggi concreti nelle simulazioni (fisica, chimica ma anche videogiochi).
Che poi anche via hardware sia implementato come pseudo-generatore, oppure che faccia uso di grandezze fisiche/atomiche (temperature, etc.) che possano eleggerlo a vero generatore di numeri casuali questo non lo so. Ma sarebbe un buon inizio.
Un altro effetto che probabilmente aiuterebbe lo sviluppo.
Nessuno di voi ha mai perso tempo, oppure ha avuto la sensazione di predere tempo nelle configurazioni di rete/sicurezza che coinvolgono autenticazioni HTTPS con certificati oppure Certification authority, oppure firma digitale (sui gestori di posta p.es.) oppure piu' semplicemente l'implementazione di un qualsiasi protocollo sicuro? Io purtroppo si'. Putroppo parecchie volte.
Ecco, penso che un framework di API disponibili su tutte le paittaforme, indipendentemente dall'hardware utilizzato, potrebbe semplificare la vita sia dei sistemisti che degli sviluppatori (che degli architetti di soluzioni)
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case" :)
@cdimauro: in che senso senza materiale in merito? le specifiche stanno qua:
https://www.trustedcomputinggroup.org/home
e non solo le specifiche per i costruttori, anche quelle per i programmatori:
https://www.trustedcomputinggroup.org/groups/software/
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case" :)
Spererei in qualcosa di piu' costruttivo...
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case" :)
Per quello ci sono i thread linkati sopra ;)
Pero' forse, prima di indicare pregi difetti, pro o contro, occorrerebbe prima discutere sul diritto d'autore.
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico?
Puo' esistere il diritto di qualcuno (singolo o impresa) che ha pensato, investito tempo e denaro, di rivendicare il diritto su cio' che ha prodotto, in modo tale che chiunque voglia utilizzarlo deve pagarne all'autore per l'uso?
Limiti del discorso ? (Cosa si puo' o non si puo' assoggetare a questo diritto d'autore, quanto tempo, etc.)
non c'entra molto col Trusted Computing perché il TC permette di proteggere il diritto d'autore di qualunque materiale, non solo del software; il TC, fornendo una base robusta per l'implementazione del DRM, puó potenzialmente porre fine alla pirateria del materiale cinematografico, per dirne una.
qui siamo già fuori strada, il TPM non c'entra niente con i diritti d'autore e questo lo spiegò a suo tempo questo articolo (o meglio si può usare il TPM per proteggere i diritti d'autore, ma non è stato pensato per questo) http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf
detto questo io sono favorevole al diritto d'autore in generale, ma dipende da come lo si fa valere questo diritto d'autore.. IMHO si deve anche proteggere la parte debole del contratto e cioè l'utente (ad esempio se compro un mp3 voglio ascoltarlo ovunque sono, non solo dentro l'iPod. sennò cosa l'ho comprato a fare).
Cerchiamo di affrontare il discorso dal punto di vista della programmazione. Quale supporto offre al programmatore, come si fa ad accedere a tale supporto, possibili utilizzi.
PS: imho per il discorso da cui è nato il thread, il TPM non serve comunque a niente. Un'attaccante che ha accesso alla macchina hardware ha comunque accesso alle informazioni nel chip TPM.
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.
Un effetto indiretto che mi viene in mente, non per forza legato alla TPM.
L'avere un generatore di numeri casuali hardware di serie, e non solo uno pseudogeneratore, potrebbe avere vantaggi concreti nelle simulazioni (fisica, chimica ma anche videogiochi).
Che poi anche via hardware sia implementato come pseudo-generatore, oppure che faccia uso di grandezze fisiche/atomiche (temperature, etc.) che possano eleggerlo a vero generatore di numeri casuali questo non lo so. Ma sarebbe un buon inizio.
non credo proprio che il problema delle simulazioni fisiche sia generare numeri pseudocasuali. si sono algoritmi più che efficienti.
semmai il problema delle simulazioni fisiche è riuscire a estrarre tutto il parallelismo possibile dagli algoritmi. che è un pò lo stesso problema della grafica 3D
Un altro effetto che probabilmente aiuterebbe lo sviluppo.
Nessuno di voi ha mai perso tempo, oppure ha avuto la sensazione di predere tempo nelle configurazioni di rete/sicurezza che coinvolgono autenticazioni HTTPS con certificati oppure Certification authority, oppure firma digitale (sui gestori di posta p.es.) oppure piu' semplicemente l'implementazione di un qualsiasi protocollo sicuro? Io purtroppo si'. Putroppo parecchie volte.
Ecco, penso che un framework di API disponibili su tutte le paittaforme, indipendentemente dall'hardware utilizzato, potrebbe semplificare la vita sia dei sistemisti che degli sviluppatori (che degli architetti di soluzioni)
a riguardo c'è il TNC https://www.trustedcomputinggroup.org/specs/TNC/
ma giusto per precisare non è applicabile alla rete internet se non a costo di regredire la nostra società al medioevo
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case" :)
non diciamo fesserie
@cdimauro: in che senso senza materiale in merito? le specifiche stanno qua:
https://www.trustedcomputinggroup.org/home
e non solo le specifiche per i costruttori, anche quelle per i programmatori:
https://www.trustedcomputinggroup.org/groups/software/
ecco questo è uno spunto utile. quelle che leggi sono le specifiche del TPM, ma sia intel che amd hanno messo a punto dei chip che includono molte più funzioni non meglio identificate (quindi non documentate) che dovrebbero servire a implementare il famoso NGSCB di microsoft.
quindi parlando di cose serie.. io reputo il TPM una tecnologia, come tale non è ne buona ne cattiva.
quello che mi spaventa del TPM sono gli usi che se ne possono fare. se qualcuno di voi legge le specifiche (e io l'ho fatto a suo tempo) si rende conto che il TPM non è stato progettato per proteggere l'utente del pc da possibili minacce (di fatto i bug continueranno a esserci, come anche i virus). questo è più che evidente dato che si parla di "operatore" (cioè chiunque usa la piattaforma) e di "proprietario" (chi stabilisce le politiche di sicurezza e privacy). non sono la stessa persona e ha perfettamente senso in un ambito aziendale, ma in ambito desktop la cosa fa venire i brividi. significherebbe rinunciare a parte della propria libertà per darla a chi ha costruito l'ipotetica piattaforma (mi riferisco al caso di NGSCB).
io sono daccordo che bisogna combattere il malware, ma non sono disposto a limitare la mia libertà di utente del sistema (sempre che non lo decido io). quindi finchè non sarà possibile accedere alla documentazione riguardante NGSCB evito di alimentare il mercato del TPM.
il discorso è molto più vario di come lo sto facendo ma se avete notato quanto se ne è discusso nei precedenti thread.. si potrebbe anche non finire mai :D
un'altra cosa che mi preme sottolineare... NGSCB rischia di gettare al vento anni di battaglie sui formati dei file.
siamo giunti a un risultato clamoroso: microsoft ha rilasciato le specifiche dei suoi formati. non sono perfette, ma è comunque un risultato clamoroso. spero solo che non sia loro intenzione usare il TPM per impedire a software di terze parti di leggere i file creati con il loro software.
penso che queste barriere nel 2009 non dovrebbero più avere senso (soprattutto con tutte le volte che ho sentito parlare di "interoperabilità" da parte di microsoft)
per fortuna i ritardi sullo sviluppo di NGSCB continuano ad accumularsi e ancora non ha visto la luce
E' ovviamente un controsenso.
Non e' sicuramente nel loro interesse fare in modo che il mio documento sulla mio Desktop non possa essere letto dal mio portatile...
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip. le specifiche dicono che possibilmente il chip deve anche essere sicuro dal punto di vista fisico ma che questo non é un requisito stretto: é anche lecito implementare un chip facilmente crackabile in senso fisico, cioé dal quale possano facilmente essere estratte le varie informazioni.
ecco questo è uno spunto utile. quelle che leggi sono le specifiche del TPM, ma sia intel che amd hanno messo a punto dei chip che includono molte più funzioni non meglio identificate (quindi non documentate) che dovrebbero servire a implementare il famoso NGSCB di microsoft. fonti?
nota bene, non ho detto che non ci credo :) peró un topic come questo sarebbe meglio tenerlo pulito argomentando a dovere.
[...] questo è più che evidente dato che si parla di "operatore" (cioè chiunque usa la piattaforma) e di "proprietario" (chi stabilisce le politiche di sicurezza e privacy). non sono la stessa persona e ha perfettamente senso in un ambito aziendale, ma in ambito desktop la cosa fa venire i brividi. ma infatti le specifiche dicono escplicitamente che in ambito aziendale le due persone sono distinte ma che in ambito domestico invece tipicamente coincidono.
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.
Aspetta, ma da qualche parte i dati transitano in chiaro. O sui pin del chip o da qualche altra parte i dati devono transitare in chiaro.
E' ovviamente un controsenso.
Non e' sicuramente nel loro interesse fare in modo che il mio documento sulla mio Desktop non possa essere letto dal mio portatile...
questo è un controsenso? http://en.wikipedia.org/wiki/FairPlay
le specifiche dicono che possibilmente il chip deve anche essere sicuro dal punto di vista fisico ma che questo non é un requisito stretto: é anche lecito implementare un chip facilmente crackabile in senso fisico, cioé dal quale possano facilmente essere estratte le varie informazioni.
peccato che allo stato attuale non esiste nessun chip che rende disponibile questa informazione all'utente.
fonti?
le tecnologie LaGrande e Presidio rispettivamente di intel e amd contengono al loro interno il TPM ma aggiungono un discreto numero di features. inoltre pare che una componente fondamentale di questo fantomatico NGSCB sia la virtualizzazione (il tutto si appoggia a un hypervisor che rende davvero difficile pensare di craccare il sistema visto che è totalmente trasparente all'utente).
ma infatti le specifiche dicono escplicitamente che in ambito aziendale le due persone sono distinte ma che in ambito domestico invece tipicamente coincidono.
ora non è che conosco le specifiche a memoria, puoi darmi un link?
che io sappia se per esempio MS Office cripta i file che crea in modo che siano apribili solo usando MS Office io non ci posso fare niente. direi che è tutto nelle mani di chi scrive il software
Aspetta, ma da qualche parte i dati transitano in chiaro. O sui pin del chip o da qualche altra parte i dati devono transitare in chiaro.
non credo che la tecnologia necessaria per analizzare questi dati sia alla portata di tutti :fagiano:
l'idea è che i dati sono criptati anche quando passano sui vari mezzi di comunicazione con le periferiche. si parla di schede audio, schede video, monitor ecc..
in questo modo non sarebbe nemmeno possibile chessò catturare l'immagine dello schermo che visualizza un film protetto da copyright oppure aprire il registratore di suoni e registrare una canzone protetta da copyright. e tutto questo con la tecnologia disponibile non è affatto fantascienza.
può essere un bene come un'enorme limitazione inutile, non so giudicate voi
ps. non parlo del TPM in sè, ma delle estensioni che NGSCB dovrebbe offrire
Nel caso di contenuti criptati che viaggiano sulle periferiche che supportano TPM sono d'accordo.
Io mi riferivo al caso del thread da cui è nata questa discussione ;)
I dati lì devono per forza passare da qualche parte in chiaro, o dal programma verso il chip TPM o l'inverso.
ma infatti come ho detto non ho niente contro il TPM in sè. solo contro gli usi che si volgliono fare del TPM (non a caso ho scritto TC in firma, non TPM).
comunque resta il fatto che nessuno può conoscere la chiave con cui si possono decriptare i dati.
apocalypsestorm
26-01-2009, 19:57
il chip nasce principalmente in ambito della sicurezza informatica militare USA,
lo scopo e' di verificare manomissioni dell' hardware,
di identificare univocamente la macchina tramite firma digitale,
di consentire la criptazione robusta dei dati.
su questa base poi si implementa facilmente qualsiasi protezione del software...
Gia' ora la trasmissione dati a video, come l'HDMI o lo SPDF (x l'audio) e' criptato
con bit di protezione x il DRM...
Ma sara' un sistema che alla lunga non dura, tirar su barriere protezionistiche
ha sempre portato alla morte prematura di questi sistemi.
eppoi sono sicuro che x l'identificazione univoca nella cpu ci sara' qualche backdoor
non documentata... che da' accesso al livello kernel.... :asd:
cdimauro
26-01-2009, 20:32
Un effetto indiretto che mi viene in mente, non per forza legato alla TPM.
L'avere un generatore di numeri casuali hardware di serie, e non solo uno pseudogeneratore, potrebbe avere vantaggi concreti nelle simulazioni (fisica, chimica ma anche videogiochi).
Concordo.
Che poi anche via hardware sia implementato come pseudo-generatore, oppure che faccia uso di grandezze fisiche/atomiche (temperature, etc.) che possano eleggerlo a vero generatore di numeri casuali questo non lo so. Ma sarebbe un buon inizio.
Via è stata la prima a offrire queste funzionalità (generatore di numeri casuali basuati sulla fluttuazione della temperatura e crittazione) all'interno delle sue CPU.
Un altro effetto che probabilmente aiuterebbe lo sviluppo.
Nessuno di voi ha mai perso tempo, oppure ha avuto la sensazione di predere tempo nelle configurazioni di rete/sicurezza che coinvolgono autenticazioni HTTPS con certificati oppure Certification authority, oppure firma digitale (sui gestori di posta p.es.) oppure piu' semplicemente l'implementazione di un qualsiasi protocollo sicuro? Io purtroppo si'. Putroppo parecchie volte.
Ecco, penso che un framework di API disponibili su tutte le paittaforme, indipendentemente dall'hardware utilizzato, potrebbe semplificare la vita sia dei sistemisti che degli sviluppatori (che degli architetti di soluzioni)
Concordo ancora una volta.
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case" :)
Non è arrivato, non si sa nemmeno come sarà fatto, e già lo si vuol buttare fuori di casa. :asd:
@cdimauro: in che senso senza materiale in merito? le specifiche stanno qua:
https://www.trustedcomputinggroup.org/home
e non solo le specifiche per i costruttori, anche quelle per i programmatori:
https://www.trustedcomputinggroup.org/groups/software/
Scusami, sono stato poco chiaro: mi riferivo al materiale disponibile in questo thread sull'argomento.
Spererei in qualcosa di piu' costruttivo...
Lasciate ogni speranza. :p
Per quello ci sono i thread linkati sopra ;)
Concordo.
qui siamo già fuori strada, il TPM non c'entra niente con i diritti d'autore e questo lo spiegò a suo tempo questo articolo (o meglio si può usare il TPM per proteggere i diritti d'autore, ma non è stato pensato per questo) http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf
detto questo io sono favorevole al diritto d'autore in generale, ma dipende da come lo si fa valere questo diritto d'autore.. IMHO si deve anche proteggere la parte debole del contratto e cioè l'utente (ad esempio se compro un mp3 voglio ascoltarlo ovunque sono, non solo dentro l'iPod. sennò cosa l'ho comprato a fare).
E magari vorresti anche fissare il prezzo.
Sul resto mi limito a evidenziare alcuni punti.
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.
non credo proprio che il problema delle simulazioni fisiche sia generare numeri pseudocasuali. si sono algoritmi più che efficienti.
semmai il problema delle simulazioni fisiche è riuscire a estrarre tutto il parallelismo possibile dagli algoritmi. che è un pò lo stesso problema della grafica 3D
a riguardo c'è il TNC https://www.trustedcomputinggroup.org/specs/TNC/
ma giusto per precisare non è applicabile alla rete internet se non a costo di regredire la nostra società al medioevo
non diciamo fesserie
ecco questo è uno spunto utile. quelle che leggi sono le specifiche del TPM, ma sia intel che amd hanno messo a punto dei chip che includono molte più funzioni non meglio identificate (quindi non documentate) che dovrebbero servire a implementare il famoso NGSCB di microsoft.
quindi parlando di cose serie.. io reputo il TPM una tecnologia, come tale non è ne buona ne cattiva.
quello che mi spaventa del TPM sono gli usi che se ne possono fare. se qualcuno di voi legge le specifiche (e io l'ho fatto a suo tempo) si rende conto che il TPM non è stato progettato per proteggere l'utente del pc da possibili minacce (di fatto i bug continueranno a esserci, come anche i virus). questo è più che evidente dato che si parla di "operatore" (cioè chiunque usa la piattaforma) e di "proprietario" (chi stabilisce le politiche di sicurezza e privacy). non sono la stessa persona e ha perfettamente senso in un ambito aziendale, ma in ambito desktop la cosa fa venire i brividi. significherebbe rinunciare a parte della propria libertà per darla a chi ha costruito l'ipotetica piattaforma (mi riferisco al caso di NGSCB).
io sono daccordo che bisogna combattere il malware, ma non sono disposto a limitare la mia libertà di utente del sistema (sempre che non lo decido io). quindi finchè non sarà possibile accedere alla documentazione riguardante NGSCB evito di alimentare il mercato del TPM.
il discorso è molto più vario di come lo sto facendo ma se avete notato quanto se ne è discusso nei precedenti thread.. si potrebbe anche non finire mai :D
un'altra cosa che mi preme sottolineare... NGSCB rischia di gettare al vento anni di battaglie sui formati dei file.
siamo giunti a un risultato clamoroso: microsoft ha rilasciato le specifiche dei suoi formati. non sono perfette, ma è comunque un risultato clamoroso. spero solo che non sia loro intenzione usare il TPM per impedire a software di terze parti di leggere i file creati con il loro software.
penso che queste barriere nel 2009 non dovrebbero più avere senso (soprattutto con tutte le volte che ho sentito parlare di "interoperabilità" da parte di microsoft)
per fortuna i ritardi sullo sviluppo di NGSCB continuano ad accumularsi e ancora non ha visto la luce
questo è un controsenso? http://en.wikipedia.org/wiki/FairPlay
peccato che allo stato attuale non esiste nessun chip che rende disponibile questa informazione all'utente.
le tecnologie LaGrande e Presidio rispettivamente di intel e amd contengono al loro interno il TPM ma aggiungono un discreto numero di features. inoltre pare che una componente fondamentale di questo fantomatico NGSCB sia la virtualizzazione (il tutto si appoggia a un hypervisor che rende davvero difficile pensare di craccare il sistema visto che è totalmente trasparente all'utente).
ora non è che conosco le specifiche a memoria, puoi darmi un link?
che io sappia se per esempio MS Office cripta i file che crea in modo che siano apribili solo usando MS Office io non ci posso fare niente. direi che è tutto nelle mani di chi scrive il software
non credo che la tecnologia necessaria per analizzare questi dati sia alla portata di tutti :fagiano:
l'idea è che i dati sono criptati anche quando passano sui vari mezzi di comunicazione con le periferiche. si parla di schede audio, schede video, monitor ecc..
in questo modo non sarebbe nemmeno possibile chessò catturare l'immagine dello schermo che visualizza un film protetto da copyright oppure aprire il registratore di suoni e registrare una canzone protetta da copyright. e tutto questo con la tecnologia disponibile non è affatto fantascienza.
può essere un bene come un'enorme limitazione inutile, non so giudicate voi
ps. non parlo del TPM in sè, ma delle estensioni che NGSCB dovrebbe offrire
ma infatti come ho detto non ho niente contro il TPM in sè. solo contro gli usi che si volgliono fare del TPM (non a caso ho scritto TC in firma, non TPM).
comunque resta il fatto che nessuno può conoscere la chiave con cui si possono decriptare i dati.
Un tempo si diceva che l'informatica fosse una scienza esatta. Adesso noto che da un'impalcatura di "forse", "dovrebbe", "sarebbe", ecc. si costruiscono addirittura delle solidissime certezze. :asd:
L'argomento TC & co. è stato trattato nei thread di cui sono stati forniti i link. Il mio invito è quello di leggere quello (http://www.hwupgrade.it/forum/showthread.php?t=1011111) a cui ho partecipato ed eventualmente continuare lì la discussione, a patto che ci siano delle novità sostanziali rispetto a tutto ciò che è stato già detto.
L'aria fritta e le masturbazioni mentali da terrorismo informatico di Attivissimo e Stallman non m'interessano (anche perché le conosco già).
Dimenticavo. Ricordiamoci che Linux è stato il primo kernel a supportare il TPM. Grazie Torvalds! :asd:
Un tempo si diceva che l'informatica fosse una scienza esatta. Adesso noto che da un'impalcatura di "forse", "dovrebbe", "sarebbe", ecc. si costruiscono addirittura delle solidissime certezze. :asd:
un tempo si sbagliavano. io non ho costruito nessuna certezza, il "quindi certamente" è volutamente esagerato
L'argomento TC & co. è stato trattato nei thread di cui sono stati forniti i link. Il mio invito è quello di leggere quello (http://www.hwupgrade.it/forum/showthread.php?t=1011111) a cui ho partecipato ed eventualmente continuare lì la discussione, a patto che ci siano delle novità sostanziali rispetto a tutto ciò che è stato già detto.
qui si parla di pro e contro del TPM. e tra i contro io ci metto che rende possibile certe implementazioni di trusted computing estremamente limitanti per i possessori del pc.
L'aria fritta e le masturbazioni mentali da terrorismo informatico di Attivissimo e Stallman non m'interessano (anche perché le conosco già).
non interessano nemmeno me
Dimenticavo. Ricordiamoci che Linux è stato il primo kernel a supportare il TPM. Grazie Torvalds! :asd:
non ci vedo nulla di male
cdimauro
26-01-2009, 20:52
un tempo si sbagliavano. io non ho costruito nessuna certezza, il "quindi certamente" è volutamente esagerato
Infatti non si possono costruire certezze sul nulla: sarebbe da folli.
qui si parla di pro e contro del TPM. e tra i contro io ci metto che rende possibile certe implementazioni di trusted computing estremamente limitanti per i possessori del pc.
Uno scenario possibile posto che le voci e le fantasie siano vere. Ma è sicuramente vero che non è detto che ciò sia plausibile.
non ci vedo nulla di male
OK, quindi alla fine ti senti di smentire la seguente frase che ti è stata attribuita:
il Trusted Computing deve andare "via dalle nostre case"
:fiufiu: :fagiano:
OK, quindi alla fine ti senti di smentire la seguente frase che ti è stata attribuita:
il Trusted Computing deve andare "via dalle nostre case"
:fiufiu: :fagiano:
uhm... fammi pensare... no! :D
"via il TC dalle nostre case" non significa "via qualsiasi forma di TC"
significa che le sue applicazioni per me dovrebbero rimanere esclusivamente negli ambiti aziendali. cercare di infiltrarlo nel settore desktop non ha nessun senso all'atto pratico (poichè penso che il costo da pagare sia troppo elevato).
detto questo chiunque può trovare altre applicazioni utili che fanno uso del TPM, quindi ben venga un driver che permette di utilizzarlo
apocalypsestorm
26-01-2009, 21:05
il TPM di torvalds nasce dall' esigenza di fornire sistemi linux, tipo redhat, in ambito server
dove la sicurezza e' molto importante, come l'utilizzo di ram ecc ecc....
Sicuramente il TPM non e' democrazia, e' percio' utilizzato in ambiti militari,
dove il PC oramai si utilizza diffusamente, anche x teleguidare le pompe...
quindi in applicazioni dove e' necessario avere piu' di una garanzia... :rolleyes:
potevano farlo anche con una key usb, o modulo specifico,
ma gia che c'e' ne approfittano pure le industrie civili... :D
La soluzione ottimale e' come ha fatto ASUS, se vuoi il tpm aggiungi il modulo,
inutile imporre scelte di mercato con la forza, e con il monopolio,
sarebbe la fine di tutto, gli hakkers di certo non si farebbero ingannare e continuerebbero
ad utilizzare macchine sprotette, a costo di resuscitare vecchi 386.. :asd:
Ci andrebbe di mezzo il solito impiegato d'ufficio che con il notebook intrattiene
relazioni extraconuigali... di nascosto dalla moglie.. :asd:
cdimauro
26-01-2009, 21:26
uhm... fammi pensare... no! :D
"via il TC dalle nostre case" non significa "via qualsiasi forma di TC"
significa che le sue applicazioni per me dovrebbero rimanere esclusivamente negli ambiti aziendali. cercare di infiltrarlo nel settore desktop non ha nessun senso all'atto pratico (poichè penso che il costo da pagare sia troppo elevato).
Il costo non sarà elevato. Le CPU moderne sono costituite da più mezzo miliardo di transistor, e il prossimo anno sfonderemo il miliardo. Cosa vuoi che sia qualche milionata in più?
Quindi diamo il benvenuto al TC.
detto questo chiunque può trovare altre applicazioni utili che fanno uso del TPM, quindi ben venga un driver che permette di utilizzarlo
Bene.
il TPM di torvalds nasce dall' esigenza di fornire sistemi linux, tipo redhat, in ambito server
dove la sicurezza e' molto importante, come l'utilizzo di ram ecc ecc....
Sicuramente il TPM non e' democrazia,
Una sicurezza, la tua, basata su cosa? :stordita:
e' percio' utilizzato in ambiti militari,
dove il PC oramai si utilizza diffusamente, anche x teleguidare le pompe...
quindi in applicazioni dove e' necessario avere piu' di una garanzia... :rolleyes:
potevano farlo anche con una key usb, o modulo specifico,
ma gia che c'e' ne approfittano pure le industrie civili... :D
La soluzione ottimale e' come ha fatto ASUS, se vuoi il tpm aggiungi il modulo,
inutile imporre scelte di mercato con la forza, e con il monopolio,
Il mio vecchio ThinkPad R40 ce l'ha da parecchi anni il chip Fritz. Se non l'avessi scoperto per caso, non avrei mai saputo della sua esistenza.
Ciononostante, la mia vita non è cambiata né prima né dopo.
sarebbe la fine di tutto, gli hakkers di certo non si farebbero ingannare e continuerebbero
ad utilizzare macchine sprotette, a costo di resuscitare vecchi 386.. :asd:
Ci andrebbe di mezzo il solito impiegato d'ufficio che con il notebook intrattiene
relazioni extraconuigali... di nascosto dalla moglie.. :asd:
Troppi condizionali uniti a troppe certezze. E una desolante scarsità di fatti. :fagiano:
Il costo non sarà elevato. Le CPU moderne sono costuite da più mezzo milardo di transistor, e il prossimo anno sfonderemo il miliardo. Cosa vuoi che sia qualche milionata in più?
Quindi diamo il benvenuto al TC.
non in termini economici ovviamente :fagiano:
cdimauro
26-01-2009, 21:42
E in quali (sicuri) termini? :fiufiu:
E in quali (sicuri) termini? :fiufiu:
in termini di libertà di utilizzo del MIO pc
cdimauro
26-01-2009, 21:59
Saresti libero di fare di più, grazie alle nuove funzionalità. :O
Se ti riferisci ad altro con la parola "libertà", dovresti spiegarmi più precisamente cosa intendi ciò, dimostrarmi che sia causato dal TC, e infine dimostrarmi che l'impiego del TC in queste modalità è un quadro plausibile (o addirittura certo).
Non si scappa. :ciapet:
Saresti libero di fare di più, grazie alle nuove funzionalità. :O
Se ti riferisci ad altro con la parola "libertà", dovresti spiegarmi più precisamente cosa intendi ciò, dimostrarmi che sia causato dal TC, e infine dimostrarmi che l'impiego del TC in queste modalità è un quadro plausibile (o addirittura certo).
Non si scappa. :ciapet:
ho già scritto nei commenti precedenti degli scenari possibili. poi ognuno da il significato che vuole al termine "libertà"
Il costo non sarà elevato. Le CPU moderne sono costuite da più mezzo milardo di transistor, e il prossimo anno sfonderemo il miliardo. Cosa vuoi che sia qualche milionata in più?
Domanda ed offerta. Se non c'è la domanda, non ha senso produrre :p
Se questa tecnologia sarà usata per limitare il cliente, allora la domanda per quel bene crollerà in favore di altri beni.
Ecco perchè parlare di "TC" è fantascienza :D
Spero di non essere andato troppo OT :p
apocalypsestorm
27-01-2009, 00:58
Una sicurezza, la tua, basata su cosa? :stordita:
sulla logica definizione intrinseca al significato di imposizione sensa consenso..
Il mio vecchio ThinkPad R40 ce l'ha da parecchi anni il chip Fritz. Se non l'avessi scoperto per caso, non avrei mai saputo della sua esistenza.
un grande programmatore che non si accorge di avere il chip friz.. :nono: :D
Ciononostante, la mia vita non è cambiata né prima né dopo.
direi di aspettare che la tecnologia raggiunga il 70% di macchine... :asd:
Troppi condizionali uniti a troppe certezze. E una desolante scarsità di fatti. :fagiano:
in ambito milite il TPA e' una realta' gia' confermata.. :rolleyes:
cdimauro
27-01-2009, 08:29
ho già scritto nei commenti precedenti degli scenari possibili. poi ognuno da il significato che vuole al termine "libertà"
OK, quindi visto che finora non abbiamo alcuna certezza ma soltanto voci, rimaniamo nell'ambito della pura immaginazione.
Nulla di nuovo rispetto a quanto discusso 4 anni fa. :O
Quindi la tua firma possiamo assumere che sia soltanto uno slogan pubblicitario fondato sulla pura fantasia. :D
Domanda ed offerta. Se non c'è la domanda, non ha senso produrre :p
Se questa tecnologia sarà usata per limitare il cliente, allora la domanda per quel bene crollerà in favore di altri beni.
Ecco perchè parlare di "TC" è fantascienza :D
Spero di non essere andato troppo OT :p
E' la cosa che mi sono chiesto quando ho analizzato per la prima volta l'80286 di Intel: "ma perché si sono complicati la vita così?!? Task gate, call gate, selettori, 4 livelli di privilegio, ecc. ecc: a che pro?"
Da consumatore mi sono visto arrivare una tecnologia che serviva a Intel per vendere i suoi chip ai militari soddisfacendo le loro stringenti e rigorose richieste in ambito di sicurezza. Ovviamente erano migliaia e migliaia di transistor che abbiamo pagato di tasca nostra, a prescindere dall'uso o meno che ne avremmo fatto..
Ma i benefici, poi, sono arrivati a tutti. ;)
sulla logica definizione intrinseca al significato di imposizione sensa consenso..
Ed è una cosa che capita da sempre. Non è che Intel o AMD vanno in piazza a chiedere alla gente cosa infilare dentro i chip. Vedi il discorso di sopra sulla modalità protetta introdotta con l'80286.
un grande programmatore che non si accorge di avere il chip friz.. :nono: :D
POWNED. :p
direi di aspettare che la tecnologia raggiunga il 70% di macchine... :asd:
Continuerebbe a non cambiare nulla, fino a quando ci sarà data la possibilità di scegliere se utilizzare o meno una determinata tecnologia. ;)
in ambito milite il TPA e' una realta' gia' confermata.. :rolleyes:
In ambito militare si usano sistemi TC da quando questo termine nemmeno esisteva. Qui non sappiamo né come funziona il TC a livello militare né come sarà quello che arriverà in futuro nelle nostre case.
L'unica certezza al momento è il TPM, che è un insieme di funzionalità utili alla sicurezza, ma che non stravolge nulla.
Ma anche se arrivasse qualcosa di "più complicato", se rimarrà la possibilità di scegliere al boot se abilitare o meno determinate tecnologie (come finora è sempre accaduto; vedi sia il serial number del Pentium 3 che le funzionalità del chip Fritz!), la libertà della gente non verrà intaccata. Sarà un nuovo strumento che, eventualmente, si potrà decidere di utilizzare.
In attesa che arrivino informazioni in merito, prendiamo atto che parlare di TC e di aria fritta è la stessa cosa. Peggio ancora perder tempo a ipotizzare scenari apocalittici che, tra l'altro, ignorano anche la legislazione internazionale e dei singoli paesi.
Questo è un argomento che reputo parecchio controverso... al di là dal Chip vero e proprio, c'è da ricordare come questa roba sia stata la fonte della più epica trollata di internet intorno al 2005:
mi ricordo miriadi di thread su TC in Vista, MS vuole rubarvi la vita, diventeremo schiavi, tutto torna, cospirazione globale e chi più ne ha più ne metta.
Per questo penso 2 cose, ora:
-che il "malumore" verso Vista nasce prima di tutto per questo fatto, dato che tutti gli haters hanno facilmente "passato parola" e diffuso il verbo... non sapete quanti mi son venuti a chiedere anche recentemente "ma è vero che vista non ti fa piratare?" o anche roba più elaborata (sentita chissà dove) tipo "ma è vero che Vista ti cancella gli Mp3 scaricati?" :asd:
Il bello è che alla fine Vista implementava il TC quanto XP, ovvero per nulla.
-che chiunque ne parli è fortemente a rischio di essere cialtrone/troll/ignorante/hater... come dimenticare tutti i "complotti" al limite della schizofrenia che giravano tipo "se sviluppi un'applicazione devi pagare MS ogni volta che compili" "poi i dati diventano di proprietà della MS" "se scoprono che usi Linux ti bloccano" ed altre pazzie di questo genere.
Fra l'altro, Apple usa il TC in tutti i suoi sistemi, dai Mac che non ti fanno mettere Windows, fino all'iphone su cui ha completo controllo, per passare dall'ipod che è impossibile da piratare. Ma non mi risulta che nessuno abbia fiatato, d'altra parte è chiaro che i "cattivi" sono Microsoft :asd:
Tuttavia mi fa piacere che ci sia un thread tecnico ed oggettivo, almeno se ne può parlare tranquillamente.
A mio parere tutta la storia è ampiamente sopravvalutata; il chip è un coprocessore come un'altro, la sicurezza è una necessità vera, e non sarà mai possibile per nessun cartello di aziende forzare da un giorno all'altro l'utenza mondiale su una piattaforma chiusa e palesemente in violazione dei diritti delle persone, specie oggi che per fare cose "normali" basta un pc del 2005.
Perchè diamine dovrei passare ad un pc TPM che mi impedisce di fare le azioni più basilari? mi tengo il pc vecchio e uso una console per giocare voi che dite? :asd:
A meno che non volessero avere un'immagine peggiore di Vista è chiaro. :asd:
OK, quindi visto che finora non abbiamo alcuna certezza ma soltanto voci, rimaniamo nell'ambito della pura immaginazione.
Nulla di nuovo rispetto a quanto discusso 4 anni fa. :O
Quindi la tua firma possiamo assumere che sia soltanto uno slogan pubblicitario fondato sulla pura fantasia. :D
prevenire è meglio che curare
Per questo penso 2 cose, ora:
-che il "malumore" verso Vista nasce prima di tutto per questo fatto, dato che tutti gli haters hanno facilmente "passato parola" e diffuso il verbo... non sapete quanti mi son venuti a chiedere anche recentemente "ma è vero che vista non ti fa piratare?" o anche roba più elaborata (sentita chissà dove) tipo "ma è vero che Vista ti cancella gli Mp3 scaricati?" :asd:
Il bello è che alla fine Vista implementava il TC quanto XP, ovvero per nulla.
non credo che il "malumore" verso Vista nasce da questo. sopravvaluti l'utente medio che non solo non sa cosa sia il chip Fritz, ma non sa nemmeno cosa sia un chip. infatti le lamentele che sento più spesso non riguardano il TC (che tra l'altro come dici anche te non c'è)
-che chiunque ne parli è fortemente a rischio di essere cialtrone/troll/ignorante/hater... come dimenticare tutti i "complotti" al limite della schizofrenia che giravano tipo "se sviluppi un'applicazione devi pagare MS ogni volta che compili" "poi i dati diventano di proprietà della MS" "se scoprono che usi Linux ti bloccano" ed altre pazzie di questo genere.
Fra l'altro, Apple usa il TC in tutti i suoi sistemi, dai Mac che non ti fanno mettere Windows, fino all'iphone su cui ha completo controllo, per passare dall'ipod che è impossibile da piratare. Ma non mi risulta che nessuno abbia fiatato, d'altra parte è chiaro che i "cattivi" sono Microsoft :asd:
Tuttavia mi fa piacere che ci sia un thread tecnico ed oggettivo, almeno se ne può parlare tranquillamente.
A mio parere tutta la storia è ampiamente sopravvalutata; il chip è un coprocessore come un'altro, la sicurezza è una necessità vera, e non sarà mai possibile per nessun cartello di aziende forzare da un giorno all'altro l'utenza mondiale su una piattaforma chiusa e palesemente in violazione dei diritti delle persone, specie oggi che per fare cose "normali" basta un pc del 2005.
Perchè diamine dovrei passare ad un pc TPM che mi impedisce di fare le azioni più basilari? mi tengo il pc vecchio e uso una console per giocare voi che dite? :asd:
A meno che non volessero avere un'immagine peggiore di Vista è chiaro. :asd:
la mia preoccupazione nasce dal fatto che un oggetto come il TPM (che dovrebbe essere interessante solo per una nicchia di persone) venga diffuso in maniera capillare su tutte le piattaforme moderne.
quanti di noi usano il TPM? 0
quanti pc in vendita hanno il TPM? tutti
non esistono leggi di mercato che spiegano questo fenomeno.
tra l'altro è bene precisare una cosa: il TC non risolve i problemi di sicurezza legati a bug, virus ecc.. Trusted significa "fidato", ma non si intende fiducia dell'utente verso il PC, al contrario fiducia di chi offre il servizio (software) verso il tuo pc.
Il bello è che alla fine Vista implementava il TC quanto XP, ovvero per nulla. questo non é vero: ci sono delle API che permettono di accedere ai servizi del TPM che in XP non ci sono assolutamente. eccole:
http://msdn.microsoft.com/en-us/library/aa446796(VS.85).aspx
un giorno vorrei anche provare ad utilizzarle: mi é capitato un mare di volte di riflettere su come realizzare un programma non piratabile o difficilmente piratabile, e una volta ho anche avuto l'occasione concreta in cui m'avrebbe fatto comodo, solo che se avessi usato il TC avrei tagliato fuori XP dai miei targets.
tra l'altro è bene precisare una cosa: il TC non risolve i problemi di sicurezza legati a bug, virus ecc.. questo te lo riconosco, anzi aggiungo che mi sono sempre chiesto come mai il mondo sventolasse queste mirabolanti capacitá di protezione dal malware :D
e queste frottole le ho lette dappertutto: non solo sui forums dove le aveva scritte chissá quale sciamannato, ma persino su sedicenti riviste informatiche!! era in quel periodo che il mio cervello ha incominciato a filtrare le cavolate da rivistine da edicola scritte in stile "pettegolezzo informatico" e ad eliminarle per partito preso: le riviste sono inutili, carta straccia.
qui siamo già fuori strada, il TPM non c'entra niente con i diritti d'autore e questo lo spiegò a suo tempo questo articolo (o meglio si può usare il TPM per proteggere i diritti d'autore, ma non è stato pensato per questo) http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf
detto questo io sono favorevole al diritto d'autore in generale, ma dipende da come lo si fa valere questo diritto d'autore.. IMHO si deve anche proteggere la parte debole del contratto e cioè l'utente (ad esempio se compro un mp3 voglio ascoltarlo ovunque sono, non solo dentro l'iPod. sennò cosa l'ho comprato a fare).
TPM o TC, sempre di diritto d'autore andiamo a parlare.
I detrattori del TC hanno paura di non poter piu' scaricare dal mulo. Coloro che si preoccupano alla trasportabilita' dei formati e' piu' bassa. Nessuno si e' scandalizzato quando i .doc potevano essere letti solo da Microsoft Word, oppure se i .pdf potevano essere letti solo da Acrobat Reader e simili.
Oppure pochi si preoccupano del fatto che usando NTFS dovranno possedere un sistema Windows per poter leggere in futuro dati, in qualunque formato essi siano.
E nessuno si e' scandalizzato quando una piattaforma come iTunes ha fornito musica in formato proprietario leggibile solo dalle loro periferiche. Ovviamente il prezzo e' congruo, puoi leggere i dati solo su tutte le loro periferiche di cui tu disponi, e quindi invece che prezzo pieno ti viene offerto a prezzo ridotto.
E non e' vero che l'utente e' la parte debole. In commercio, chi ha i soldi e' ha sempre ragione ed e' la parte forte.
Se gli utenti non avessero voluto gli iTunes, non li avrebbero comprati, avrebbero tenuto i soldi e sarebbero stati la parte forte. iTunes sarebbe scomparsa.
Un metodo valido per combattere la violazione di diritti d'autore che alberga sul mulo, sempre se siamo d'accordo sul diritto d'autore (sempre li' andiamo a parare), che non faccia eventualmente uso di meccanismi simili al TC, qual e'?
Difficilmente comunque i formati leggibili sparirebbero anche in presenza di TC. La videoteca come funziona e come funzionera'?
le tecnologie LaGrande e Presidio rispettivamente di intel e amd contengono al loro interno il TPM ma aggiungono un discreto numero di features. fonti?
inoltre pare che una componente fondamentale di questo fantomatico NGSCB sia la virtualizzazione (il tutto si appoggia a un hypervisor che rende davvero difficile pensare di craccare il sistema visto che è totalmente trasparente all'utente). fonti?
ora non è che conosco le specifiche a memoria, puoi darmi un link? certo, io le fonti te le do :)
https://www.trustedcomputinggroup.org/specs/bestpractices/Best_Practices_Principles_Document_V2_0.pdf
pagina 4, secondo paragrafo (continua dal paragrafo precedente):
In the corporate setting, it is typical that the platform owner is the corporation, with technical expertise provided by a group of Information Technology (IT) specialists, while the user is a particular employee. In the case of the home user, both roles are usually filled by the same person.
che io sappia se per esempio MS Office cripta i file che crea in modo che siano apribili solo usando MS Office io non ci posso fare niente. direi che è tutto nelle mani di chi scrive il software se all'utente questa politica non va bene allora l'utente si piglia un altro software, punto.
e poi naturalmente questo é solo un esempio: attualmente non mi risulta che Office adotti questa politica.
Un metodo valido per combattere la violazione di diritti d'autore che alberga sul mulo, sempre se siamo d'accordo sul diritto d'autore (sempre li' andiamo a parare), che non faccia eventualmente uso di meccanismi simili al TC, qual e'? il DRM: certi video in formato wmv che si trovano nelle reti di P2P non si possono vedere. si potrebbe scaricare oltre al video anche la licenza, ma finché non usi il TPM meglio di cosi non si puó fare; se invece la licenza é conservata su un chip hardware allora il fenomeno della pirateria scompare totalmente dalle reti di P2P. si potrebbero ancora mettere in atto delle forme di pirateria che assomigliano all'epoca pre-Napster e pre-P2P (quanti bei ricordi, gli anni '90... quanta innocenza :p), infatti si potrebbe ancora copiare il materiale protetto ad un amico o due, ma non esisterebbe piu il concetto "voglio un film? lo scarico." oppure "voglio un programma? lo scarico e cerco il crack."
TPM o TC, sempre di diritto d'autore andiamo a parlare.
I detrattori del TC hanno paura di non poter piu' scaricare dal mulo. Coloro che si preoccupano alla trasportabilita' dei formati e' piu' bassa. Nessuno si e' scandalizzato quando i .doc potevano essere letti solo da Microsoft Word, oppure se i .pdf potevano essere letti solo da Acrobat Reader e simili.
Oppure pochi si preoccupano del fatto che usando NTFS dovranno possedere un sistema Windows per poter leggere in futuro dati, in qualunque formato essi siano.
non so se hai letto il link che spiega la differenza tra TPM, TC e DRM
comunque io non sono tra quelli che scarica dal mulo. in ogni caso ricordo di un periodo in cui i doc potevano essere letti solo da MS Office (ora possono essere letti da altro software anche se male), ma non di un periodo in cui i pdf potevano essere letti solo da acrobat (ghostscript esiste dall'86).
la realtà è che c'è sempre stata gente che si lamentava (come me), ma è sempre stata una minoranza dato che il resto della popolazione piratava MS Office e non aveva problemi. inutile dire che senza pirateria MS Office non avrebbe raggiunto questo grado di diffusione e non saremmo qui a discutere di formati. questo è un fatto abbastanza riconosciuto dato che novell ai tempi di word perfect fu danneggiata da questa questione e microsoft fu condannata, anche se decisamente in ritardo, come testimonia questo documento http://www.novell.com/news/press/archive/2004/11/complaint.pdf
E nessuno si e' scandalizzato quando una piattaforma come iTunes ha fornito musica in formato proprietario leggibile solo dalle loro periferiche. Ovviamente il prezzo e' congruo, puoi leggere i dati solo su tutte le loro periferiche di cui tu disponi, e quindi invece che prezzo pieno ti viene offerto a prezzo ridotto.
come no! a parte i fanatici apple che hanno le fette di salame sugli occhi :D
te l'ho pure linkato FairPlay quando hai detto che secondo te era un controsenso rendere dei documenti leggibili solo da una particolare piattaforma.
E non e' vero che l'utente e' la parte debole. In commercio, chi ha i soldi e' ha sempre ragione ed e' la parte forte.
Se gli utenti non avessero voluto gli iTunes, non li avrebbero comprati, avrebbero tenuto i soldi e sarebbero stati la parte forte. iTunes sarebbe scomparsa.
iTunes può scomparire anche domani, per Windows e MS Office la vedo un pò più difficile
Un metodo valido per combattere la violazione di diritti d'autore che alberga sul mulo, sempre se siamo d'accordo sul diritto d'autore (sempre li' andiamo a parare), che non faccia eventualmente uso di meccanismi simili al TC, qual e'?
ti assicuro che non è una questione di diritti d'autore, per me il TC è un problema di interoperabilità, concorrenza ecc..
il non poter scegliere quale programma usare per un certo compito ha effetti negativi sul mercato
fonti?
la documentazione offerta da intel dice esplicitamente che il TPM è solo una componente TET (aka LaGrande) http://www.intel.com/technology/security/downloads/arch-overview.pdf
per quanto riguarda Presidio tutto quello che si sa è questo:
fonti?
ad esempio in questo articolo http://research.microsoft.com/pubs/54445/ngscb-logic-springer.pdf
si afferma che probabilmente Nexus sarà implementato attraverso la virtualizzazione. tecnicamente mi sembra che non ci siano altre alternative, ma non ci è dato sapere altro
we call the securely
loaded operating system the Nexus, and we call any child process that it loads a Nexus
Computing Agent (NCA). The Nexus may be implemented, for example, by combin-
ing a virtual-machine hypervisor with a trusted guest operating system
certo, io le fonti te le do :)
https://www.trustedcomputinggroup.org/specs/bestpractices/Best_Practices_Principles_Document_V2_0.pdf
pagina 4, secondo paragrafo (continua dal paragrafo precedente):
se all'utente questa politica non va bene allora l'utente si piglia un altro software, punto.
e poi naturalmente questo é solo un esempio: attualmente non mi risulta che Office adotti questa politica.
quelle sono best practice, non fanno parte delle specifiche. finchè si parla di software facilmente sostituibile è facile dire che basta cambiare software.
purtroppo la realtà è diversa e per un motivo o per l'altro non si può fare a meno di certo software rendendo di fatto l'utente la parte debole
il DRM: certi video in formato wmv che si trovano nelle reti di P2P non si possono vedere. si potrebbe scaricare oltre al video anche la licenza, ma finché non usi il TPM meglio di cosi non si puó fare; se invece la licenza é conservata su un chip hardware allora il fenomeno della pirateria scompare totalmente dalle reti di P2P. si potrebbero ancora mettere in atto delle forme di pirateria che assomigliano all'epoca pre-Napster e pre-P2P (quanti bei ricordi, gli anni '90... quanta innocenza :p), infatti si potrebbe ancora copiare il materiale protetto ad un amico o due, ma non esisterebbe piu il concetto "voglio un film? lo scarico." oppure "voglio un programma? lo scarico e cerco il crack."
non basterebbe punire chi usa software piratato?
ti ricordo che Vista se rileva una copia piratata disabilita aero :fagiano:
non ti sembra quantomeno ridicolo?
non so se hai letto il link che spiega la differenza tra TPM, TC e DRM
comunque io non sono tra quelli che scarica dal mulo. in ogni caso ricordo di un periodo in cui i doc potevano essere letti solo da MS Office (ora possono essere letti da altro software anche se male), ma non di un periodo in cui i pdf potevano essere letti solo da acrobat (ghostscript esiste dall'86).
la realtà è che c'è sempre stata gente che si lamentava (come me), ma è sempre stata una minoranza dato che il resto della popolazione piratava MS Office e non aveva problemi. inutile dire che senza pirateria MS Office non avrebbe raggiunto questo grado di diffusione e non saremmo qui a discutere di formati.
Che brutto discorso.
Permetti che sia in diritto della Microsoft decidere se e quanto far pagare quello che produce?
Se si dovesse accorgere che "regalando" il software (invece attraverso pratiche illegali) il suo software avesse piu' diffusione, e quindi magari (forse?) in futuro potrebbe ricavare di piu', lo fara' da sola non credi? Senza aspettare i pirati di turno. I commerciali ce li hanno anche loro, e le promozioni esistono in tutti i campi, anche nel software.
come no! a parte i fanatici apple che hanno le fette di salame sugli occhi :D
te l'ho pure linkato FairPlay quando hai detto che secondo te era un controsenso rendere dei documenti leggibili solo da una particolare piattaforma.
Mai detto che sia un controsenso.
Sono sempre esistiti formati chiusi, addirittura NTFS e' chiuso.
Ripeto che relativamente al TC si fa leva sulla massa solo sulla questione dei diritti d'autore. Alla massa che scarica da Emule non interessa affatto la chiusura dei formati (che c'e' sempre stata). Hanno solo paura di dover pagare domani per quello che possono avere illegalmente oggi gratis.
Ma qual e' la paura? La comunita' che scrive e si appoggia su software libero continuera' a produrre software libero che potra' essere usato anche su macchine con TPM no? Di cosa si ha paura?
Se io studio, investo, invento e produco un formato efficiente per memorizzare e riprodurre i video, perche' non posso sfruttare un meccanismo che vieti a chiunque di sfruttare il mio lavoro gratuitamente?
Se lo voglio regalare lo regalero'... non costringetemi pero'.
non so se hai letto il link che spiega la differenza tra TPM, TC e DRM
comunque io non sono tra quelli che scarica dal mulo. in ogni caso ricordo di un periodo in cui i doc potevano essere letti solo da MS Office (ora possono essere letti da altro software anche se male), ma non di un periodo in cui i pdf potevano essere letti solo da acrobat (ghostscript esiste dall'86).
la realtà è che c'è sempre stata gente che si lamentava (come me), ma è sempre stata una minoranza dato che il resto della popolazione piratava MS Office e non aveva problemi. inutile dire che senza pirateria MS Office non avrebbe raggiunto questo grado di diffusione e non saremmo qui a discutere di formati.
Che brutto discorso.
Permetti che sia in diritto della Microsoft decidere se e quanto far pagare quello che produce?
Se si dovesse accorgere che "regalando" il software (invece attraverso pratiche illegali) il suo software avesse piu' diffusione, e quindi magari (forse?) in futuro potrebbe ricavare di piu', lo fara' da sola non credi? Senza aspettare i pirati di turno. I commerciali ce li hanno anche loro, e le promozioni esistono in tutti i campi, anche nel software.
come no! a parte i fanatici apple che hanno le fette di salame sugli occhi :D
te l'ho pure linkato FairPlay quando hai detto che secondo te era un controsenso rendere dei documenti leggibili solo da una particolare piattaforma.
Mai detto che sia un controsenso.
Sono sempre esistiti formati chiusi, addirittura NTFS e' chiuso.
Ripeto che relativamente al TC si fa leva sulla massa solo sulla questione dei diritti d'autore. Alla massa che scarica da Emule non interessa affatto la chiusura dei formati (che c'e' sempre stata). Hanno solo paura di dover pagare domani per quello che possono avere illegalmente oggi gratis.
Ma qual e' la paura? La comunita' che scrive e si appoggia su software libero continuera' a produrre software libero che potra' essere usato anche su macchine con TPM no? Di cosa si ha paura?
Se io studio, investo, invento e produco un formato efficiente per memorizzare e riprodurre i video, perche' non posso sfruttare un meccanismo che vieti a chiunque di sfruttare il mio lavoro gratuitamente?
Se lo voglio regalare lo regalero'... non costringetemi pero'.
non basterebbe punire chi usa software piratato?
Meglio prevenire che curare no?
In questo modo non ti darei neppure modo di violare la legge. (o te lo renderei molto, molto piu' complicato)
oppure se i .pdf potevano essere letti solo da Acrobat Reader e simili.
Non mi risulta ;)
Oppure pochi si preoccupano del fatto che usando NTFS dovranno possedere un sistema Windows per poter leggere in futuro dati, in qualunque formato essi siano.
Meno male che non è così, da ntfs è ormai molti anni che si può leggere anche da Linux, per scrivere in maniera sicura si può fare solo da un paio d'anni.
Ma qual e' la paura? La comunita' che scrive e si appoggia su software libero continuera' a produrre software libero che potra' essere usato anche su macchine con TPM no? Di cosa si ha paura?
L'idea iniziale non era quella, ma di non permettere a software non trusted di essere eseguito. Oppure di permettere l'esecuzione di software non trusted in un ambiente ridotto e protetto (virtualizzato ?).
Un metodo valido per combattere la violazione di diritti d'autore che alberga sul mulo, sempre se siamo d'accordo sul diritto d'autore (sempre li' andiamo a parare), che non faccia eventualmente uso di meccanismi simili al TC, qual e'?
Esistono leggi che tutelano il diritto d'autore. Non dimentichiamocelo.
Non è il proprietario del diritto a dover svolgere opera di contollo.
I detentori del diritto si sono applicati nel tutelare le loro opere tramite tecnologie che hanno reso più difficile la violazioni dei loro diritti. E' servito? :)
Sarebbe interessante sapere quante denunce sono state sporte da Microsoft (per esempio) per la distribuzione illecita delle proprie opere su sistemi p2p :)
Esistono leggi che tutelano il diritto d'autore. Non dimentichiamocelo.
Non è il proprietario del diritto a dover svolgere opera di contollo.
I detentori del diritto si sono applicati nel tutelare le loro opere tramite tecnologie che hanno reso più difficile la violazioni dei loro diritti. E' servito? :)
Si' e' evidentemente servito, altrimenti dato che proteggere tali opere costa tempo fatica e risorse, per pure leggi di mercato e di evoluzione tipica del capitalismo se non fossero serviti sarebbero spontaneamente spariti.
E comunque se io invento qualcosa, che possa servire a qualcuno, vorrei tanto essere pagato per lo sforzo o anche solo per l'idea. Se lo stato non riesce a tutelarmi perche' e' lento quasi quanto la macchina Vaticana, non vedo perche' non devo o non posso tutelarmi da me, in tutti i modi legalmente possibili.
Sarebbe interessante sapere quante denunce sono state sporte da Microsoft (per esempio) per la distribuzione illecita delle proprie opere su sistemi p2p :)
Ma denuciare chi il sig. TURLUPINO7979 oppure mr. Yankee84?
Sarebbe anche interessante contare quanti interventi sono stati fatti su questo forum che iniziano tutti con
"Ho inventato un software che penso carino, e mi piacerebbe proteggerlo per fare in modo che nessuno lo utilizzi illegalemente, come posso fare"?
Si' e' evidentemente servito
Sei serio? E dici pure "evidentemente" :D
se non fossero serviti sarebbero spontaneamente spariti
O sostituiti con qualcosa di meno restrittivo
http://punto-informatico.it/2011313/PI/News/itunes-plus-una-protezione.aspx
E' un caso, ma chissà
Se lo stato non riesce a tutelarmi
Hai avuto esperienze in merito? Casi da esporre?
Tutti i miei conoscenti hanno in azienda solo software in regola. I controlli ci sono :)
Ma denuciare chi il sig. TURLUPINO7979 oppure mr. Yankee84?
Dietro ogni nickname c'è una persona con nome e cognome ;)
@gugoXX
continui a fare del TC una questione di diritti d'autore.. non lo è (per la terza volta hai letto le differenze tra TPM, TC e DRM?)
se MS volesse punire i pirati potrebbe iniziare sin da ora a rendere inutilizzabili le copie pirata senza bisogno del TC.
quando sei connesso a internet le informazioni riguardanti la tua licenza raggiungono i server di microsoft senza bisogno del tuo consenso. e tutto questo sta scritto sull'EULA che tutti hanno accettato senza leggere. e microsoft cosa fa? disabilita aero LOL
il TC come ha detto cionci serve per creare una piattaforma in cui solo software trusted può dialogare con altro software trusted (dove trusted non significa sicuro, ma identificato esattamente in un prodotto che si ritiene fidato).
per chi sviluppa prodotti concorrenti questo è un problema.
in uno scenario in cui il TC è diffuso capillarmente chi non lo usa non può accedere ai contenuti trusted, e questo (sempre nello scenario ipotizzato) si traduce in: passare il tempo a girarsi i pollici davanti a un soprammobile chiamato pc.
quindi non dipende da me o da tizio e caio, ma da quello che farà la massa. siccome non ho fiducia nella massa, considerando che è completamente analfabeta dal punto di vista informatico, io mi preoccupo sin da ora.
Sei serio? E dici pure "evidentemente" :D
O sostituiti con qualcosa di meno restrittivo
http://punto-informatico.it/2011313/PI/News/itunes-plus-una-protezione.aspx
E' un caso, ma chissà
Chiederei di mantenere un livello di risposte un po' piu' serio di quelle che si trovano in piazzetta.
Si'. Sono serio. Se i meccanismi di protezione non fossero serviti, continuo a ribadire che sarebbero spariti spontanemente. O forse non sarebbero neppure mai nati.
E quel link cosa rappresenta? Si e' riusciti a togliere il MacroVision, vuoi che se non si dovesse diffondere quella pratica non uscirebbe in tempo immediato (se mai gia' non ci fosse) un software per "pulire" il formato dai dati personali?
Hai avuto esperienze in merito? Casi da esporre?
Tutti i miei conoscenti hanno in azienda solo software in regola. I controlli ci sono :)
I casi da esporre sono quelli del mercato consumer, non delle aziende che so bene che sono controllate. Entrare in casa privata si sa che non e' altrettanto facile neppure per la finanza.
I computer di piu' di mezza Italia (mondo?) sono pieni di materiale coperto da copyright non pagato.
Si'. Sono serio. Se i meccanismi di protezione non fossero serviti, continuo a ribadire che sarebbero spariti spontanemente. O forse non sarebbero neppure mai nati.
Infatti i formati audio con DRM stanno sparendo da tutti i siti che vendono musica ;)
I casi da esporre sono quelli del mercato consumer, non delle aziende che so bene che sono controllate. Entrare in casa privata si sa che non e' altrettanto facile neppure per la finanza.
I computer di piu' di mezza Italia (mondo?) sono pieni di materiale coperto da copyright non pagato.
Che se non esistesse non significherebbe assolutamente un aumento delle entrate dei detentori del copyright, significherebbe solamente un aumento dell'uso del sofftware libero. L'unica che forse ne trarrebbe vantaggio sarebbe Microsoft.
Infatti i formati audio con DRM stanno sparendo da tutti i siti che vendono musica ;)
Io invece vedo che i siti che vendono musica sono molti meno di quelli che potrebbero essere. E se invece il tutto volesse dire che la gente comunque non spenderebbe per poter ottenere musica solo perche' a pagamento, semplicemnte si ascolterebbe meno musica e si vedrebbero meno film, si giocherebbe di meno. Ma non lo credo proprio. Credo invece in una drastica diminuzione dei prezzi.
Oggi invece pochi, poco furbi, mantengono il mercato del materiale coperto da copyright, a vantaggio dei tanti furbi che ne usufruiscono illegalmente.
Non lo trovo proprio giusto. Talmente poco giusto che sono anche disposto ad avere una piattaforma standard di TC pur di sentirmi meno imbecille.
Che se non esistesse non significherebbe assolutamente un aumento delle entrate dei detentori del copyright, significherebbe solamente un aumento dell'uso del sofftware libero. L'unica che forse ne trarrebbe vantaggio sarebbe Microsoft.
Non importa che ci siano piu' o meno soldi per i detentori di copyright. Quel materiale non dovrebbe essere su qui computer perche' illegale, e quelle persone non dovrebbero usufruirne neppure una volta.
Poi non ho capito l'ultima parte. In che modo la Microsoft sarebbe piu' avvantaggiata a fronte di un aumento del software libero.
E se proprio comuqnue l'uso di tali tecnologie dovesse significare un aumento del software libero, che si vada pure su quella strada, che problema c'e'?
A parte che voglio proprio vedere quante persone, al di fuori delle unversita' e del diletto personale, sono disposte a spendere tempo, risorse e denaro per una stretta di mano (neppure)
gugoXX quello che sta prendendo alla leggera i mei messaggi sei tu. Io ho risposo alla tua leggerezza.
Come fai a parlare di protezioni utili parlando della diffusione del meteriale pirata del mercato consumer?
Se queste protezioni avessero funzionato adesso non mi potresti esporre un simile caso.
E quel link cosa rappresenta?
Tu hai giustamente detto che le cose inutili finiscono per morire.
Ma l'idea di proteggere il materiale come si è fatto fino ad oggi, non è detto sia mai stata giusta e che con il tempo non si sia rivelata un fallimento. A priori non sappiamo se un idea è buona o meno. E' il tempo a stabilirlo. Tu hai portato un caso lampante che dimostra come queste protezioni siano un idea non così tanto buona.
Come ogni cosa, anche la protezione dei contenuti si è evoluta. Quella proposta da Apple non è altro che una sua evoluzione. Completamente diversa dalla precedente.
Adesso è più chiaro cosa rappresenta? :)
I casi da esporre sono quelli del mercato consumer, non delle aziende che so bene che sono controllate. Entrare in casa privata si sa che non e' altrettanto facile neppure per la finanza.
I computer di piu' di mezza Italia (mondo?) sono pieni di materiale coperto da copyright non pagato.
Io con il mercato aziendale ti ho dimostrato come lo stato a te non tanto caro fa il suo lavoro quando è messo nelle condizioni di farlo.
Quando si entra nella sfera privata come hai detto anche tu, è già difficile entrare in casa del cittadino. E' giusto così. Io sono a priori un bravo cittadino. Finchè non hai le prove, io sono tale.
Allora come fare? Chiedendosi da dove proviene questo materiale piratato :)
Dal p2p? Bene, che le aziende inizino a sporgere denuncia verso chi distribuisce le proprie opere sul p2p. Non dovrebbe essere difficile, ci sono pure gli ip in chiaro :)
Ripeto, qualcuno sa quante denunce ha sporto Microsoft contro queste persone? Adobe? :rolleyes:
Tutto questo senza bisogno di fare perquisizioni a tappeto, considerare tutti i cittadini come ladri a propri, ed in alcuni casi limitare ingiustamente i clienti-
Io invece vedo che i siti che vendono musica sono molti meno di quelli che potrebbero essere.
Sono meno perché quelli piccoli non possono concorrere su prezzi e quantità di brani con i colossi, non certo perché il materiale viene scaricato illegalmente.
Un motivo per cui i DRM li stanno togliendo anche i colossi ci sarà, no ?
E se invece il tutto volesse dire che la gente comunque non spenderebbe per poter ottenere musica solo perche' a pagamento, semplicemnte si ascolterebbe meno musica e si vedrebbero meno film, si giocherebbe di meno. Ma non lo credo proprio. Credo invece in una drastica diminuzione dei prezzi.
I prezzi dei CD quando non erano diffusi i masterizzatori erano più bassi (ovviamente adeguando il costo del denaro) ? I mi ricordo CD ad oltre le 35.000 lire anche prima della diffusione dei amsterizzatori.
Anzi, stanno scendendo ora per fare concorrenza alla diffusione del download legale.
Oggi invece pochi, poco furbi, mantengono il mercato del materiale coperto da copyright, a vantaggio dei tanti furbi che ne usufruiscono illegalmente.
Non lo trovo proprio giusto. Talmente poco giusto che sono anche disposto ad avere una piattaforma standard di TC pur di sentirmi meno imbecille.
Sono i furbi che non spenderebbero comunque un euro e cercherebbero comunque una scappatoia ;)
Non importa che ci siano piu' o meno soldi per i detentori di copyright. Quel materiale non dovrebbe essere su qui computer perche' illegale, e quelle persone non dovrebbero usufruirne neppure una volta.
Un po' utopico...non ti sembra ?
Poi non ho capito l'ultima parte. In che modo la Microsoft sarebbe piu' avvantaggiata a fronte di un aumento del software libero.
E se proprio comuqnue l'uso di tali tecnologie dovesse significare un aumento del software libero, che si vada pure su quella strada, che problema c'e'?
A parte che voglio proprio vedere quante persone, al di fuori delle unversita' e del diletto personale, sono disposte a spendere tempo, risorse e denaro per una stretta di mano (neppure)
Microsoft sarebbe l'unica ad avvantaggiarsene perché senza SO il computer non funziona :D
Comunque siamo OT ;)
Dietro ogni nickname c'è una persona con nome e cognome ;) si ma adesso non é che la Microsoft puó mettersi concretamente a denunciare tutti gli IP che risultano condividere o aver condiviso su reti P2P il loro software; e non perché alla Microsoft facciano comodo questi "mezzucci" (che disgustoso luogo comune), ma per i seguenti motivi:
1) non é realistico indagare tutti quegli IP, sono tanti.
2) stiamo parlando a livello internazionale e certe volte le uniche leggi sono quelle della giungla: magari una parte di quegli IP proviene da paesi sperduti dove la Microsoft non ha sedi e/o non ha potere di appellarsi alla legge.
poi certo, non nego che la Microsoft possa trarre profitto da un MODERATO fenomeno di pirateria, ma certe volte a sentire i troll che gridano contro Microsoft (per non si sa quale motivo poi) sembra che la Microsoft guadagni tot euro ad ogni download di Windows completato illegalmente su una rete di P2P; io sono della modestissima opinione che le attuali proporzioni del fenomeno della pirateria in effetti danneggino Microsoft.
quelle sono best practice, non fanno parte delle specifiche. ció non significa che dicano cose false: il fatto che stiano sul sito del TCG (addirittura accessibili via HTTPS) ne fa un'ottima fonte direi.
finchè si parla di software facilmente sostituibile è facile dire che basta cambiare software.
purtroppo la realtà è diversa e per un motivo o per l'altro non si può fare a meno di certo software rendendo di fatto l'utente la parte debole questo concetto non esiste: Microsoft si fa un didietro cosi per scrivere quel software e te lo da cosi com'é; ti piace? bene; no? e allora ti attacchi, il software quello é e se non ne trovi un altro adatto alle tue esigenze te lo scrivi da solo.
non c'é ASSOLUTAMENTE NULLA di scorretto nello scrivere software che cripta i documenti che ti fa creare, fintanto che all'utente venga detto per filo e per segno tutto quello che il software fa.
il TC come ha detto cionci serve per creare una piattaforma in cui solo software trusted può dialogare con altro software trusted (dove trusted non significa sicuro, ma identificato esattamente in un prodotto che si ritiene fidato).
per chi sviluppa prodotti concorrenti questo è un problema.
in uno scenario in cui il TC è diffuso capillarmente chi non lo usa non può accedere ai contenuti trusted, e questo (sempre nello scenario ipotizzato) si traduce in: passare il tempo a girarsi i pollici davanti a un soprammobile chiamato pc.
quindi non dipende da me o da tizio e caio, ma da quello che farà la massa. siccome non ho fiducia nella massa, considerando che è completamente analfabeta dal punto di vista informatico, io mi preoccupo sin da ora.
in effetti questo è il maggior vantaggio ed il maggior svantaggio del TC: l'idea che delle cose "fidate" abbiano maggiore importanza e sicurezza è sicuramente ottima... tuttavia, CHI sceglie COSA è fidato?
Se il TC non fosse in mano alle grandi aziende, che finora lo hanno usato per limitare le possibilità dell'user, sarebbe in effetti un'ottima cosa.
Pensate se l'UAC di Vista invece di dare una semplice autorizzazione "iscrivesse" i files nella piattaforma TC dell'utente: in questa maniera l'user diventa chi decide cosa è "trusted" e cosa no, e il TC sarebbe in effetti utile per la sicurezza: voglio vedere un trojan che dati prende, se sta nell'unica parte decrittata di un pc crittato.
Si potrebbe sostanzialmente girare senza Antivirus.
Cmq fino a che non si avrà una maggiore trasparenza non si affermerà nè un approccio ne l'altro, perchè bene o male il potere di decidere cosa comprare ce lo abbiamo ancora :asd:
E l'utonto può essere tonto quanto gli pare, ma se viene a sapere che il sistema che compra lo limita, difficilmente lo comprerà.
In effetti, mettere sta roba in un Windows porterebbe ad un flop parecchie volte peggiore di Vista...
questo concetto non esiste: Microsoft si fa un didietro cosi per scrivere quel software e te lo da cosi com'é; ti piace? bene; no? e allora ti attacchi, il software quello é e se non ne trovi un altro adatto alle tue esigenze te lo scrivi da solo.
non c'é ASSOLUTAMENTE NULLA di scorretto nello scrivere software che cripta i documenti che ti fa creare, fintanto che all'utente venga detto per filo e per segno tutto quello che il software fa.
che non è scorretto lo stabilirà l'antitrust, non di certo un forum
@Tommo
nulla da dire, per questo ho detto che non c'è niente di male ad avere un driver per sfruttare il TPM. io però sono contrario (se vogliamo preventivamente) finchè microsoft non fa chiarezza su NGSCB.
siccome se ne parla da anni secondo me avrebbe dovuto farla già da diverso tempo e invece hanno cancellato documentazione e reso tutto ancora più oscuro
cdimauro
29-01-2009, 00:23
x k0nt3. Ancora col concetto di "prevenzione" a tutti i costi, anche in assenza di informazioni concrete? Ma dov'eri quando si sperimentava questo (http://it.wikipedia.org/wiki/Large_Hadron_Collider)?
Immagino avrai manifestato CONTRO quest'esperimento, visto che c'era la concreta (questa sì, sebbene la probabilità fosse bassissima) possibilità di creare un micro buco nero che avrebbe inghiottito la terra. E stiamo parlando di FATTI ben documentati.
Il concetto di "prevenire è meglio che curare" indiscriminatamente è la morte del progresso tecnologico.
Fermo restando che applicando questo principio a software e contenuti multimediali, non si fa che dar ragione alle multinazionali che chiedono di proteggere i LORO contenuti dagli scoccroni. E a questo punto a meno che non si voglia supportare pirateria e scrocconi, SE il TC dovesse dare una mano alle major per difendere i LORO diritti, dovremmo esser tutti contenti e a favore.
x k0nt3. Ancora col concetto di "prevenzione" a tutti i costi, anche in assenza di informazioni concrete? Ma dov'eri quando si sperimentava questo (http://it.wikipedia.org/wiki/Large_Hadron_Collider)?
Immagino avrai manifestato CONTRO quest'esperimento, visto che c'era la concreta (questa sì, sebbene la probabilità fosse bassissima) possibilità di creare un micro buco nero che avrebbe inghiottito la terra. E stiamo parlando di FATTI ben documentati.
fatti ben documentati? non mi risulta
i due tizi che hanno inscenato la rivolta non avevano nessuna conoscenza tecnica sull'argomento. inoltre non c'era nessun rischio per la vita dell'universo, l'esperimento mirava a riprodurre eventi che accadono ogni istante sulla terra a potenze ben maggiori senza peraltro creare nessun buco nero che inghiotte pianeti.
ma poi è stato fatto tutto alla luce del sole, al contrario di quello che è l'oggetto di questo thread
Il concetto di "prevenire è meglio che curare" indiscriminatamente è la morte del progresso tecnologico.
chi ha detto indiscriminatamente.
la morte del progresso tecnologico semmai è impedire l'interazione di tecnologie diverse, la concorrenza tra tecnologie ecc..
Fermo restando che applicando questo principio a software e contenuti multimediali, non si fa che dar ragione alle multinazionali che chiedono di proteggere i LORO contenuti dagli scoccroni. E a questo punto a meno che non si voglia supportare pirateria e scrocconi, SE il TC dovesse dare una mano alle major per difendere i LORO diritti, dovremmo esser tutti contenti e a favore.
non è una questione di diritti d'autore come ho già spiegato
ps. i contenuti spero che siano degli artisti
cdimauro
30-01-2009, 05:53
fatti ben documentati? non mi risulta
i due tizi che hanno inscenato la rivolta non avevano nessuna conoscenza tecnica sull'argomento. inoltre non c'era nessun rischio per la vita dell'universo, l'esperimento mirava a riprodurre eventi che accadono ogni istante sulla terra a potenze ben maggiori senza peraltro creare nessun buco nero che inghiotte pianeti.
Questo è quello che finora è stato osservato, come hanno riportato gli scienziati. Ciò non toglie che un fenomeno del genere possa essere accaduto nella lunga vita dell'universo e non osservato da noi. Il che NON significa che non sia esistito, appunto.
ma poi è stato fatto tutto alla luce del sole, al contrario di quello che è l'oggetto di questo thread
Ah, quindi hai delle prove a sostegno che qualcuno stia lavorando "sotto banco". Me le riporteresti, cortesemente? Grazie.
chi ha detto indiscriminatamente.
la morte del progresso tecnologico semmai è impedire l'interazione di tecnologie diverse, la concorrenza tra tecnologie ecc..
Che sono tutte da dimostrare. O anche per queste hai delle prove che, ovviamente, riporterai, vero?
La morte del progresso si ha quando si puntano i piedi in base a delle supposizioni infondante. Cosa che finora è si verificata sistematicamente quando si parla di TC (vedi anche il thread che ho segnalato prima).
non è una questione di diritti d'autore come ho già spiegato
ps. i contenuti spero che siano degli artisti
I contenuti dovrebbero essere di chi può reclamare diritti su di essi. Se ci sono autori che NON vogliono che le loro opere siano piratate, è giusto che nessun le pirati e scrocchi. Se ci sono artisti che le vogliono rilasciare liberamente, è altrettanto giusto che gli sia permesso farlo.
SE il TC dovesse permettere entrambe le cose, sarebbe il benvenuto. Sei d'accordo almeno su questo?
Questo è quello che finora è stato osservato, come hanno riportato gli scienziati. Ciò non toglie che un fenomeno del genere possa essere accaduto nella lunga vita dell'universo e non osservato da noi. Il che NON significa che non sia esistito, appunto.
se ragioniamo così allora direi che è anche possibile che accendendo il frullatore imploda l'universo :D
Ah, quindi hai delle prove a sostegno che qualcuno stia lavorando "sotto banco". Me le riporteresti, cortesemente? Grazie.
prove? lavorano a un progetto da una decina d'anni e non si ha uno straccio di specifica. questo non è "sotto banco"?
ps. prima che dici che le specifiche del TPM sono disponibili.. non sto parlando del TPM, ma di NGSCB
Che sono tutte da dimostrare. O anche per queste hai delle prove che, ovviamente, riporterai, vero?
La morte del progresso si ha quando si puntano i piedi in base a delle supposizioni infondante. Cosa che finora è si verificata sistematicamente quando si parla di TC (vedi anche il thread che ho segnalato prima).
cioè fammi capire.. io credo che il TC sia un'ostacolo al progresso e tu dici che il mio essere contro il TC è un'ostacolo al progresso?
spero di avere il diritto di avere una mia opinione in merito
I contenuti dovrebbero essere di chi può reclamare diritti su di essi. Se ci sono autori che NON vogliono che le loro opere siano piratate, è giusto che nessun le pirati e scrocchi. Se ci sono artisti che le vogliono rilasciare liberamente, è altrettanto giusto che gli sia permesso farlo.
SE il TC dovesse permettere entrambe le cose, sarebbe il benvenuto. Sei d'accordo almeno su questo?
ma non è una questione di diritti d'autore, speravo fosse chiaro. non sono contro il TC per i diritti d'autore.
cdimauro
30-01-2009, 20:25
se ragioniamo così allora direi che è anche possibile che accendendo il frullatore imploda l'universo :D
Non scherziamo con le cose serie. La possibilità che venga creato un micro buco nero è concreta, anche se estremamente bassa. Gli scienziati non sono d'accordo sulle possibili conseguenze di ciò, non sul fatto che possa crearsi.
E affermano che, poiché non è stato osservato nulla finora, non c'è di che preoccuparsi. Peccato che l'universo esiste da più di 13 miliardi di anni e le nostre conoscenze nonché strumenti di misurazioni hanno raggiunto livelli notevoli di precisione soltanto negli ultimi anni.
Non c'è frullatore che tenga.
prove? lavorano a un progetto da una decina d'anni e non si ha uno straccio di specifica. questo non è "sotto banco"?
Ma se hanno pubblicato brevetti e anche un documento sul TC: questo lo chiami "sotto banco"?
ps. prima che dici che le specifiche del TPM sono disponibili.. non sto parlando del TPM, ma di NGSCB
Anche di quest'ultimo c'è un documento che è stato rilasciato. Trovi il link nel thread che ho segnalato.
cioè fammi capire.. io credo che il TC sia un'ostacolo al progresso e tu dici che il mio essere contro il TC è un'ostacolo al progresso?
spero di avere il diritto di avere una mia opinione in merito
Che il TC sia un ostacolo al progresso è tutto da dimostrare, appunto. Finora dalle informazioni raccolte non c'è nulla che possa portare agli scenari apocalittici che sono stati descritti.
ma non è una questione di diritti d'autore, speravo fosse chiaro. non sono contro il TC per i diritti d'autore.
Finora l'unica applicazione concreta di un sistema TC con controllo della firma digitale di codice e dati è la protezione dei diritti d'autore.
Quando ci saranno informazioni CONCRETE sulla possibilità che la libertà della gente verrà messa a in discussione, ne riparleremo.
Nel frattempo è inutile continuare col terrorismo e un'insana disinformazione che porta addirittura ad affermare che un TC inesistente non deve nelle nostre case.
Non scherziamo con le cose serie. La possibilità che venga creato un micro buco nero è concreta, anche se estremamente bassa. Gli scienziati non sono d'accordo sulle possibili conseguenze di ciò, non sul fatto che possa crearsi.
E affermano che, poiché non è stato osservato nulla finora, non c'è di che preoccuparsi. Peccato che l'universo esiste da più di 13 miliardi di anni e le nostre conoscenze nonché strumenti di misurazioni hanno raggiunto livelli notevoli di precisione soltanto negli ultimi anni.
Non c'è frullatore che tenga.
vorrei sapere dove hai letto tutte queste informazioni pressapochiste. io ho avuto modo di partecipare a una discussione con un fisico del cern e:
i buchi neri che "dovrebbero essere" creati durante l'esperimento non sono quelli che intendi te.. altrimenti la terra non esisterebbe da un pezzo considerando che le radiazioni cosmiche producono scontri di particelle molto più potenti di quanto l'LHC possa solo immaginare.
ovviamente io non ne so nulla di queste cose, mi limito a documentarmi prima di parlare (in questo caso l'avevo già fatto a suo tempo)
Ma se hanno pubblicato brevetti e anche un documento sul TC: questo lo chiami "sotto banco"?
e da quando i brevetti fungono da specifica?
Anche di quest'ultimo c'è un documento che è stato rilasciato. Trovi il link nel thread che ho segnalato.
link?
Che il TC sia un ostacolo al progresso è tutto da dimostrare, appunto. Finora dalle informazioni raccolte non c'è nulla che possa portare agli scenari apocalittici che sono stati descritti.
Finora l'unica applicazione concreta di un sistema TC con controllo della firma digitale di codice e dati è la protezione dei diritti d'autore.
Quando ci saranno informazioni CONCRETE sulla possibilità che la libertà della gente verrà messa a in discussione, ne riparleremo.
Nel frattempo è inutile continuare col terrorismo e un'insana disinformazione che porta addirittura ad affermare che un TC inesistente non deve nelle nostre case.
dal mio punto di vista il terrorismo lo stai facendo te cercando di diffondere il verbo del trusted computing.
punti di vista :fagiano: per me comunque la discussione può finire qui
cdimauro
30-01-2009, 21:46
vorrei sapere dove hai letto tutte queste informazioni pressapochiste. io ho avuto modo di partecipare a una discussione con un fisico del cern e:
i buchi neri che "dovrebbero essere" creati durante l'esperimento non sono quelli che intendi te.. altrimenti la terra non esisterebbe da un pezzo considerando che le radiazioni cosmiche producono scontri di particelle molto più potenti di quanto l'LHC possa solo immaginare.
ovviamente io non ne so nulla di queste cose, mi limito a documentarmi prima di parlare (in questo caso l'avevo già fatto a suo tempo)
Mai detto che siano come i buchi neri. Ho parlato, infatti, di micro buchi neri, come sono stati indicati.
e da quando i brevetti fungono da specifica?
I brevetti sono la "luce del sole" che prima affermavi mancasse riguardo al TC. Perché tutte le tecnologie che verranno incorporate in futuri sistemi TC avranno alla base dei brevetti già depositati, e che... CHIUNQUE può consultare.
link?
Il thread è lungo. Quando avrò un po' di tempo me lo smazzerò per recuperarlo.
dal mio punto di vista il terrorismo lo stai facendo te cercando di diffondere il verbo del trusted computing.
Posto che sia così (ma dovresti dimostrarlo, ovviamente), cos'è che trovi sia configurabile come "terrorismo", in quello che ho detto? Vocabolario alla mano, s'intende.
punti di vista :fagiano: per me comunque la discussione può finire qui
Se dobbiamo continuare a parlare del nulla, per me non c'è problema.
cdimauro
02-02-2009, 08:40
Come promesso, riporto il link all'unico documento Microsoft che parla concretamente di Palladium (http://epic.org/privacy/consumer/microsoft/nistpalladium.pdf).
E qui (http://www.napolifirewall.com/MicrosoftPalladium.htm) una FAQ sull'argomento che DOVREBBE risalire sempre a Microsoft.
Adesso sarebbe interessante conoscere come si concretizzerebbe l'apocalisse e l'uccisione della libertà prospettata dai terroristi che finora hanno seminato il panico.
Come promesso, riporto il link all'unico documento Microsoft che parla concretamente di Palladium (http://epic.org/privacy/consumer/microsoft/nistpalladium.pdf).
E qui (http://www.napolifirewall.com/MicrosoftPalladium.htm) una FAQ sull'argomento che DOVREBBE risalire sempre a Microsoft.
Adesso sarebbe interessante conoscere come si concretizzerebbe l'apocalisse e l'uccisione della libertà prospettata dai terroristi che finora hanno seminato il panico.
solo due osservazioni:
- Palladium risale al paleozoico, ora c'è NGSCB
- nessuno dei due link punta a un dominio di microsoft
cdimauro
02-02-2009, 10:21
solo due osservazioni:
- Palladium risale al paleozoico, ora c'è NGSCB
Che è una sua ridenominazione (http://en.wikipedia.org/wiki/NGSCB), a quanto pare:
"The Next-Generation Secure Computing Base (NGSCB), formerly known as Palladium"
- nessuno dei due link punta a un dominio di microsoft
Esattamente, ma sono gli unici che vengono imputati a MS e sono pure abbastanza tecnici sull'argomento.
Se decidiamo di non tenerli in considerazione quando parliamo di "TC by MS", non rimane assolutamente NULLA di cui parlare.
Ergo: dalle nostre case dovremmo buttare via a calci tutti i terroristi che continuano a sparare cazzate basandosi sul nulla, appunto.
Ergo: dalle nostre case dovremmo buttare via a calci tutti i terroristi che continuano a sparare cazzate basandosi sul nulla, appunto.
Ma nemmeno prenderla alla leggera :O Il fatto che non ci siano informazioni ufficiali non trovi che sia un po' inquietante ?
cdimauro
02-02-2009, 11:04
Un tempo si diceva: "nessuna nuova, buona nuova". :D
A parte gli scherzi: senza informazioni l'unica critica possibile è che, appunto, non ci siano informazioni. Ma non sappiamo nemmeno se un progetto TC "by MS" andrà mai in porto. Inutile bagnarsi prima che piova.
D'altra parte se comincierà a concretizzarsi, anche gli sviluppatori verranno coinvolti, e qualche informazione sicuramente verrà fuori. Invece finora c'è il nulla, a parte quei due link che ho riportato prima, che vengono pure contestati (a quanto pare le uniche informazioni da prendere in considerazione sono le fantasie catastrofiste :rolleyes:).
Infine, io sto tranquillissimo perché viviamo in uno stato di diritto: ci sono leggi nazionali e internazionali che MS per prima deve rispettare. Quindi prima di parlare di "violazione della privacy" e addirittura della "libertà individuale", ci sarebbe da fare i conti con la giurisprudenza. ;)
Che è una sua ridenominazione (http://en.wikipedia.org/wiki/NGSCB), a quanto pare:
"The Next-Generation Secure Computing Base (NGSCB), formerly known as Palladium"
Esattamente, ma sono gli unici che vengono imputati a MS e sono pure abbastanza tecnici sull'argomento.
Se decidiamo di non tenerli in considerazione quando parliamo di "TC by MS", non rimane assolutamente NULLA di cui parlare.
Ergo: dalle nostre case dovremmo buttare via a calci tutti i terroristi che continuano a sparare cazzate basandosi sul nulla, appunto.
quando si linka wikipedia può significare solo una cosa: siamo arrivati alla frutta :D
la verità è che come dicevo si stanno facendo le cose "sotto banco" e questo da solo basta a farmi credere che si stanno facendo le cose in maniera sbagliata
cdimauro
02-02-2009, 11:27
quando si linka wikipedia può significare solo una cosa: siamo arrivati alla frutta :D
Sempre meglio che riportare link di gente che scrive sulla base della pura fantasia. :O
la verità è che come dicevo si stanno facendo le cose "sotto banco"
Addirittura parli di "verità". Dunque mi faresti vedere le PROVE di queste grandi manovre "segrete"?
e questo da solo basta a farmi credere che si stanno facendo le cose in maniera sbagliata
Opinabilissimo, oltre che portatore di insano terrorismo informativo.
senza informazioni l'unica critica possibile è che, appunto, non ci siano informazioni. Ma non sappiamo nemmeno se un progetto TC "by MS" andrà mai in porto. Inutile bagnarsi prima che piova. ci sarebbe questo:
http://msdn.microsoft.com/en-us/library/ms995344.aspx
ti dico subito che non so cosa dica perché non l'ho letto.
ci sarebbe questo:
http://msdn.microsoft.com/en-us/library/ms995344.aspx
ti dico subito che non so cosa dica perché non l'ho letto.
grazie per il link appena lo leggo ti dico cosa ne penso
cdimauro
02-02-2009, 13:59
ci sarebbe questo:
http://msdn.microsoft.com/en-us/library/ms995344.aspx
ti dico subito che non so cosa dica perché non l'ho letto.
Impossibile che si tratti del "vero" TC: si tratta sicuramente di roba messa lì da MS per depistare.
Come pure questa (http://research.microsoft.com/en-us/um/people/blampson/slides/securitytecs.htm):
Assurance: NGSCB (Palladium)
e questa (http://www.microsoft.com/presspass/Features/2002/Jul02/07-01palladium.mspx):
Microsoft has discontinued use of the code name "Palladium." The new components being developed for the Microsoft® Windows® Operating System, which are described in this article under the code name "Palladium," are now referred to as the Next-Generation Secure Computing Base for Windows.
Dalla lettura dei documenti si tratta senza ombra di dubbio di un piano perverso atto a minare la libertà degli uomini. :read: :O
A parte gli scherzi, ricalca le stesse cose dette nei documenti di cui ho fornito i link prima, e che si integra con gli altri due che ho riportato adesso qui sopra. E' sicuramente più semplificato, per essere fruibile da un maggior numero di persone. I PDF rimangono più dettagliati.
Rimango sempre curioso di sapere in che modo il mondo verrà dominato da MS a causa delle "restrizioni" del NGSCB aka Palladium.
Dai Cesare, un po' meno sarcasmo ;)
cdimauro
02-02-2009, 16:21
OK, scusami.
Impossibile che si tratti del "vero" TC: si tratta sicuramente di roba messa lì da MS per depistare. in che senso depistare? dubito fortemente che Microsoft si metta a pubblicare cose false su MSDN.
piuttosto mi dirai che quel documento é datato 2003 (cosi come i due che mi stai linkando, non molto recenti), e che da allora parecchie cose oltre al nome "Palladium" potrebbero essere cambiate "without notice", come esplicato anche dal discalimer in fondo all'articolo che ti ho linkato io.
comunque io vorrei anche aggiungere che in tutta sinceritá qualcosa non mi torna su MSDN: la mia memoria sará anche la piu fallace del mondo e quindi potrei sbagliarmi clamorosamente, ma l'acronimo NGSCB non mi era affatto nuovo quando l'ho letto per la prima volta in questo thread e giurerei di averne appreso il significato nella documentazione dei TPM Base Services, all'interno della quale peró attualmente non ve ne é traccia; inoltre cercando "ngscb" col motore di ricerca di MSDN non si trova quasi nulla, giusto l'articolo mesozoico che ho linkato e poco altro.
di recente, pochi giorni dopo l'uscita della beta di Windows Seven, c'é stato un aggiornamento a MSDN per introdurre la documentazione di tutte le nuove API introdotte in questo sistema operativo. io ho il sospetto che con questo aggiornamento abbiano anche modificato la documentazione del TPM rimuovendo ogni riferimento a NGSCB, e vi ripeto che la mia memoria potrá anche essere la piu fallace del mondo e che potrei semplicemente aver preso una cantonata :p
cdimauro
02-02-2009, 20:37
in che senso depistare? dubito fortemente che Microsoft si metta a pubblicare cose false su MSDN.
Ero leggermente sarcastico prima. :stordita:
piuttosto mi dirai che quel documento é datato 2003 (cosi come i due che mi stai linkando, non molto recenti), e che da allora parecchie cose oltre al nome "Palladium" potrebbero essere cambiate "without notice", come esplicato anche dal discalimer in fondo all'articolo che ti ho linkato io.
Possibilissimo.
comunque io vorrei anche aggiungere che in tutta sinceritá qualcosa non mi torna su MSDN: la mia memoria sará anche la piu fallace del mondo e quindi potrei sbagliarmi clamorosamente, ma l'acronimo NGSCB non mi era affatto nuovo quando l'ho letto per la prima volta in questo thread e giurerei di averne appreso il significato nella documentazione dei TPM Base Services, all'interno della quale peró attualmente non ve ne é traccia; inoltre cercando "ngscb" col motore di ricerca di MSDN non si trova quasi nulla, giusto l'articolo mesozoico che ho linkato e poco altro.
di recente, pochi giorni dopo l'uscita della beta di Windows Seven, c'é stato un aggiornamento a MSDN per introdurre la documentazione di tutte le nuove API introdotte in questo sistema operativo. io ho il sospetto che con questo aggiornamento abbiano anche modificato la documentazione del TPM rimuovendo ogni riferimento a NGSCB, e vi ripeto che la mia memoria potrá anche essere la piu fallace del mondo e che potrei semplicemente aver preso una cantonata :p
Non è inusuale. Anche per altri argomenti tante volte ho trovato link che portavano a pagine inesistenti. D'altra parte, come hai notato, si tratta di documentazione datata, per cui una riorganizzazione del sito può aver lasciato dei link morti (m'è capitato di notarlo diverse volte su altre cose).
La cosa interessante è che esempi d'uso della tecnologia NGSCB si trovano nell'SDK di LongHorn (cioé Vista), quindi si tratta di materiale noto agli sviluppatori.
Nulla di sotto banco, insomma. Altrimenti non avremmo nemmeno questa documentazione (tra l'altro molto interessante, perché sono spiegati molti meccanismi di più basso livello; mi riferisco ai PDF, ovviamente).
comunque io vorrei anche aggiungere che in tutta sinceritá qualcosa non mi torna su MSDN: la mia memoria sará anche la piu fallace del mondo e quindi potrei sbagliarmi clamorosamente, ma l'acronimo NGSCB non mi era affatto nuovo quando l'ho letto per la prima volta in questo thread e giurerei di averne appreso il significato nella documentazione dei TPM Base Services, all'interno della quale peró attualmente non ve ne é traccia; inoltre cercando "ngscb" col motore di ricerca di MSDN non si trova quasi nulla, giusto l'articolo mesozoico che ho linkato e poco altro.
di recente, pochi giorni dopo l'uscita della beta di Windows Seven, c'é stato un aggiornamento a MSDN per introdurre la documentazione di tutte le nuove API introdotte in questo sistema operativo. io ho il sospetto che con questo aggiornamento abbiano anche modificato la documentazione del TPM rimuovendo ogni riferimento a NGSCB, e vi ripeto che la mia memoria potrá anche essere la piu fallace del mondo e che potrei semplicemente aver preso una cantonata :p
scusate se ho abbandonato il thread non sono ancora riuscito a leggere quella documentazione (anche se come hai fatto notare è un pò datata)
è possibile che hanno eliminato della documentazione, è già successo in passato (prima c'era qualche informazione in più rispetto a questa http://www.microsoft.com/resources/ngscb/default.mspx )
cdimauro
05-02-2009, 23:44
Da quel link è interessante notare questo:
Our first delivery on the vision is a hardware based security feature in Longhorn called Secure Startup. Secure Startup utilizes a Trusted Platform Module (TPM 1.2) to improve PC security and it meets some of the most critical requirements we heard from our customers-specifically, the capability to ensure that the PC running Longhorn starts in a known-good state, as well as protection of data from unauthorized access through full volume encryption.
e sappiamo bene che le specifiche del TPM sono a disposizione già da tempo.
Dunque ancora nulla di "sotto banco", visto che la tecnologia utilizzata si trova "alla luce del sole".
Rimane in piede la domanda che mi sono posto: com'è che si arriva agli scenari apocalittici descritti dai terroristi di cui parlavo prima?
E inoltre: ha ancora senso la frase "via il Trusted Computing dalle nostre case"?
e sappiamo bene che le specifiche del TPM sono a disposizione già da tempo.
Dunque ancora nulla di "sotto banco", visto che la tecnologia utilizzata si trova "alla luce del sole".
Aspetta...quello può voler dire tutto e niente. Anche un mio ipotetico virus può utilizzare tecnologie .Net 3.0. La documentazione .Net 3.0 è chiara, ma quello che fa il mio virus no ;)
Da come era stato presentato Palladium da Microsoft stessa le preoccupazioni c'erano eccome. Mi ricordo benissimo che c'erano diversi livelli di "setting" della sicurezza: quello più "chiuso" non permetteva di far girare software trusted sul PC, quello intermedio prevedeva di far girare software non trusted in una specie di sandbox (ovviamente limitando l'operatività del software).
Ovviamente un software diventa trusted quando è stato sottoposto a Microsoft ed il produttore ha acquistato una chiave da Microsoft stessa.
Questo implicava tagliare tutto il software open dai PC Microsoft.
C'era anche un video esplicativo, se non ricordo male.
Quello di cui si parla attualmente con NGSCB è un decimo di quello che prometteva Palladium.
cdimauro
06-02-2009, 08:38
No, quello che ricordi fa ancora parte del TC di MS, ma non è esattamente così.
Un PC può eseguire il boot in ambiente trusted oppure no, e questo è selezionabile da BIOS (o EFI). Ciò vuol dire che un s.o. non MS può benissimo essere eseguito senza alcuna certificazione MS.
A parte questo, MS non è l'unico ente a fornire certificati. Lo farà, ma esclusivamente per la sua piattaforma. Gli altri possono affidarsi ad altri enti certificatori, se vogliono realizzare sistemi trusted non MS.
Ancora, in alternativa tutte le applicazioni non trusted possono benissimo girare in apposite sandbox in un s.o. trusted (MS o no).
In conclusione, il software open source non ha nulla da temere. Virus, malware, et similia, invece, sì, perché al più potrebbero girare in sandbox e non intaccare in alcun modo né il s.o. né le applicazioni trusted che vi girano.
D'accordo...ma te ce lo vedi l'utonto a riavviare per far girare un software open che nella sandbox magari non funziona perché non può accedere all'hardware ? Io sinceramente no.
cdimauro
06-02-2009, 14:11
Nemmeno io, ma quante applicazioni oggi richiedono di accedere direttamente all'hardware? Pochine, considerato il lavoro che ci sta sotto (bisogna creare driver e/o servizi ad hoc; cose non proprio semplici).
I s.o. moderni offrono sufficienti API per accedere a qualunque hardware necessario per multimedia et similia, senza dover necessariamente scendere al livello più basso.
Un'applicazione che gira in una sandbox può benissimo continuare a usare le API di sistema. Semplicemente non sarà in grado di intaccare minimamente le applicazioni trusted.
No, quello che ricordi fa ancora parte del TC di MS, ma non è esattamente così.
Un PC può eseguire il boot in ambiente trusted oppure no, e questo è selezionabile da BIOS (o EFI). Ciò vuol dire che un s.o. non MS può benissimo essere eseguito senza alcuna certificazione MS.
A parte questo, MS non è l'unico ente a fornire certificati. Lo farà, ma esclusivamente per la sua piattaforma. Gli altri possono affidarsi ad altri enti certificatori, se vogliono realizzare sistemi trusted non MS.
Ancora, in alternativa tutte le applicazioni non trusted possono benissimo girare in apposite sandbox in un s.o. trusted (MS o no).
In conclusione, il software open source non ha nulla da temere. Virus, malware, et similia, invece, sì, perché al più potrebbero girare in sandbox e non intaccare in alcun modo né il s.o. né le applicazioni trusted che vi girano.
la preoccupazione riguarda i contenuti/servizi. se questi sono trusted devono essere per forza fruiti in modalità trusted, quindi il coltello dalla parte del manico non ce l'ha l'utente
cdimauro
10-02-2009, 11:39
I contenuti appartengono a chi li ha creati e decidono loro come renderli fruibili.
A parte questo, dove sta scritto che l'UNICO ambiente trusted debba NECESSARIAMENTE essere quello offerto da Microsoft?
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.