View Full Version : IBM utilizzerà nuovi chip per la sicurezza hardware
Redazione di Hardware Upg
16-09-2004, 16:45
Link alla notizia: http://news.hwupgrade.it/13162.html
IBM utilizzerà i nuovi chip per la sicurezza hardware SafeKeeper Trusted I/O Device, prodotti da National Semiconductor
Click sul link per visualizzare la notizia.
nonikname
16-09-2004, 17:08
AAAARGGHHHH!!!! TCPA!!!!
Mi sembrava strano , ma non sentendo più notizie pensavo che la cosa fosse caduta nel dimenticatoio :(
Per chi malauguratamente non sapesse cosa significa TCPA - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium , suggerisco la lettura di questo breve ma eloquente documento in italiano :
http://www.complessita.it/tcpa/
Da Intel o AMD me lo sarei aspettato , ma che la prima compagnia a introdurre un Chip dedicato sia proprio IBM ..... :(
Spero solo che non sia l'inizio della fine ....
overclock80
16-09-2004, 17:12
Difatti pareva pure a me strano che pure Big Blue non si imbarcasse nel Grande Fratello :rolleyes: :rolleyes:
Non commento oltre, è meglio.
jappilas
16-09-2004, 17:40
Originariamente inviato da nonikname
AAAARGGHHHH!!!! TCPA!!!!
Mi sembrava strano , ma non sentendo più notizie pensavo che la cosa fosse caduta nel dimenticatoio :(
Per chi malauguratamente non sapesse cosa significa TCPA - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium , suggerisco la lettura di questo breve ma eloquente documento in italiano :
http://www.complessita.it/tcpa/
Da Intel o AMD me lo sarei aspettato , ma che la prima compagnia a introdurre un Chip dedicato sia proprio IBM ..... :(
Spero solo che non sia l'inizio della fine ....
allora:
- la cosa NON è caduta nel dimenticatoio ... chi volesse portare avanti il progetto palladium inteso come "frande fratello" vorrebbe che si pensasse altrimenti... :rolleyes:
- TCPA, palladium, lagrande, TCG sono cose molto diverse tra di loro e da "palladium" : questo per obiettività ed evitare allarmismo
- ad ogni modo, seguendo l' ultim link dalla colonna "technical information" qui (http://www.intel.com/design/motherbd/cv/index.htm?iid=ipp_browse+desktopbd_d925xcv&),
si notano cose molto interessanti riguardo al modulo cosiddetto TPM:
- è già previsto e quantomeno supportato su MB di produzione (questa è la intel di riferimento col 925, ma dubito che una, per dire, asus lo escluda) anche se non ci si fa caso
- IBM non è la prima a introdurlo anzi...
- il TPM in sè è un' implementazione HW di alcune simpatiche applicazioni di crittografia, transazioni sicure, che così ad occhio non mi sembrano così negative... anzi in ambito business potrebbero essere viste come una manna dal cielo
nè dovrebbe essere impossibile utilizzare software libero, anzi , direi che anche chi usa SW open source benefici dell' avere un acceleratore HW per la crittografia a doppia chiave...
correggetemi se sbaglio...
ilsensine
16-09-2004, 17:47
Originariamente inviato da jappilas
correggetemi se sbaglio...
Non sbagli.
nè dovrebbe essere impossibile utilizzare software libero, anzi , direi che anche chi usa SW open source benefici dell' avere un acceleratore HW per la crittografia a doppia chiave...
Già esistono gli acceleratori crittografici.
La peculiarità dei chip tcpa è quella di gestire in maniera sicura (o meglio, meno insicura) le chiavi.
nonikname
16-09-2004, 18:08
Ma sbaglio , o il chip sulla 925 è un TPM , cioè solo un acceleratore HW crittografico , mentre quello di IBM è conforme alle specifiche TCP -TCPA ..(che fra le altre cose è totalmente illegale in Europa..)
jappilas
16-09-2004, 18:30
uhm, nella news si parla del national instruments SafeKeeper, che dovrebbe essere questo
http://www.national.com/pf/PC/PC21100.html
...
a una prima occhiata mi pare quasi uguale all' infineon... mo' studio le specifiche in dettaglio...
avvelenato
16-09-2004, 23:02
IBM utilizzerà i nuovi chip per la sicurezza hardware SafeKeeper Trusted I/O Device, prodotti da National Semiconductor.
La nuova soluzione è pensata per fornire ancor più sicurezza e protezione del pc, infatti le nuove tecnologie di National Semiconductor permettono di gestire il riconoscimento e la crittografia a livello hardware; in tal modo vengono eliminate eventuali falle di sicurezza dovute a bug software.
perché, le bug hardware sono forse più saporite?
ilsensine
16-09-2004, 23:24
Originariamente inviato da nonikname
mentre quello di IBM è conforme alle specifiche TCP -TCPA ..(che fra le altre cose è totalmente illegale in Europa..)
In base a quale normativa?
Originariamente inviato da ilsensine
In base a quale normativa?
Infatti, vorrei proprio saperlo.
Kralizek
17-09-2004, 01:57
cmq non capisco perchè mettere in mezzo longhorn che, almeno per ora, non ha alcun legame ufficiale con tcpa e cose del genere...
da quello che dice il consorzio, tcpa entrerà in funzione nel 2007/2008 (non ricordo link, scusate se non riporto fonte) quindi ben 2 anni dopo l'ingresso di Win LH
Originariamente inviato da jappilas
nè dovrebbe essere impossibile utilizzare software libero, anzi , direi che anche chi usa SW open source benefici dell' avere un acceleratore HW per la crittografia a doppia chiave...
Finche si tratta del solo acceleratore HW, siamo daccordo, pero, considerando che chip di questo tipo sono alla base del complesso meccanismo denominato "palladium". D'altra parte, sarebbe controproducente per le aziende del consorzio per il tcpa pigiare sull'acceleratore e tirare fuori tutto in una volta, meglio far "digerire" un componente alla volta per poi assemblare i pezzi. Se a questi chip affianchi processori con tecnologia lagrange, o simile, bios che gestiscono la decrittografia del so all'avvio (solo se certificato) e che da un certo momento non dovrebbero più consentire la disattivazione di questa modalità, sistemi operativi e applicativi compatibili, certificati e puntualmente cifrati, come i file prodotti (per cui dovrebbe essere impossibile, ad esempio, leggere i .doc creati da un word tcpa con un editor non tcpa), la frittata è fatta.
Certo non si può rigettare ogni tecnologia di questo tipo solo per la paura che possa avere uno stretto legame con palladium, in ambiente business questa tecnologia potrebbe essere molto utile, lo stesso palladium, se mantenesse la promessa di rendere praticamente impossibile lo spionaggio, lo sarebbe. Il problema nasce se si pretende di affermare palladium come standard in tutti gli ambiti, e questo tipo di chip sembra rientrare proprio negli schemi del progetto palladium.
- TCPA, palladium, lagrande, TCG sono cose molto diverse tra di loro e da "palladium" : questo per obiettività ed evitare allarmismo
Non esattamente. Sul sito www.trustedcomputinggroup.org, nella sezione "about us" e in particolare nelle f.a.q. e nel pdf "Backgrounder" si fa riferimento alla derivazione dal TCPA (con lo scopo di estenderne le specifiche pur mantenendo una retrocompatibilità), all'utilizzo del TPM principalmente nella fase di avvio, con stretta interazione con il bios (ed eventualmente il loader), formalmente per verificare l'integrità (una sorta di controllo sull'attività di eventuali virus) dello stesso bios, ma anche del s.o. e dei dati, con possibilità di utilizzo per ulteriori verifiche sul software e sul s.o. per meglio garantirne la sicurezza e l'uso corretto. Si parla anche dei certificati sul sw, precisando che non sono richiesti dalle specifiche, poichè la tecnologia tcg effettua un controllo passivo, fortemente dipendente dai programmi, finalizzato alla memorizzazione e recupero sicuro di dati e chiavi digitali; il sistema può però gestire e creare certificati sulla sicurezza delle chiavi, la cui provenienza può non essere unica, nè legata ad un pagamento. La necessità dei certificati è comunque suggerita in alcuni punti:
"How does a TCG-enabled system protect against malicious and unknown use of its functions by an unauthorized user?
The TPM capabilities that deal with sensitive or private information require the presentation of authorization data. Authorization data adds a layer of protection to sensitive or private information."
"What effect will the TSS specification have on applications development?
The TSS [TCG Software Stack] specification ensures application execution will provide a level of confidence that the appropriate keys (cryptographic) have been generated and used in a more secure environment."
Ora, poichè tutto si basa sulla crittografia, poichè i dati "sensibili" da trattare solo previa autorizzazione potrebbero essere anche dei programmi, come programmi possono essere gli utenti autorizzati o non autorizzati, essendo il meccanismo hardware "slave" del layer software, poichè le applicazioni devono comunque "dimostrare" di essere sicure, ovvero che lo sono le loro chiavi digitali, ed essendo l'implementazione delle specifiche sulla sicurezza del tutto libera, purchè la sicurezza stessa sia comprovata, io ritengo che parlare di palladium, o di una sua descrizione formalmente meno restrittiva (ovvero di un modo per confondere un po' le acque), sia del tutto lecito. Insomma, il passo è breve.
Ciao a tutti.
io resto un purista del pc , ho l'idea che il pc non debbainterpretare ciò che voglio, ma debba eseguire cosa gli comando .
Poi ben venga anche questi chip per controllare l'elaborazione , però sarebbe buona cosa se fosse attivabile dall'utente magari non via software .
x kaioh
Inizialmente dovrebbe essere così, però col tempo i software compatibili potrebbero "decidere" di dover criptare i file prodotti, con la scusa di proteggerli da virus e/o accessi non autorizzati, in maniera trasparente per l'utente (e con l'effetto di impedire l'interpretazione dei dati ad un software concorrente - in senso lato - compatibile con il formato), e rifiutarsi di funzionare se non è attivata la "modalità" corretta da bios, per passare ai s.o. e alla scomparsa dell'opzione da bios, con l'introduzione della necessità di espore un certificato sulla sicurezza dei dati e delle chiavi, ed ecco la fine di freeware, opensource et similia...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.