MAC, INTEL e TPM
Articolo pubblica proprio su HW:
Apple abbandona il TPM. Ma è davvero così pericoloso?
Andrea Bai
“Le ultime revisioni dei sistemi Macintosh con processore Intel non sono provviste del temibile Fritz-chip di Infineon. Ma il Trusted Computing è davvero così pericoloso come lo si vuol dipingere?”
Secondo quanto si apprende leggendo un esaustivo articolo tecnico in materia di Trusted Computing per Mac OS X scritto da Amit Singh, pare che Apple Computer abbia scelto di rimuovere il chip di gestione TPM (Trusted Plataform Module - il tanto vituperato "Fritz Chip" di Infineon) nelle ultime revisioni dei portatili MacBook e MacBook Pro e nei sistemi MacPro.
La motivazione principale sarebbe rappresentata dallo scarso interesse che gli utenti avrebbero mostrato nei confronti di questa tecnologia. I chip TPM presenti nei sistemi di Apple, infatti, non sono supportati nativamente da Mac OS X e vi è quindi bisogno di un driver per poter utilizzare le possibilità messe a disposizione dal chip. Tale driver non viene fornito dalla casa di Cupertino, ed è proprio nella fase di progettazione e scrittura del driver che l'autore dell'articolo ha scoperto la mancanza del chip TPM negli ultimissimi sistemi di Apple.
Un passo indietro? Magari no, ma decisamente una mossa che va in direzione opposta rispetto a quasi tutti gli altri esponenti del panorama IT. Non ci sentiamo di parlare di passo indietro, in quanto Apple potrebbe tranquillamente decidere di inserire nuovamente, in futuro, i chip TPM nei propri sistemi.
Ricordiamo, per i meno adusi all'argomento, che con i termini Trusted Computing, computazione fidata, si intende un insieme di tecniche hardware e software aventi il fine di realizzare computer più sicuri. In particolare nella precisa implementazione stabilita e delineata dal Trusted Computing Group (TCG - fondato da colossi come Intel, HP, AMD, Sun, IBM, Infineon e Microsoft), il chip TPM di Infineon rappresenta l'elemento hardware che sta alla base di un sistema PC sicuro.
L'argomento ha sollevato moltissime polemiche, tutte riassumibili in quello che viene visto come il principale pericolo del TPM/TC, ovvero la possibilità di realizzare prodotti in grado di avere il controllo totale su ciò che l'utente compie con il proprio computer e l'impossibilità da parte dell'utente stesso di fare ciò che vuole con il mezzo informatico.
E' tuttavia il caso di sottolineare come i reali scopi del Trusted Computing Group siano senz'altro positivi, come delineato in modo chiaro ed inequivocabile nel documento ufficiale "Design, Implementation, and Usage Principles" del Dicembre 2005 del quale riportiamo di seguito i punti chiave, ma che invitiamo comunque a consultare più approfonditamente:
"The principles that TCG believes underlie the effective, useful, and acceptable design, implementation, and use of TCG technologies are the following:
• Security: TCG-enabled components should achieve controlled access to designated critical secured data and should reliably measure and report the system’s security properties. The reporting mechanism should be fully under the owner's control.
• Privacy: TCG-enabled components should be designed and implemented with privacy in mind and adhere to the letter and spirit of all relevant
guidelines, laws, and regulations. This includes, but is not limited to, the OECD Guidelines,2 the Fair Information Practices,3 and the European Union Data Protection Directive (95/46/EC).
• Interoperability: Implementations and deployments of TCG specifications should facilitate interoperability. Furthermore, implementations and deployments of TCG specifications should not introduce any new interoperability obstacles that are not for the purpose of security.
• Portability of data: Deployment should support established principles and practices of data ownership.
• Controllability: Each owner should have effective choice and control over the use and operation of the TCG-enabled capabilities that belong to them; their participation must be opt-in. Subsequently, any user should be able to reliably disable the TCG functionality in a way that does not violate the owner’s policy.
• Ease-of-use: The nontechnical user should find the TCG-enabled capabilities comprehensible and usable."
Detto questo, è innegabile che si possa presentare il pericolo di un utilizzo deviato e distorto delle tecniche di Trusted Computing, ma in questo caso il TCG non può fare molto altro che prendere le distanze da coloro i quali decideranno di adottare soluzioni che non seguono lo spirito del gruppo, che è comunque costituito dai principali colossi del settore IT. In altri termini: il TC può portare dei rischi dal punto di vista della libertà dell'utente, ma forse è il caso di iniziare a dare il giusto peso alle cose e ridimensionare gli allarmismi sorti negli ultimi anni.
NON LA SOPPORTO QUESTA STORIA DEL Fritz Chip
|