Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-01-2009, 09:59   #1
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
[TPM] - Trusted Platform Module

Pro e contro, Pro o contro?
Parliamone.


Il Trusted Platform Module (letteralmente modulo per una piattaforma fidata, spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso. Tale microchip viene generalmente implementato come modulo aggiuntivo per la scheda madre di un computer, ma si può trovare anche in palmari e in altri dispositivi elettronici.

Tale chip era noto in precedenza come Chip Fritz, nome che deriva dal senatore statunitense Ernest "Fritz" Hollings, forte sostenitore di questo progetto. Lo scopo del TPM è l'aumento della sicurezza informatica: ogni chip è dotato di una coppia di chiavi crittografiche uniche, che lo rendono univocamente identificabile, e di un motore per la crittografia asimmetrica per la crittazione dei dati.

Il Trusted Platform Module è progettato per essere disponibile su qualsiasi sistema operativo o piattaforma. Attualmente tali chip sono diffusi tra i portatili destinati all'utenza business e diversi produttori di schede madri e computer desktop forniscono il supporto opzionale a tale tecnologia. Intel ha dichiarato che entro il 2008 incorporerà il TPM nel South Bridge di ogni scheda madre. Secondo la International Data Corporation, entro il 2010 tutti i portatili e praticamente quasi tutti i PC saranno dotati di TPM.

--

Architettura:
Le specifiche pubblicate dal Trusted Computing Group definiscono quale dev'essere l'architettura del processore e quali funzionalità minime esso deve offrire.

Struttura del TPM
Ogni TPM deve offrire determinate minime funzioni, ovvero:

generazione di numeri pseudo-casuali
generazione e memorizzazione di chiavi crittografiche (RSA)
cifratura e decifratura di informazioni con RSA
generazione e verifica di hash SHA1.
A tale scopo, ogni Trusted Platform Module deve essere dotato di specifiche componenti, connesse tra loro attraverso un bus interno e capaci di interagire con il resto del calcolatore con un bus esterno.

Tali componenti devono essere i seguenti:
- Dispositivo di Input/Output
- Coprocessore Crittografico
- Generatore di Chiavi Crittografiche
- Motore HMAC
- Generatore di Numeri Casuali
- Motore SHA-1
- Gestore di Alimentazione
- Opt-In
- Motore di Esecuzione
- Memoria non volatile

Continua:
http://it.wikipedia.org/wiki/Trusted_Platform_Module
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 10:11   #2
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Pero' forse, prima di indicare pregi difetti, pro o contro, occorrerebbe prima discutere sul diritto d'autore.
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico?
Puo' esistere il diritto di qualcuno (singolo o impresa) che ha pensato, investito tempo e denaro, di rivendicare il diritto su cio' che ha prodotto, in modo tale che chiunque voglia utilizzarlo deve pagarne all'autore per l'uso?
Limiti del discorso ? (Cosa si puo' o non si puo' assoggetare a questo diritto d'autore, quanto tempo, etc.)
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 14:06   #3
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Un buon compromesso sarebbe l'ideale.

Di TP più o meno se ne parlò in un altro thread storico di hwupgrade. Lo trovi qui, ma è un thread molto lungo.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 14:16   #4
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Bene, ne ho letto un po', e' davvero molto lungo.
Magari in 2 anni qualcosa e' cambiato... magari qualcuno ha cambiato opinione...
Poi ritengo questa sezione un po' piu' tecnica, dai risvolti un po' meno "passionali" e piu' concreti, piu' competente della sola "news".

Per eventuali spunti c'e' anche questa, parente http://www.hwupgrade.it/forum/showthread.php?t=1236762
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 14:31   #5
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico?
non c'entra molto col Trusted Computing perché il TC permette di proteggere il diritto d'autore di qualunque materiale, non solo del software; il TC, fornendo una base robusta per l'implementazione del DRM, puó potenzialmente porre fine alla pirateria del materiale cinematografico, per dirne una.

e comunque non vedo perché mai bisognerebbe essere contrari al diritto d'autore: forse fai confusione coi brevetti?
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 14:52   #6
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Cerchiamo di affrontare il discorso dal punto di vista della programmazione. Quale supporto offre al programmatore, come si fa ad accedere a tale supporto, possibili utilizzi.

PS: imho per il discorso da cui è nato il thread, il TPM non serve comunque a niente. Un'attaccante che ha accesso alla macchina hardware ha comunque accesso alle informazioni nel chip TPM.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 15:17   #7
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Bene, ne ho letto un po', e' davvero molto lungo.
Magari in 2 anni qualcosa e' cambiato... magari qualcuno ha cambiato opinione...
Poi ritengo questa sezione un po' piu' tecnica, dai risvolti un po' meno "passionali" e piu' concreti, piu' competente della sola "news".
T'assicuro che quando si trattano certi temi i flame s'accendono velocemente anche qui.
Quote:
Per eventuali spunti c'e' anche questa, parente http://www.hwupgrade.it/forum/showthread.php?t=1236762
Questa quasi un ordine di grandezza maggiore. Ma poi già dai primi messaggi noto che sono state riportate le solite leggende metropolitane.

Comunque, come diceva giustamente Riccardo, si dovrebbe parlare dell'impiego di TPM et similia dal punto di vista della programmazione, ma senza materiale in merito mi pare difficile.

Le caratteristiche sembrano interessanti, ma per il lavoro che faccio in questo momento trovo una scarsa utilità.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 15:29   #8
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Un effetto indiretto che mi viene in mente, non per forza legato alla TPM.
L'avere un generatore di numeri casuali hardware di serie, e non solo uno pseudogeneratore, potrebbe avere vantaggi concreti nelle simulazioni (fisica, chimica ma anche videogiochi).
Che poi anche via hardware sia implementato come pseudo-generatore, oppure che faccia uso di grandezze fisiche/atomiche (temperature, etc.) che possano eleggerlo a vero generatore di numeri casuali questo non lo so. Ma sarebbe un buon inizio.

Un altro effetto che probabilmente aiuterebbe lo sviluppo.
Nessuno di voi ha mai perso tempo, oppure ha avuto la sensazione di predere tempo nelle configurazioni di rete/sicurezza che coinvolgono autenticazioni HTTPS con certificati oppure Certification authority, oppure firma digitale (sui gestori di posta p.es.) oppure piu' semplicemente l'implementazione di un qualsiasi protocollo sicuro? Io purtroppo si'. Putroppo parecchie volte.
Ecco, penso che un framework di API disponibili su tutte le paittaforme, indipendentemente dall'hardware utilizzato, potrebbe semplificare la vita sia dei sistemisti che degli sviluppatori (che degli architetti di soluzioni)
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.

Ultima modifica di gugoXX : 26-01-2009 alle 15:32.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 15:51   #9
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case"

@cdimauro: in che senso senza materiale in merito? le specifiche stanno qua:
https://www.trustedcomputinggroup.org/home
e non solo le specifiche per i costruttori, anche quelle per i programmatori:
https://www.trustedcomputinggroup.org/groups/software/
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 16:08   #10
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da fero86 Guarda i messaggi
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case"
Spererei in qualcosa di piu' costruttivo...
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 16:17   #11
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da fero86 Guarda i messaggi
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case"
Per quello ci sono i thread linkati sopra
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 18:43   #12
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Pero' forse, prima di indicare pregi difetti, pro o contro, occorrerebbe prima discutere sul diritto d'autore.
Ciascuno di noi e' pro o contro il diritto d'autore in ambito informatico?
Puo' esistere il diritto di qualcuno (singolo o impresa) che ha pensato, investito tempo e denaro, di rivendicare il diritto su cio' che ha prodotto, in modo tale che chiunque voglia utilizzarlo deve pagarne all'autore per l'uso?
Limiti del discorso ? (Cosa si puo' o non si puo' assoggetare a questo diritto d'autore, quanto tempo, etc.)
Quote:
Originariamente inviato da fero86 Guarda i messaggi
non c'entra molto col Trusted Computing perché il TC permette di proteggere il diritto d'autore di qualunque materiale, non solo del software; il TC, fornendo una base robusta per l'implementazione del DRM, puó potenzialmente porre fine alla pirateria del materiale cinematografico, per dirne una.
qui siamo già fuori strada, il TPM non c'entra niente con i diritti d'autore e questo lo spiegò a suo tempo questo articolo (o meglio si può usare il TPM per proteggere i diritti d'autore, ma non è stato pensato per questo) http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf
detto questo io sono favorevole al diritto d'autore in generale, ma dipende da come lo si fa valere questo diritto d'autore.. IMHO si deve anche proteggere la parte debole del contratto e cioè l'utente (ad esempio se compro un mp3 voglio ascoltarlo ovunque sono, non solo dentro l'iPod. sennò cosa l'ho comprato a fare).

Quote:
Originariamente inviato da cionci Guarda i messaggi
Cerchiamo di affrontare il discorso dal punto di vista della programmazione. Quale supporto offre al programmatore, come si fa ad accedere a tale supporto, possibili utilizzi.

PS: imho per il discorso da cui è nato il thread, il TPM non serve comunque a niente. Un'attaccante che ha accesso alla macchina hardware ha comunque accesso alle informazioni nel chip TPM.
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.

Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Un effetto indiretto che mi viene in mente, non per forza legato alla TPM.
L'avere un generatore di numeri casuali hardware di serie, e non solo uno pseudogeneratore, potrebbe avere vantaggi concreti nelle simulazioni (fisica, chimica ma anche videogiochi).
Che poi anche via hardware sia implementato come pseudo-generatore, oppure che faccia uso di grandezze fisiche/atomiche (temperature, etc.) che possano eleggerlo a vero generatore di numeri casuali questo non lo so. Ma sarebbe un buon inizio.
non credo proprio che il problema delle simulazioni fisiche sia generare numeri pseudocasuali. si sono algoritmi più che efficienti.
semmai il problema delle simulazioni fisiche è riuscire a estrarre tutto il parallelismo possibile dagli algoritmi. che è un pò lo stesso problema della grafica 3D
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Un altro effetto che probabilmente aiuterebbe lo sviluppo.
Nessuno di voi ha mai perso tempo, oppure ha avuto la sensazione di predere tempo nelle configurazioni di rete/sicurezza che coinvolgono autenticazioni HTTPS con certificati oppure Certification authority, oppure firma digitale (sui gestori di posta p.es.) oppure piu' semplicemente l'implementazione di un qualsiasi protocollo sicuro? Io purtroppo si'. Putroppo parecchie volte.
Ecco, penso che un framework di API disponibili su tutte le paittaforme, indipendentemente dall'hardware utilizzato, potrebbe semplificare la vita sia dei sistemisti che degli sviluppatori (che degli architetti di soluzioni)
a riguardo c'è il TNC https://www.trustedcomputinggroup.org/specs/TNC/
ma giusto per precisare non è applicabile alla rete internet se non a costo di regredire la nostra società al medioevo
Quote:
Originariamente inviato da fero86 Guarda i messaggi
tutti pro molto interessanti gugo, ma ricordo che questo topic é nato principalmente per dare a k0nt3 l'occasione di illuminarci con la sua scienza e farci capire come mai il Trusted Computing deve andare "via dalle nostre case"
non diciamo fesserie
Quote:
Originariamente inviato da fero86 Guarda i messaggi
@cdimauro: in che senso senza materiale in merito? le specifiche stanno qua:
https://www.trustedcomputinggroup.org/home
e non solo le specifiche per i costruttori, anche quelle per i programmatori:
https://www.trustedcomputinggroup.org/groups/software/
ecco questo è uno spunto utile. quelle che leggi sono le specifiche del TPM, ma sia intel che amd hanno messo a punto dei chip che includono molte più funzioni non meglio identificate (quindi non documentate) che dovrebbero servire a implementare il famoso NGSCB di microsoft.

quindi parlando di cose serie.. io reputo il TPM una tecnologia, come tale non è ne buona ne cattiva.
quello che mi spaventa del TPM sono gli usi che se ne possono fare. se qualcuno di voi legge le specifiche (e io l'ho fatto a suo tempo) si rende conto che il TPM non è stato progettato per proteggere l'utente del pc da possibili minacce (di fatto i bug continueranno a esserci, come anche i virus). questo è più che evidente dato che si parla di "operatore" (cioè chiunque usa la piattaforma) e di "proprietario" (chi stabilisce le politiche di sicurezza e privacy). non sono la stessa persona e ha perfettamente senso in un ambito aziendale, ma in ambito desktop la cosa fa venire i brividi. significherebbe rinunciare a parte della propria libertà per darla a chi ha costruito l'ipotetica piattaforma (mi riferisco al caso di NGSCB).
io sono daccordo che bisogna combattere il malware, ma non sono disposto a limitare la mia libertà di utente del sistema (sempre che non lo decido io). quindi finchè non sarà possibile accedere alla documentazione riguardante NGSCB evito di alimentare il mercato del TPM.
il discorso è molto più vario di come lo sto facendo ma se avete notato quanto se ne è discusso nei precedenti thread.. si potrebbe anche non finire mai
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 18:50   #13
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
un'altra cosa che mi preme sottolineare... NGSCB rischia di gettare al vento anni di battaglie sui formati dei file.
siamo giunti a un risultato clamoroso: microsoft ha rilasciato le specifiche dei suoi formati. non sono perfette, ma è comunque un risultato clamoroso. spero solo che non sia loro intenzione usare il TPM per impedire a software di terze parti di leggere i file creati con il loro software.
penso che queste barriere nel 2009 non dovrebbero più avere senso (soprattutto con tutte le volte che ho sentito parlare di "interoperabilità" da parte di microsoft)
per fortuna i ritardi sullo sviluppo di NGSCB continuano ad accumularsi e ancora non ha visto la luce
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:05   #14
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
E' ovviamente un controsenso.
Non e' sicuramente nel loro interesse fare in modo che il mio documento sulla mio Desktop non possa essere letto dal mio portatile...
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:15   #15
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.
le specifiche dicono che possibilmente il chip deve anche essere sicuro dal punto di vista fisico ma che questo non é un requisito stretto: é anche lecito implementare un chip facilmente crackabile in senso fisico, cioé dal quale possano facilmente essere estratte le varie informazioni.


Quote:
ecco questo è uno spunto utile. quelle che leggi sono le specifiche del TPM, ma sia intel che amd hanno messo a punto dei chip che includono molte più funzioni non meglio identificate (quindi non documentate) che dovrebbero servire a implementare il famoso NGSCB di microsoft.
fonti?

nota bene, non ho detto che non ci credo peró un topic come questo sarebbe meglio tenerlo pulito argomentando a dovere.



Quote:
[...] questo è più che evidente dato che si parla di "operatore" (cioè chiunque usa la piattaforma) e di "proprietario" (chi stabilisce le politiche di sicurezza e privacy). non sono la stessa persona e ha perfettamente senso in un ambito aziendale, ma in ambito desktop la cosa fa venire i brividi.
ma infatti le specifiche dicono escplicitamente che in ambito aziendale le due persone sono distinte ma che in ambito domestico invece tipicamente coincidono.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:19   #16
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
no in realtà non puoi conoscere la chiave privata che è stata inserita al momento di fabbricazione dentro il TPM. probabilmente (quindi sicuramente) solo chi ha costruito il chip può conoscerla a partire dal numero di serie del chip.
Aspetta, ma da qualche parte i dati transitano in chiaro. O sui pin del chip o da qualche altra parte i dati devono transitare in chiaro.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:38   #17
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
E' ovviamente un controsenso.
Non e' sicuramente nel loro interesse fare in modo che il mio documento sulla mio Desktop non possa essere letto dal mio portatile...
questo è un controsenso? http://en.wikipedia.org/wiki/FairPlay
Quote:
Originariamente inviato da fero86 Guarda i messaggi
le specifiche dicono che possibilmente il chip deve anche essere sicuro dal punto di vista fisico ma che questo non é un requisito stretto: é anche lecito implementare un chip facilmente crackabile in senso fisico, cioé dal quale possano facilmente essere estratte le varie informazioni.
peccato che allo stato attuale non esiste nessun chip che rende disponibile questa informazione all'utente.

Quote:
Originariamente inviato da fero86 Guarda i messaggi
fonti?
le tecnologie LaGrande e Presidio rispettivamente di intel e amd contengono al loro interno il TPM ma aggiungono un discreto numero di features. inoltre pare che una componente fondamentale di questo fantomatico NGSCB sia la virtualizzazione (il tutto si appoggia a un hypervisor che rende davvero difficile pensare di craccare il sistema visto che è totalmente trasparente all'utente).

Quote:
Originariamente inviato da fero86 Guarda i messaggi
ma infatti le specifiche dicono escplicitamente che in ambito aziendale le due persone sono distinte ma che in ambito domestico invece tipicamente coincidono.
ora non è che conosco le specifiche a memoria, puoi darmi un link?
che io sappia se per esempio MS Office cripta i file che crea in modo che siano apribili solo usando MS Office io non ci posso fare niente. direi che è tutto nelle mani di chi scrive il software
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:42   #18
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
Quote:
Originariamente inviato da cionci Guarda i messaggi
Aspetta, ma da qualche parte i dati transitano in chiaro. O sui pin del chip o da qualche altra parte i dati devono transitare in chiaro.
non credo che la tecnologia necessaria per analizzare questi dati sia alla portata di tutti
l'idea è che i dati sono criptati anche quando passano sui vari mezzi di comunicazione con le periferiche. si parla di schede audio, schede video, monitor ecc..
in questo modo non sarebbe nemmeno possibile chessò catturare l'immagine dello schermo che visualizza un film protetto da copyright oppure aprire il registratore di suoni e registrare una canzone protetta da copyright. e tutto questo con la tecnologia disponibile non è affatto fantascienza.
può essere un bene come un'enorme limitazione inutile, non so giudicate voi

ps. non parlo del TPM in sè, ma delle estensioni che NGSCB dovrebbe offrire

Ultima modifica di k0nt3 : 26-01-2009 alle 19:45.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:45   #19
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Nel caso di contenuti criptati che viaggiano sulle periferiche che supportano TPM sono d'accordo.
Io mi riferivo al caso del thread da cui è nata questa discussione
I dati lì devono per forza passare da qualche parte in chiaro, o dal programma verso il chip TPM o l'inverso.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2009, 19:50   #20
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
ma infatti come ho detto non ho niente contro il TPM in sè. solo contro gli usi che si volgliono fare del TPM (non a caso ho scritto TC in firma, non TPM).
comunque resta il fatto che nessuno può conoscere la chiave con cui si possono decriptare i dati.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
LG UltraFine evo 6K: il primo monitor al...
DJI cambia direzione: investe in Elegoo ...
Black Friday Narwal 2025: risparmi da ca...
Phishing evoluto contro Apple ID: caso f...
Prestazioni in discesa nei giochi? NVIDI...
Addio ai banner dei cookie? L'UE spinge ...
Le offerte Black Friday per gli smartpho...
Il controllo qualità degli iPhone...
Qualcomm Snapdragon X Elite vola con il ...
A2RL Season 2: storia, innovazione e sor...
Core Ultra Series 3: Intel conferma l'ev...
Black Friday Amazon: la GeForce RTX 5070...
EcoFlow, il Black Friday porta grande ri...
Gli sconti più pesanti del Black ...
Smart #5 BRABUS segna il nuovo record di...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v