|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/portatili/21098.html
Il Dell Technology and Solutions Tour rappresenta il contesto ideale per la presentazione dei nuovi portatili Dell Latitude con la nuova piattaforma Intel Centrino Duo Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Member
Iscritto dal: Jan 2006
Messaggi: 215
|
Ma di Linux preinstallato non se ne parla proprio?
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Apr 2000
Città: Faenza[RA]
Messaggi: 1101
|
Non ne parla l'articolo, ma ieri al Technology and Solutions Tour ha fatto una bella presentazione Red-Hat(il tipo indossava pure il capello rosso)che è installabile da anni su server e workstation.
|
![]() |
![]() |
![]() |
#4 |
Member
Iscritto dal: Dec 2005
Città: Caselle Torinese
Messaggi: 39
|
modulo TPM 1.2 ????????????????????????????????????????
o my god |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 1439
|
il modulo tpm ce l'ho anche sul d620 ed è veramente utile per la sicurezza e la crittografia... inoltre per i paranoici si può disabilitare da bios.
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Jan 2004
Città: /dev/sda1
Messaggi: 4060
|
Quote:
La situazione, se vogliamo, pericolosa, derica dall'unione del modulo tpm con un bios apposito e con un sottosistema a livello di sistema operativo che ne implementi tutte le varie funzioni di "sicurezza" tanto contrastate (spesso giustamente) dai vari movimenti noTCPA. Del resto il modulo tpm è disponibile ormai da molti anni con software che lo sfruttano per la crittografia di dati sensibili e addirittura per l'autenticazione tramite smart card, o, ancora, per i lettori di impronte digitali. E la sua presenza, sinceramente, in queste condizioni provoca solo vantaggi.
__________________
![]() |
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: May 2004
Messaggi: 2422
|
FACCIAMO LUCE SU LINUX
A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???
ASSURDO............. |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: May 2004
Messaggi: 2422
|
FACCIAMO LUCE SU LINUX
A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???
ASSURDO............. |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: May 2004
Messaggi: 2422
|
FACCIAMO LUCE SU LINUX
A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???
ASSURDO............. |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 586
|
Se verrà confermata la presenza della seriale come sull'820 allora l'830 sarà presto mio
![]() |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 586
|
FREEDOS ???
Interessante ! |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7164
|
Quote:
__________________
·.·´¯`·)»Davide«(·´¯`·.· edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
|
Mah, sarò paranoico io, sarà che il progetto del trasted computing non mi è mai piaciuto (e spero almeno che di default il tpm sia disattivato da bios), ma non mi affiderei mai al tpm per cifrare i dati sul disco; lo vedo più utile per dati transienti, ma non per lo storage.
Infatti, a meno che l'implementazione del chip non violi alcune specifiche mooolto restrittive (e se lo facesse credo proprio che non potrebbe considerarse conforme e chiamarsi tpm 1.2), persino per l'owner, signore e padrone della macchina, è impossibile conoscere il token privato delle chiavi utilizzate, il che vuol dire che se si frigge la scheda madre posso dire addio a tutto il contenuto cifrato (sia sull'hd, sia su eventuali backup cifrati). Si potrebbe obiettare che nessuno vieta di fare dei backup degli stessi dati in chiaro oppure con metodi di crittografia più tradizionali (= software con la possibilità di copiare le chiavi dove si vuole per sicurezza), però affermare una cosa del genere equivale a dichiarare fallimentare l'intera "teoria" che sta dietro al TC, perchè l'idea di una piattaforma basata su un modulo che "occulta" a chiunque le chiavi utilizzate nasce proprio dalla visione dei metodi di crittografia "tradizionali" come intrinsecamente insicuri e, quindi, da sostituire con qualcosa di più efficiente... di cui però io non mi fido (preferirei avere dei backup di sicurezza delle chiavi che uso). A questo punto, se ammettiamo che può essere preferibile avere accesso, seppur limitato all'owner della macchina (o a persona autorizzata), alle chiavi generate e usate dal modulo, altrimenti si rende necessario avere dei backup cifrati in altro modo, per non vincolare la vita dei dati stessi alla vita della macchina su cui sono stati cifrati, allora tanto varrebbe riprogettare la piattaforma prevedendo sia l'accesso alle chiavi generate, sia la possibilità di inserire dall'esterno delle chiavi generate in altro modo (ad esempio, in un'azienda con un file server centralizzato, si potrebbero cifrare i dati con il tpm del server, usando chiavi diverse per diversi livelli di accesso e riportare le chiavi di un certo livello su tutte le macchine autorizzate ad accedervi, rendendo anche più leggeri i calcoli da effettuare per rendere di sponibili gli stessi dati a diversi utenti con gli stessi privilegi di accesso). Però, così facendo, il tpm sarebbe meno utile al fine di realizzare un qualsiasi sistema di DRM hardware... quindi io mi chiedo: il "trusted computing" vuol'essere "trusted" per il proprietario della macchina, rispetto ai suoi dati, oppure per chi potrebbe volerne controllare le azioni dall'esterno, visto che si configura come lo strumento tecnico ideale per farlo? Per il resto, la nuova produzione di notebook dell sembra interessante. Quanto a linux, pare che al momento sarà reso disponibile solo negli Stati Uniti, per questioni di supporto e problemi (pare) con le traduzioni nelle lingue europee. |
![]() |
![]() |
![]() |
#14 |
Utente sospeso
Iscritto dal: May 2007
Messaggi: 316
|
eddai dell...ancora quei gancetti sporgenti per chiudere la macchina e su essi brava è una soluzione del 15/18 è ora che inizi a puntare anche sul design...un minimo magari eh non devi mica rincorrere apple !!! |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Mar 2007
Città: prov MI
Messaggi: 537
|
Quote:
![]() ![]() certo che i dell son sempre piu brutti ![]()
__________________
APPLE - Macintosh - MacBook - Ipod Shuffle Orange - FASTWEB Powered by Athlon 64 x2 4200+ 65nm - 4 Gb ddr2 667 Mhz - Geforce 8500 GT 512 Mb - Nforce 570 Ultra - WD raptor 36 gb 10.000 rpm - asus 20.1" vw202 wide 5ms
|
|
![]() |
![]() |
![]() |
#16 | |
Member
Iscritto dal: Feb 2006
Messaggi: 140
|
Quote:
Invece dischi con contenuto cifrato aiuterebbero nei casi di furto (almeno già 4, l'ultimo però ritrovato dalla Polizia in 2gg! ![]() ![]() ![]() Come al solito necessità differenti = valutazioni differenti. |
|
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 783
|
Secondo voi nel tpm non c'è una backdoor? Compagnie americane e computer di tutto il mondo... la tentazione è forte.
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
|
No, io mi riferivo al caso aziendale come al più rischioso: considera che la filosofia alla base del lavoro svolto dal Trusted Computing Group prevede la presenza di dati criptati SOLO ed esclusivamente per mezzo del tpm, perchè, a loro modo di vedere, qualsiasi altra soluzione, sia dati in chiaro (ovviamente!) sia cifrati via software (ma anche hardware, con accesso consentito alle chiavi), è intrinsecamente insicura (perchè le chiavi possono essere conservate male e rubate, mentre il tpm non le rivelerà mai a nessuno, nemmeno a te! ). Ora, poichè l'accesso a ciascuna copia dei dati è vincolato al corretto funzionamento del tpm presente su quella macchina (ma anche su tutte le altre, perchè il modello di sicurezza proposto prevede che i dati centralizzati viaggino cifrati da una macchina all'altra), praticamente è come se sostituissi il concetto di "copia di backup" con quello di "macchina di backup"! A me sembra assurdo, poi, ognuno fa le sue scelte, chiaramente.
Replicando i dati su più macchine, ad esempio su più file server che formano un cluster per il fail-over, in modo da avere un accesso continuativo ai dati, non fai altro che diluire il rischio di perdere dati, perchè diventa proporzionale al rischio che tutte le macchine smettano di funzionare contemporaneamente, ma non sparisce del tutto (lo reputo maggiore al caso in cui si abbiano dei backup su supporti deperibili che però posso replicare all'infinito, mentre i supporti sono ancora in grado di essere letti), e di contro fa crescere i tuoi costi, perche il rischio di perdere dati critici diventa tanto più piccolo quanto maggiore è il numero di macchine "di backup", e vai con costi di acquisto, questioni di deprezzamento, e soprattutto mantenimento delle macchine, perchè, sempre a causa della filosofia del TCG, dovendo essere i dati cifrati su ciascuna macchina con chiavi differenti, devono essere tutte in funzione sempre, poichè ogni salvataggio di un file dovrà essere scritto su ciascun sistema di storage e cifrato in loco. A me continua a sembrare un meccanismo assurdo, poi non so... Senza contare, poi, le complicazioni computazionali connesse (per quanto la presenza di un chip dedicato aiuti): poichè la crittografia adoperata è di tipo asimmetrico, e le chiavi devono essere diverse per ciascuna macchina, sia essa client o server (è inevitabile che sia così: la chiave viene generata al volo dal tpm, e tutt'al più memorizzata in modo inaccessibile all'utente per usi futuri), il file server, per ogni accesso a ciascun file dovrà decifrare i dati, cifrarli con la chiava pubblica ricevuta dal client che accede ai dati e inviarli, e questo secondo me comporta maggiori risorse di calcolo a carico del file server (per quanto aiutato dal tpm, almeno almeno la quantità di ram dovrà essere proporzionata, dovendo essere i dati decifrati e criptati nuovamente al volo)*. * si potrebbe obiettare che si tratta di un lavoro simile a quello svolto da un server https, però dover gestire sempre, costantemente, in questo modo un grosso archivio - in proporzione alle dimensioni dell'azienda e al lavoro svolto - mi sembra ben diverso dal trattare una quantità tutto sommato limitata di dati e per di più "random" (visto che non tutti gli accessi alla macchina host saranno protetti - in realtà uno degli usi per cui "gradisco" il funzionamento del tpm è proprio lo scambio di dati protetti, e nel caso di portatili da lavoro, ove possibile in relazione al tipo di lavoro e alla disponibilità di banda larga in mobilità e a costi contenuti, preferirei l'accesso ai server aziendali tramite vpn cifrato, piuttosto che trasportare repliche dei dati, così mi libero delle "rogne" legate alla sincronizzazione dei dati, visto che un filesystem distribuito, anche solo parzialmente, con copie replicate, per quanto possibile non è certo la soluzione ottimale). Tu ora potresti dirmi: "ma io volevo usare il tpm solo sulle copie presenti sui portatili, in modo da non poterle perdere causa furto, sui server aziendali usiamo altri metodi", però io ti ripeto quello che dicevo all'inizio: così "tradisci" la filosofia del trusted computing, cioè, nell'affermare (come suppongo potresti fare) che il tpm va sfruttato così com'è solo in casi circoscritti, staresti più o meno implicitamente sostenendo che la filosofia del tc così com'è non va bene, e in un certo qual modo daresti ragione a me quando dico che l'intero meccanismo potrebbe essere rivisto, consentendo alla figura dell'owner, che già ha la prerogativa di poter revocare le chiavi, di conoscerle e farne un backup tradizionale, se lo ritiene necessario (e io sono di questo avviso), semplificando moltissimo l'intero processo di scambio dei dati tra client e server: si potrebbero stabilire dei livelli di sicurezza e associare a ciascuno di essi una chiave specifica, quindi criptare i file sul server con la chiave relativa al livello cui è consentito l'accesso e dare agli impiegati le chiavi relative al proprio livello (cioè gli impiegati con autorizzazioni di primo livello avrebbero solo la chiave di primo livello e potrebbero accedere solo ai file relativi, quelli di secondo livello le chiavi di primo e di secondo, e così via), formando un "portachiavi" specifico per ciascun impiegato dell'azienda, ciascuno relativo alle mansioni previste, che sarebbe "impresso" nella macchina accessibile all'impiegato x - fisso o portatile - e conservato nel tpm in modo che nessuno, a parte gli amministratori di sistema con le necessarie prerogative, possa estrarle e venirne in possesso (da questo punto di vista, il tpm funzionerebbe esattamente come adesso rispetto a possibili furti), mentre gli addetti alla gestione potrebbero "liberamente" spostare le chiavi da una macchina all'altra, conservarne opportunamente (sotto chiave) una copia, effettuare backup dei dati in sicurezza (avendo delle copie delle chiavi, non ti preoccupi più della sorte dei tpm), e le macchine si scambierebbero i dati così come sono, con le operazioni di decodifica affidate al client, distribuendo meglio gli oneri (a mio avviso). Però, in questo modo diventerebbe molto più difficile utilizzare il tpm per gli usi più "oscuri" paventati più o meno a ragione, e comunque tecnicamente possibili in base alle specifiche attuali, quindi mi riesce difficile pensare che le cose stiano come si sostiene, e cioè che si tratti di una piattaforma nata per soddisfare le esigenze aziendali (io le vedrei meglio soddisfatte in altro modo, come ho detto), e che eventuali drm hardware - per tirare in ballo solo quello che comunque è già in programma, a cui però io sono contrario per partito preso (il computer è mio, se lo uso in maniera illecita dovrò pagarne le conseguenze, ma poichè è mio deve comunque rispondere ai miei ordini, qualsivoglia essi siano, non a quelli di chi potrebbe avere interesse a limitare le mie azioni su ciò che possiedo, l'hardware appunto) - siano solo "cose secondarie"... Tutto IMHO ![]() Ultima modifica di xeal : 10-05-2007 alle 20:16. |
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
|
@ share_it
Una backdoor si scoprirebbe in fretta, è estremamente improbabile che ci sia. |
![]() |
![]() |
![]() |
#20 | |
Member
Iscritto dal: Feb 2006
Messaggi: 140
|
Quote:
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:09.