[e-privacy] [Hackmeeting] trusted computing integrato nei processori intel

Sanata sanata at paranoici.org
Fri Mar 5 17:13:01 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Giro anche ad altra lista.

jilt wrote:
> La tua domanda e' piu' intelligente di quanto pensi.

Lo prendo per un velato complimento ahahah

> http://www.no1984.org/

Conosco il sito e il video praticamente da quando sono usciti :) e, si',
il video e' solo RESPECT, peccato che il progetto in se' per se' sia
aggiornato all'eta' del bronzo, ma mi rendo conto che come dici e'
difficile stare dietro a questo tipo di cose.

Credo che sia molto importante comunque continuare la pressione sul
fatto che serve piu' informazione da parte dei produttori. Tipo: se c'e'
anche una sola molecola di silicio dedita al TC su una macchina che
voglio comprare, ESIGO che il produttore me lo scriva a lettere
cubitali, ed ESIGO che mi dica perche' c'e', a cosa serve, cosa fa, cosa
non fa e, soprattutto, come lo posso disabilitare.


Raistlin wrote:
> Se vogliamo fare della filosofia, lascio il campo, ma nel caso che a
> qualcuno interessasse invece qualcosa

Mi interessa solo la tecnologia in questa sede :) le implicazioni
filosofiche del "mostro trusted computing" mi sono chiare. Quello che mi
interessa davvero qui e' fondamentalmente il concetto di "trusted boot".

Come proteggere un hard disk dal furto e dall'NSA usando truecrypt/luks
ormai lo sanno anche i polli, ma pochi si rendono conto del fatto che
non serve fondamentalmente a una cippa se non tieni il portatile SEMPRE
nelle mutande.

Tralasciamo per ora il problema delle backdoor cinesi nella CPU, nella
RAM e quant'altro. Il problema c'e', ma non c'e' molto che io possa
farci al momento.

Tralasciamo anche keylogger hardware nella tastiera, microspie che
registrano il rumore dei tasti che premi, prostitut* bellissim* che ti
drogano pesante, fiamme ossidriche sulle gengive, antani etc.

Il problema, se ho ben capito il punto, e' che qualsiasi pirla con la
chiavetta h4ckerosa l33t puo' "inseminarti" il laptop in tua assenza
anche senza sbloccare le partizioni cifrate. E allora si puo' pensare di
fare il boot da una chiavetta che porti sempre con te e che inserisci
quando usi il pc, o usare un token addizionale di autenticazione, ma a
quel punto il problema si sposta al BIOS.

Penso anche al fatto che dispositivi "malicious", inseriti ad hoc,
possano andare a leggere direttamente le chiavi di decrittazione a
computer acceso o in standby usando il DMA.

Se, e ripeto SE, ho ben capito l'utilita' di tecnologie TC quali Intel
TXT e VT-d, il punto e' proprio che (premesso che le soluzioni software
usate, per esempio, per la cifratura del disco supportino tali
tecnologie) si possono rendere impossibili, o quantomeno molto
difficili, questo tipo di attacchi. E' per questo che ho il sospetto che
continuare a stigmatizzare il TC "senza se e senza ma" possa risultare,
a lungo andare, controproducente.

E' vero pero' che al momento temo che il grosso dell'interesse per
queste tecnologie da parte dei grandi attori sia dettato soprattutto
dalla possibilita' di far decidere a qualcun altro COSA far fare al tuo
pc (vedesi il sopracitato video, molto ben fatto), ed e' altresi' vero
che spiegare *come mai* il TC puo' anche essere "buono" all'uomo di
strada non e' semplice. Pero' almeno cominciare noi nerd superfighi a
non fare disinformazione tra di noi sarebbe carino ;)

Sicche'? Boh.

Just my 2 dracme :P

- --
+----------------Sanata <sanata at paranoici.org>------------------------+
| gpg --recv-key 224F5BC4                                             |
| gpg --fingerprint 224F5BC4                                          |
| Key fingerprint = 1E6A 462A 27D0 E9A4 239D  19BC C301 C2EA 224F 5BC4|
+---------------------------------------------------------------------+
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
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=cbWy
-----END PGP SIGNATURE-----



More information about the E-privacy mailing list