Linux ed il Trusted Computing

Untrusted/ Linux ed il Trusted Computing

Linux non svincoler� gli utenti dall’ambiente trusted. Anzi, rischia di soccombere in un collo di bottiglia tecnologico protetto da brevetti dei maggiori player industriali

di Alessandro Bottoni da punto-informatico.it del 17.02.2006

Senza un adeguato supporto per la tecnologia Trusted Computing, Linux resterebbe tagliato fuori dal mondo. I contenuti multimediali (film, musica, testi digitali etc.) protetti con le nuove tecnologie DRM, basate sul Trusted Computing, ed il software protetto con i nuovi sistemi anticopia, anch’essi basati sul Trusted Computing, gli sarebbero inaccessibili. Il software (per Unix e Linux) che, per qualunque motivo, facesse uso del Trusted Computing non sarebbe utilizzabile. I documenti aziendali (.DOC,.XLS etc.) protetti dai nuovi sistemi ERM (Enterprise Right Management), basati sul Trusted Computing, gli sarebbero inaccessibili. Persino molti servizi di rete (LAN, Internet e World Wide Web) non sarebbero accessibili senza supporto per il Trusted Computing.

Per fornire a Linux il supporto alla tecnologia Trusted Computing, tuttavia, bisogna concedere ai produttori di software e di contenuti multimediali, come pure ai fornitori di beni e servizi che operano su Internet, il diritto di verificare da remoto la configurazione della nostra macchina (remote attestation) e la nostra identit� (endorsement) prima di ottenere l’accesso a qualunque prodotto o servizio “protetto”.

Bisogna anche concedere a questi operatori economici il diritto di imporre delle pesanti limitazioni sull’uso che noi possiamo fare di beni e servizi regolarmente acquistati e pagati. Ad esempio, � necessario concedere loro il diritto di impedirci di ascoltare un brano musicale su una macchina diversa da quella usata per l’acquisto o di imporci di ascoltare quel brano solo “n” volte. In altri termini, bisogna accettare di trasferire a dei perfetti estranei una parte significativa del nostro potere decisionale.

Non si tratta di una decisione facile. Da un lato c’� la probabilit� di restare isolati in un deserto culturale privo di contenuti multimediali e nel quale i documenti aziendali di molti altri utenti risulteranno illeggibili. Dall’altro, c’� la certezza di concedere a perfetti estranei un accesso privilegiato alla nostra macchina attraverso quella che �, a tutti gli effetti, una backdoor istituzionalizzata (ma non ancora legalizzata), rinunciando ad una parte significativa dei propri diritti di consumatore e di cittadino.

Linus Torvalds ed altri membri del team di sviluppo di Linux devono aver pensato che questa scelta non potesse ricadere sulle loro spalle. Non poteva essere il team di sviluppo a decidere se tutti gli utenti Linux dovessero adottare o meno la tecnologia Trusted Computing. Questa scelta, se di scelta si pu� ancora parlare, deve essere effettuata dagli utenti.

Coerentemente con questa posizione filosofica, sono stati resi disponibili i driver Linux necessari per pilotare i Fritz Chip prodotti da IBM, Atmel e Infineon gi� dalla release 2.4 del kernel. Dalla release 2.6.12 questi driver sono compilati di default all’interno del kernel e sono sempre disponibili. Questi driver sono in realt� il frutto del lavoro di sviluppo portato avanti da un centro di ricerche dell’IBM che si occupa di tecnologie per la sicurezza e quindi anche di Trusted Computing. Questi driver sono Open Source (GPL) e sono stati utilizzati anche per dimostrare che la tecnologia Trusted Computing, almeno quella prevista dal Trusted Computing Group, non � una tecnologia chiusa e proprietaria. Curiosamente, in questo modo il sistema operativo “libero” per eccellenza, � diventato, insieme ad Apple McOS X, anche il primo sistema operativo a supportare, di fatto, la tecnologia pi� chiusa ed antilibertaria mai concepita da una mente umana: il Trusted Computing.

Ma il Trusted Computing non � composto solo dal TPM e dai suoi driver. Le funzionalit� previste dal Trusted Computing Group
per il TPM vengono usate da Intel, Microsoft, AMD ed altre aziende solo come base tecnologica per architetture molto pi� ampie e complesse, come Intel LaGrande, AMD Presidio e Microsoft NGSCB (ex-Palladium). Data la posizione dominante sul mercato di Intel, AMD e Microsoft, saranno queste versioni “estese” del Trusted Computing a diventare lo standard de facto con cui Linux si dovr� confrontare nei prossimi anni. Purtroppo, queste architetture di secondo livello ampliano di molto le specifiche del TCG e fanno in modo tale che il solo supporto al TPM non sia pi� sufficiente a garantire la compatibilit� con il loro standard. Di conseguenza, il solo supporto software al TPM non basta a garantire che Linux abbia accesso a documenti e contenuti multimediali che siano conformi a questo standard de facto.

Per rendere Linux realmente compatibile con questo Trusted Computing esteso, sarebbero necessari diversi altri componenti,
tra cui i driver per gli altri componenti hardware di LaGrande ed un kernel di sicurezza analogo al Nexus di NGSCB. A quanto pare, solo uno dei molti elementi necessari sar� effettivamente accessibile a Linux: il BIOS. Per ragioni tecniche, legali e di mercato, i nuovi BIOS, compatibili con la tecnologia TC, dovrebbero essere compatibili anche con Linux.

Tutti gli altri componenti delle architetture Trusted Computing estese sono oggetti di tipo chiuso e proprietario, coperti da
brevetto, e non saranno disponibili al di fuori della ristretta cerchia delle aziende che li sviluppano. Tutta la tecnologia hardware Intel LaGrande, ad esempio, � coperta dai brevetti e non � previsto che venga resa disponibile ad aziende esterne. Una situazione simile si verifica anche per il lato software: Microsoft NGSCB � un prodotto chiuso, proprietario, e non � previsto che venga messo a disposizione di altri produttori. Addirittura, molti brevetti impiegati all’interno di NGSCB sono palesemente incompatibili con il mondo Open Source e quindi con Linux.

Ecco cosa dice Microsoft stessa a questo proposito:

Q: Could Linux, FreeBSD or another open source operating system create a similar trust architecture?

A: From a technology perspective, it will be possible to develop a nexus that interoperates with other operating systems on the hardware of a nexus-aware PC. Much of the NGSCB architecture design is covered by patents, and there will be intellectual property issues to be resolved. It is too early to speculate on how those issues might be addressed.

Senza questi elementi estranei alle specifiche del TCG, il supporto che Linux potr� fornire non sar� sufficiente ad entrare nel mondo ristretto del vero Trusted Computing, cio� quello che verr� effettivamente implementato da Intel e da Microsoft sui prossimi PC Vista/Intel. Il massimo che Linux potr� fare sar� dare accesso alle funzionalit� crittografiche del TPM, esattamente come fa gi� da tempo per i chip ESS di IBM (montati sui laptop IBM/Lenovo ThinkPad e raramente usati dagli utenti).

In conclusione, Linux non ci salver� dal Trusted Computing. Per quello che si pu� capire in questo momento, non � nemmeno detto che Linux riesca a salvare s� stesso da questa minaccia. La probabilit� che Linux, come *BSD, resti escluso dal mondo dell’IT “main stream” nei prossimi anni � molto elevata.

Alessandro Bottoni
http://laspinanelfianco.wordpress.com/

Link utili
http://www.research.ibm.com/gsal/tcpa/
http://tpmdd.sourceforge.net/
https://developer.berlios.de/projects/tpm-emulator

Le precedenti release di Untrusted:
Untrusted/ We don’t trust you

Untrusted/ Soldato Fritz
Untrusted/ Blindature oltre il TPM
Untrusted/ Non chiamatelo Palladium

Image for: Linux ed il Trusted Computing