Hardware e sicurezza, presente e futuro

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Impostare un sistema di sicurezza via software non è la soluzione migliore, è necessario un controllo hardware.

Avatar di Mary Branscombe

a cura di Mary Branscombe

Introduzione

Banche online, documenti protetti da password, accessi remoti sicuri, sono tutti sistemi che si basano sulla codifica dei dati. Usare software per creare un sistema di protezione è un po' come lasciare la chiave di casa nascosta da qualche parte vicino all'ingresso. L'unica speranza è che un malintenzionato non la trovi.

Per creare chiavi di sicurezza privata, tradizionalmente, si usano sequenze di numeri casuali. Numeri e chiavi servono a garantire la sicurezza dei dati e delle connessioni, sono immagazzinati su un disco o su una memoria. Nel 2000 nCipher, specialista nella codifica, ha mostrato come un Trojan (era Back Orifice) può facilmente recuperare tanto i numeri casuali quanto le chiavi private che proteggono. Se si usa un sistema con diritti d'amministratore, un software maligno, se riesce a penetrare nel sistema, può attaccare gli strumenti di codifica, software anti-virus e macchine virtuali, corrompendo file e recuperando informazioni personali.

I software possono essere modificati da altri software, presenti sull'hard disk o in una memoria trasportabile; quindi non possiamo affidarci ad un software di sicurezza e sentirci tranquilli, perché questo stesso software potrebbe essere modificato senza che ce ne rendiamo conto. Per un livello di sicurezza maggiore, la risposta è nell'hardware. Alcuni sistemi professionali utilizzano delle smartcard, simili alle SIM dei telefonini, o dispositivi che creano sequenze di numeri casuali, basandosi delle basi conosciute solo dal server a cui ci si vuole connettere (lo fanno, per esempio, alcune banche in Italia). Aggiungere hardware ad un sistema esistente, tuttavia, può essere una scelta costosa, per non parlare dei problemi di compatibilità. È meglio pensare a questo tipo di hardware quando si costruisce il sistema, per controllare meglio il processo.

Questa era l'idea originale che stava dietro il sistema di sicurezza conosciuto come "Palladium". Negli anni, i piani per Palladium e il Next Generation Secure Computing Base, previdero l'integrazione nei sistemi operativi, per proteggerli a livello hardware dagli attacchi esterni. Si fecero strada, però, alcune serie preoccupazioni, riguardo al fatto che questi sistemi potessero aprire la strada ad una diffusione forzata dei sistemi di gestione dei diritti di proprietà, o che in qualche altro modo, servissero per controllare i sistemi a discapito della libertà dell'utente. I progetti, quindi, furono ridimensionati. Quello che ne resta è il "Trusted Platform Module (TPM)". Il nome indica un insieme di specifiche di sicurezza, e anche un chip dedicato che serve a conservare chiavi di sicurezza per funzioni come la decodifica dell'intero hard disk con software come PGP e BitLocker. In passato, forse ne avete sentito parlare come "chip Fritz", dal nome di un senatore statunitense sostenne il progetto (NdT).

Intel, VIA e AMD supportano il TPM, ma solo Intel offre un livello extra di sicurezza e gestione, la Trusted Execution Tecnology (TXT); inizialmente questa tecnologia era conosciuta come "LaGrande", e veniva usata per controllare che il software di virtualizzazione non fosse stato modificato dall'ultimo avvio. C'è anche la tecnologia chiamata Active Management Technology (AMT), usata per la gestione remota, isolamento e aggiornamento di un PC infetto. Queste funzionalità sono gestite in combinazione da CPU, chipset, TPM e controller di rete, assieme ad un software. Intel chiama questo insieme di sistemi una "piattaforma". Oggi queste piattaforme sono dirette ai professionisti, e le troviamo nei sistemi desktop sotto forma delle piattaforme VPro e nei notebook Centrino Pro (o anche "Centrino con VPro), ma entreranno anche nei sistemi consumer, in futuro. Il TPM è, per ora, un chip separato. Intel ha pianificato, però, di incorporarlo nell'hub del controller I/O, insieme ad alcune nuove funzioni, come l'attivazione della crittografia AES via hardware.

Security systems like biometrics can work without a Trusted Platform Module, but they're more secure with it.

Altri sistemi di sicurezza, come quelli biometrici, possono lavorare senza il Trusted Platform Module, ma sarebbero ulteriormente sicure se lo integrassero.