La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

TCPA & Palladium Giulio Gianrossi..

Presentazioni simili


Presentazione sul tema: "TCPA & Palladium Giulio Gianrossi.."— Transcript della presentazione:

1 TCPA & Palladium Giulio Gianrossi.

2 Cos’ e’ TCPA? Trusted Computing Platform Alliance (Alleanza di fiducia della piattaforma di calcolo). Composta nel 1999 da Microsoft, IBM, Intel, HP e Compaq con l’ obbiettivo di creare sistemi capaci di offrire sicurezza.

3 Cos’ e’ Palladium? E’ una tecnologia che servira’ a combattere la pirateria e a rendere piu’ sicuri i computer. Offre altre funzionalita’ come le ”closed spheres of trust”. Rende sicure le transazioni economiche.

4 Da dove viene quest’ idea?
l'idea di base - una specie di “supervisore di riferimento” che gestisce le funzioni di controllo d'accesso del computer - si ritrova in un articolo scritto da James Anderson per la USAF nel 1972.

5 Da dove viene quest’ idea?
Prima apparizione : “A Secure and Reliable Bootstrap Architecture” ("Una architettura Sicura ed Affidabile per il Bootstrap“) di Bill Arbaugh, Dave Farber e Jonathan Smith nel

6 Da dove viene quest’ idea?
Nei primi anni ’90 Intel aveva gia’ fatto un primo passo nel progetto TCPA con il Pentium III .

7 Come funziona? Si basa su due componenti chiave: Software Hardware

8 Hardware: La parte hardware e’ gestita da un chip detto “Fritz” (In onore del Senatore Fritz Hollings del South Carolina, il quale si è adoperato instancabilmente nel Congresso per rendere il TCPA una parte obbligatoria per l'elettronica di consumo) saldato alla scheda madre.

9 Il chip “Fritz”: Verifica lo stato della macchina al momento dell’ accensione. Se vi sono variazioni consistenti e’ necessario collegarsi per essere certificati. Passa il controllo al software(nel caso di microsoft Palladium).

10 Funzionalita’ hardware:
Trusted space. Sealed storage. Attestation.

11 Trusted space Lo spazio di esecuzione e’ protetto da attacchi esterni (es. Virus…). Trusted space e’ inizializzato e mantenuto dal nexus e ha accesso a vari servizi forniti da "Palladium“, come lo “sealed storage”.

12 Sealed storage E’ un meccanismo autenticato. Le informazioni salvate nello sealed storage non possono essere lette da altri programmi non fidati. (Il sealed storage non puo’ essere letto nemmeno da programmi sicuri non autorizzati). Questi dati possono essere legati alla macchina, al nexus o all’ applicazione. Saranno anche disponibili meccanismi per un sicuro passaggio dei dati da una macchina ad un’ altra

13 Attestation Attestation e’ un meccanismo che permette allo user di rivelare determinate caratteristiche dell’ ambiente a richiedenti esterni.

14 Funzionalita’ software:
Nexus (un tempo noto come "Trusted Operating Root (TOR)”). Trusted agents.

15 Nexus: La componente in Microsoft Windows che gestisce le modalita’ di “trust” per i processi in modalita’ user (agents) in "Palladium“. Esegue in modalita’ kernel nel “trusted space”. Fornisce servizi di base ai “trusted agents”, come lo stabilimento dei meccanismi dei processi per comunicare con i “trusted agents” e altre applicazioni, e speciali servizi di “trust” come l’ attestazione delle richieste e il “sealing” e “unsealing” dei segreti.

16 Trusted agents: Un programma, una parte di programma, o un servizio che gira in modalita’ user nel “trusted space”. Chiama il nexus per i servizi collegati alla sicurezza e servizi critici in generale come il memory management. E’ in grado di salvare segreti usando il sealed storage e si autentica tramite i servizi di attestazione del nexus. Diverse entita’ (es. User, un dipartimento, un venditore…) possono fidarsi o meno di essi. I trusted agent e le entita’ controllano la loro “sphere of trust”, e non hanno bisogno di fidarsi o dipendere l’ uno dall’ altro.

17 Nexus & trusted agents:
Trusted data storage: servizi di cifratura per assicurare alle applicazioni protezione e integrita’ dei dati. Authenticated boot: dispositivi che permettono all’ hardware e al software di autenticarsi.

18

19 Quindi… L’ idea e’ quella di avere uno spazio sicuro all’ interno della memoria dove conservare i dati e far girare i programmi piu’ importanti.

20 Applicazioni pratiche:
Difesa dai virus Blocco prodotti pirata Closed spheres of trust Certificazioni Protezione dati

21 Protezione dai virus In Palladium il codice fidato gira in uno spazio fisicamente isolato, protetto e inacessibile dal resto del sistema. Questo rende ovviamente impossibile un attacco da parte di virus e di trojan horse.

22 Blocco prodotti pirata
Grazie al controllo effettuato dal chip “Fritz” non sara’ possibile far girare prodotti (audio- visivi, software o altro) pirata sulla macchina. Sara’ inoltre possibile affittare film su internet, comprare un cd o un gioco per un mese e altro.

23 Closed spheres of trust
Una closed sphere of trust collega dati o un servizio a un insieme di user (logon) ed a un insieme di applicazioni accettabili. Il nexus non apre semplicemente un “varco”: ne aprira’ uno specifico, e solo per un piccolo numero di applicazioni.

24

25 Certificazioni. Il sistema puo’ essere certificato dal chip “Fritz”.
Anche I documenti possono essere certificati. Grazie a questo si puo’ concedere privilegi (es. Accesso a dati privati) solo a macchine fidate.

26 Protezione dati Il codice fidato non puo’ essere letto o modificato mentre gira nello spazio di esecuzione fidato. I file sono criptati con segreti specifici della macchina e quindi inutilizzabili se rubati. I segreti propri della macchina sono criptati e fisicamente protetti (la chiave privata della macchina e’ nell’ hardware e mai esposta).

27 Protezione dati. L’ architettura hardware previene lo snooping, lo spoofing e l’ intercettazione dei dati. I segreti del nucleo sono conservati nell’ hardware, dove nessun attacco software puo’ rivelarli. Anche se scoperti con un sofisticato attacco hardware , i segreti del nucleo sono applicabili solo ai dati del sistema compromesso e non possono essere usati per attaccare altri sistemi.

28 Protezione dati. L’ hardware di "Palladium" fornisce, inoltre, un passaggio sicuro dalla tastiera al monitor, e quanto digitato non puo’ essere “snooped” ne’ “spoofed”, neanche da device drivers “maligni”.

29

30 Perche’ e’ sicuro? Finora i prodotti di sicurezza e anticopia erano basati sul software e per questo violabili. Palladium usa anche hardware dedicato che lo rende enormemente piu’ sicuro.

31 Liberta’ di scelta L’ hardware di "Palladium" potra’ eseguire qualsiasi nexus. Alcune piattaforme potrebbero permettere a uno user di limitare i nexus consentiti, ma egli sara’ comunque in completo controllo di questa scelta.

32 Liberta’ di scelta. Il TOR di "Palladium" eseguira’ “trusted agents” di qualunque produttore. Lo user potra’ scegliere quali “trusted agents” possono essere eseguiti, rimanendo in completo controllo di questa politica. Il nexus di "Palladium" funzionera’ con ogni network service provider scelto dall’ utente.

33 E se non lo voglio? Palladium e’ disattivabile completamente in modo hardware. Con Palladium disattivato il computer continua a funzionare(senza ovviamente offrire le funzionalita’ di Palladium).

34 Quando? Gia’ acquistabile il portatile Thinkpad T-30 di IBM con un sottosistema di sicurezza conforme allo standard Palladium. X-Box puo’ essere definita una versione 1.0 di un pc dotato di Palladium. Il sistema di attivazione di Windows XP, che richiede un nuovo codice di sblocco se si cambia significativamente il proprio hardware, è un esempio (solo software) di Palladium.

35 Quando? Quando? Con l’ uscita del nuovo Windows “Longhorn” intorno al 2004.

36 Conclusioni Al giorno d’ oggi, le enormi potenzialita’ offerte dallo sviluppo e dalla diffusione dell’ informatica sono spesso frenate dalla mancanza di sicurezza. Spesso gli utenti non usufruiscono di un servizio per paura di possibili attacchi (es. acquisti in rete…).

37 Conclusioni "Palladium" si pone l’ obbiettivo di fornire la sicurezza richiesta da governi, aziende ed individui.


Scaricare ppt "TCPA & Palladium Giulio Gianrossi.."

Presentazioni simili


Annunci Google