TCPA & Palladium Giulio Gianrossi..

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Interazione Uomo - Macchina
Unità D1 Architetture di rete.
STRUTTURA DEL PERSONAL COMPUTER
Microsoft Education Academic Licensing Annalisa Guerriero.
INFORMATICA Trattamento automatizzato dellinformazione.
Corso aggiornamento ASUR10
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2000/2001.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
I COMPONENTI DEL Computer
Per crittografia si intende la protezione
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
Struttura dei sistemi operativi (panoramica)
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
INTRODUZIONE Il termine Informatica deriva dalla fusione dei termini INFORmazione autoMATICA si intende indicare la scienza che ha il compito di raccogliere,
CORSO OPERATORE AVANZATO
Tecnico hardware Di Adone Amaddeo
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Il computer: struttura fisica e struttura logica
Lo Shop di MLOL e il prestito digitale
Concetti di base sul Software dei PC Unitre Anno
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
MicroSoft - Disk Operating System. MS-DOS è stato un sistema operativo commerciale della Microsoft Corporation dedicato ai personal computer con microprocessore.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
MATERIA: IL S.O. WINDOWS XP PRO 25/2/2011. Come si avvia il sistema?(1) Premendo il pulsante di accensione! Il pulsante daccensione è indicato come quello.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
prof. Antonella Schiavon ottobre 2009
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
1.1 Sistemi di elaborazione
Active Directory e Gestione Utenti di Valerio Di Bacco.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Autori:  Gazzola Alex  Cassol Simone  Kawkab Wassim Data: 14/04/2014 Classe: 3° INF.
Le “nuvole informatiche”
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Sicurezza e attacchi informatici
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
I sistemi operativi Funzioni principali e caratteristiche.
La struttura di un computer
Conosciamo…il computer
Programmazione orientata agli Oggetti Introduzione a Java.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Transcript della presentazione:

TCPA & Palladium Giulio Gianrossi.

Cos’ e’ TCPA? Trusted Computing Platform Alliance (Alleanza di fiducia della piattaforma di calcolo). Composta nel 1999 da Microsoft, IBM, Intel, HP e Compaq con l’ obbiettivo di creare sistemi capaci di offrire sicurezza.

Cos’ e’ Palladium? E’ una tecnologia che servira’ a combattere la pirateria e a rendere piu’ sicuri i computer. Offre altre funzionalita’ come le ”closed spheres of trust”. Rende sicure le transazioni economiche.

Da dove viene quest’ idea? l'idea di base - una specie di “supervisore di riferimento” che gestisce le funzioni di controllo d'accesso del computer - si ritrova in un articolo scritto da James Anderson per la USAF nel 1972.

Da dove viene quest’ idea? Prima apparizione : “A Secure and Reliable Bootstrap Architecture” ("Una architettura Sicura ed Affidabile per il Bootstrap“) di Bill Arbaugh, Dave Farber e Jonathan Smith nel 1997.

Da dove viene quest’ idea? Nei primi anni ’90 Intel aveva gia’ fatto un primo passo nel progetto TCPA con il Pentium III .

Come funziona? Si basa su due componenti chiave: Software Hardware

Hardware: La parte hardware e’ gestita da un chip detto “Fritz” (In onore del Senatore Fritz Hollings del South Carolina, il quale si è adoperato instancabilmente nel Congresso per rendere il TCPA una parte obbligatoria per l'elettronica di consumo) saldato alla scheda madre.

Il chip “Fritz”: Verifica lo stato della macchina al momento dell’ accensione. Se vi sono variazioni consistenti e’ necessario collegarsi per essere certificati. Passa il controllo al software(nel caso di microsoft Palladium).

Funzionalita’ hardware: Trusted space. Sealed storage. Attestation.

Trusted space Lo spazio di esecuzione e’ protetto da attacchi esterni (es. Virus…). Trusted space e’ inizializzato e mantenuto dal nexus e ha accesso a vari servizi forniti da "Palladium“, come lo “sealed storage”.

Sealed storage E’ un meccanismo autenticato. Le informazioni salvate nello sealed storage non possono essere lette da altri programmi non fidati. (Il sealed storage non puo’ essere letto nemmeno da programmi sicuri non autorizzati). Questi dati possono essere legati alla macchina, al nexus o all’ applicazione. Saranno anche disponibili meccanismi per un sicuro passaggio dei dati da una macchina ad un’ altra

Attestation Attestation e’ un meccanismo che permette allo user di rivelare determinate caratteristiche dell’ ambiente a richiedenti esterni.

Funzionalita’ software: Nexus (un tempo noto come "Trusted Operating Root (TOR)”). Trusted agents.

Nexus: La componente in Microsoft Windows che gestisce le modalita’ di “trust” per i processi in modalita’ user (agents) in "Palladium“. Esegue in modalita’ kernel nel “trusted space”. Fornisce servizi di base ai “trusted agents”, come lo stabilimento dei meccanismi dei processi per comunicare con i “trusted agents” e altre applicazioni, e speciali servizi di “trust” come l’ attestazione delle richieste e il “sealing” e “unsealing” dei segreti.

Trusted agents: Un programma, una parte di programma, o un servizio che gira in modalita’ user nel “trusted space”. Chiama il nexus per i servizi collegati alla sicurezza e servizi critici in generale come il memory management. E’ in grado di salvare segreti usando il sealed storage e si autentica tramite i servizi di attestazione del nexus. Diverse entita’ (es. User, un dipartimento, un venditore…) possono fidarsi o meno di essi. I trusted agent e le entita’ controllano la loro “sphere of trust”, e non hanno bisogno di fidarsi o dipendere l’ uno dall’ altro.

Nexus & trusted agents: Trusted data storage: servizi di cifratura per assicurare alle applicazioni protezione e integrita’ dei dati. Authenticated boot: dispositivi che permettono all’ hardware e al software di autenticarsi.

Quindi… L’ idea e’ quella di avere uno spazio sicuro all’ interno della memoria dove conservare i dati e far girare i programmi piu’ importanti.

Applicazioni pratiche: Difesa dai virus Blocco prodotti pirata Closed spheres of trust Certificazioni Protezione dati

Protezione dai virus In Palladium il codice fidato gira in uno spazio fisicamente isolato, protetto e inacessibile dal resto del sistema. Questo rende ovviamente impossibile un attacco da parte di virus e di trojan horse.

Blocco prodotti pirata Grazie al controllo effettuato dal chip “Fritz” non sara’ possibile far girare prodotti (audio- visivi, software o altro) pirata sulla macchina. Sara’ inoltre possibile affittare film su internet, comprare un cd o un gioco per un mese e altro.

Closed spheres of trust Una closed sphere of trust collega dati o un servizio a un insieme di user (logon) ed a un insieme di applicazioni accettabili. Il nexus non apre semplicemente un “varco”: ne aprira’ uno specifico, e solo per un piccolo numero di applicazioni.

Certificazioni. Il sistema puo’ essere certificato dal chip “Fritz”. Anche I documenti possono essere certificati. Grazie a questo si puo’ concedere privilegi (es. Accesso a dati privati) solo a macchine fidate.

Protezione dati Il codice fidato non puo’ essere letto o modificato mentre gira nello spazio di esecuzione fidato. I file sono criptati con segreti specifici della macchina e quindi inutilizzabili se rubati. I segreti propri della macchina sono criptati e fisicamente protetti (la chiave privata della macchina e’ nell’ hardware e mai esposta).

Protezione dati. L’ architettura hardware previene lo snooping, lo spoofing e l’ intercettazione dei dati. I segreti del nucleo sono conservati nell’ hardware, dove nessun attacco software puo’ rivelarli. Anche se scoperti con un sofisticato attacco hardware , i segreti del nucleo sono applicabili solo ai dati del sistema compromesso e non possono essere usati per attaccare altri sistemi.

Protezione dati. L’ hardware di "Palladium" fornisce, inoltre, un passaggio sicuro dalla tastiera al monitor, e quanto digitato non puo’ essere “snooped” ne’ “spoofed”, neanche da device drivers “maligni”.

Perche’ e’ sicuro? Finora i prodotti di sicurezza e anticopia erano basati sul software e per questo violabili. Palladium usa anche hardware dedicato che lo rende enormemente piu’ sicuro.

Liberta’ di scelta L’ hardware di "Palladium" potra’ eseguire qualsiasi nexus. Alcune piattaforme potrebbero permettere a uno user di limitare i nexus consentiti, ma egli sara’ comunque in completo controllo di questa scelta.

Liberta’ di scelta. Il TOR di "Palladium" eseguira’ “trusted agents” di qualunque produttore. Lo user potra’ scegliere quali “trusted agents” possono essere eseguiti, rimanendo in completo controllo di questa politica. Il nexus di "Palladium" funzionera’ con ogni network service provider scelto dall’ utente.

E se non lo voglio? Palladium e’ disattivabile completamente in modo hardware. Con Palladium disattivato il computer continua a funzionare(senza ovviamente offrire le funzionalita’ di Palladium).

Quando? Gia’ acquistabile il portatile Thinkpad T-30 di IBM con un sottosistema di sicurezza conforme allo standard Palladium. X-Box puo’ essere definita una versione 1.0 di un pc dotato di Palladium. Il sistema di attivazione di Windows XP, che richiede un nuovo codice di sblocco se si cambia significativamente il proprio hardware, è un esempio (solo software) di Palladium.

Quando? Quando? Con l’ uscita del nuovo Windows “Longhorn” intorno al 2004.

Conclusioni Al giorno d’ oggi, le enormi potenzialita’ offerte dallo sviluppo e dalla diffusione dell’ informatica sono spesso frenate dalla mancanza di sicurezza. Spesso gli utenti non usufruiscono di un servizio per paura di possibili attacchi (es. acquisti in rete…).

Conclusioni "Palladium" si pone l’ obbiettivo di fornire la sicurezza richiesta da governi, aziende ed individui.