[Linux-Biella] [OT] tanto per cambiare... DRM senza troppi giri di parole. :-D
Alessandro Crotti
sandrinux.c a gmail.com
Dom 30 Nov 2008 21:03:39 CET
2008/11/30 Marco Vallini <marcovallini a gmail.com>:
>
>
> 2008/11/30 Alessandro Crotti <sandrinux.c a gmail.com>
>>
> ....
>>
>> Ma si ottiene lo stesso risultato con una chiavetta USB esterna da
>> utilizzare ESCLUSIVAMENTE per l'attestazione remota!
>> Quando non serve A ME, che ho pagato il PC, la tolgo!
>
> ok, quindi cambio chiavetta e cambio identià del tpm, quindi l'identità non
> posso più correlarla direttamente all'hw.
Scusa ma non ho capito.
L'attestazione remota in estrema sintesi non dovrebbe avere lo scopo
di garantire "che io sono proprio io" , e che quindi sono autorizzato
a fare certe cose, tipo prelevare per un bonifico dal mio conto
on-line?
Potrei anche avere n chiavette, una per la Banca Sella, una per
Unicredit, una per l'Agenzia delle Entrate, eccetera.
Se cambio chiavetta non è che cambio identità, cambio profilo.
Poi è chiaro che se un estraneo riesce a mettere le mani sulla mia
chiavetta, c'è qualche rischio che riesca ad identificarsi come il
sottoscritto.
Ma è lo stesso se riesce a mettere le mani sul mio PC Trusted, quindi
meglio il male minore.
>>
>> Perchè mi devono mettere nel PC un chip che, di fatto, potrebbe fare
>> cento altre cose non autorizzate dal sottoscritto?
>
> e su questo in linea generale hai ragione, ma vedi la tecnologia come la
> scienza può essere utilizzata per fare del bene o del male, il legislatore
> ovviamente deve fare il suo compito, impedendo un uso non corretto. Del
> resto il TPM in origine nasce per garantire la privacy ed i diritti, non
> solo delle major ma anche degli utenti... Al legislatore il compito di
> normare...
>
Ehm...non volevo dirtelo, ma ho il sospetto che più gli interessi in
gioco sono alti e più aumentano le probabilità che il legislatore
venga addolcito dalle major prima di normare, e si comporti di
conseguenza. ;-)
>> Perchè se chi progetta il chip lascia una "backdoor" (non è corretto
>> ma è giusto per capirci) e poi va a rivendere l'accesso a terzi,
>> commercialmente interessati a crearmi dei problemi, non è bello...
>> OK, quello probabilmente è fattibile con qualunque componente del PC,
>> il problema è che il TPM sovrintende praticamente tutto.
>
> dipende cosa intendi per sovrintende, secondo me il TPM non sovraintende, il
> TPM in linea di principio può fare firme sui registri, il registro può
> contenere diverse info, come gli hash della conf o dei sw presenti, ed
> ovviamente esportare queste info e misure...
Intendo che il TPM svolge la funzione di permettere o impedire il
funzionamento di pressochè qualunque cosa su un computer, in quanto
prende il controllo del sistema in fase di boot e non molla più fino
allo spegnimento.
E che il suo concetto di lecito e illecito dipende dalle impostazioni
di fabbrica, che "dovrebbero" tutelare gli interessi
dell'utilizzatore, ma non necessariamente.
Inoltre avendo un livello di controllo totale sul sistema, ed essendo
(che io sappia) pressochè non aggirabile una volta avviato, la
trasparenza su quello che fa realmente potrebbe essere solo illusoria,
e la cosa non mi piace, mi infastidisce e mi preoccupa.
>>
>> OK... so anche che a quello ci può già pensare la M$ ;-) , ma non mi
>> sembra il caso di aggravare la situazione.
>
> ci vogliono le leggi giuste ovviamente.
> Scusa il nucleare può ben essere usato sia per generare elettricità sia per
> fare le bombe, mica è colpa di Fermi eh...
Infatti, quando sarà disponibile un sistema (vedi unità esterna
inseribile o disinseribile dall'utente) per sfruttare le potenzialità
del TC senza incappare nei possibili pericoli, sarò il primo a usarlo.
Io mica me la prendo con l'inventore del sistema, me la prendo con le
multinazionali che hanno tutto l'interesse per farcelo usare con lo
scopo di inchiodarci alle LORO scelte e non alle nostre.
>>
>> Scenari da fantascienza...??
>> Guarda che se parliamo di soldi, tanti soldi, tutto è possibile.
>
> vero, ma ti ripeto che devono esserci le leggi giuste, poi ovvio se
> consideriamo solo l'Italia dove le leggi non vengono applicate allora è
> tutta altra cosa... Io mi concentro sull'aspetto tecnico...
Ehm...l'hai detto tu eh... :-)
>>
>> Se poi come dicevo, ci spostiamo in ambito militare, la cosa diventa
>> moooooolto più pericolosa, e moooooolto meno improbabile.
>
> dipende sempre eh...
>
Non voglio neanche pensare alla possibilità che il controllo di un
sistema di computer destinati a salvaguardare la sicurezza nazionale,
possa dipendere da qualcuno che sia esterno ai vertici
politico/militari del paese.
Già quelli ne fanno di porcherie, figuriamoci se ci si mettono pure altri ;-)
>> Abbastanza d'accordo. Un po' cerco di farlo, ma come per il resto il
>> tempo è quello che è.
>
> certo, ma infatti le mie considerazioni non sono un attacco a te, ma solo
> per cercare di focalizzare gli aspetti tecnici in modo che si possa
> conoscere come stanno veramente le cose, non quello che scrivono maree di
> bloggatori senza arte nè parte...
Ma figurati, non l'ho assolutamente preso per un attacco personale. Si
discute, nient'altro.
Io riporto semplicemente il mio pensiero che mi sono fatto seguendo un
pochino la questione.
Poi è pacifico che posso sbagliare (lo spero tanto...) e che ogni
contributo alla discussione è ben accetto.
--
Alessandro [sandrinux] Crotti
Linux Counter #306863
Se usate Outlook Express, siete pregati (per il mio bene) di NON
registrare il mio indirizzo nella rubrica.
E vi consiglio (per il vostro bene) di cambiare il client per la posta
elettronica o, meglio ancora, il sistema operativo ;-)
Maggiori informazioni sulla lista
Linux