[Linuxtrent] Re: [OT] Re: Re: PiratParty la festa...

  • From: "Roberto Resoli" <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Thu, 10 Aug 2006 19:58:03 +0200

... cut ...

> Hai ragione, il 5823 non ha molto a che fare con i TPM, ma nemmeno il BCM5890!
> Non vedo alcunchè che indichi che il BCM5890 aderisce alle specifiche TPM.
>

veramente è dichiarato esplicitamente che è destinato alla creazione
di Trusted Platform:

BCM5890
Secure Applications Processor

The ARM-based BCM5890 security applications processor is a single-chip,
_trusted_ _platform_ solution capable of executing application software in a
secure environment. The BCM5890's secure memory access system allows
application code to be encrypted and digitally signed prior to being stored in
off-chip memory. This feature allows for application software to be updated and
downloaded in the field in a secure and trusted manner. Furthermore, the
BCM5890 ensures that only authenticated software can be loaded and executed by
... cut  ...
vedi, noi tecnici siamo un po'pignoli.
Se mi si cita un chip come TPM, io esigo che implementi le relative
specifiche, e voglio sapere anche a che livello,
1.1 o 1.2 .
Tutto il resto e' fuffa (o meglio, probabilmente una implementazione
proprietaria fuori standard, fatta da Broadcomm).

> Questo invece si:
> http://www.infineon.com/upload/Document/tpm1.2-hardware-pb.pdf
>

Nel pdf che ho citato c'e' la dichiarazione esplicita di aderenza alle specifiche .

> > E secondo le specifiche  TPM è fatto in modo tale da non poter essere
> > usato come acceleratore crittografico. In particolare, non deve poter
> > svolgere funzioni di crittografia a chiave simmetrica
> > (che è quella
> > usata per queste applicazioni). In pratica il TPM
> > svolge velocemente il suo lavoro, in modo da non gravare la CPU, ma fa 
proprio
> > solo quello. Non svolge la funzione di acceleratore crittografico a
> > tua disposizione.
>
> Precisamente; ma l'accelerazione crittografica c'è eccome!
> (Asimmetrica, ma anche opzionalmente simmetrica, vedi:
> 
https://www.trustedcomputinggroup.org/specs/TPM/tpmwg-mainrev62_Part1_Design_Principles.pdf
> "2.2.2 Cryptographic Co-Processor"
> )
> Anche se non è esposta come funzione general-purpose.

no nella stessa sezione trovi " I TPM, per specifica, non devono
esportare nessuna funzione crittografica _simmetrica_ (tipo DES, per
intenderci) verso la piattaforma .." sempre se ho interpretato giusto
:
T€
-The TPM may symmetric encryption for internal TPM use but does not expose any
symmetric algorithm functions to general users of the TPM.-


E' esatto. Ma "non esportare" e' ben diverso dal "non esistere".

> Quello che voleva dire Flavio è che è possibile implementare le stesse
> funzioni offerte dal TPM in sw, ma che il TPM, essendo progettato per
> queste, e dovendole fare in maniera massiva, è molto più efficiente.

per la funzione che è stato creato si ma non per altro

mah, qualcuno ha parlato di altro?

> e questo per non gravare
tecnicamente ed economicamente il TPM.
La crittografia _asimmetrica_ (a chiave pubblica, tipo RSA per intenderci) del
TPM viene usata solo dal TPM stesso per generare e gestire le proprie chiavi,
per firmare documenti e per cifrare le chiavi di cifra usate a loro volta da
_sistemi_ _esterni_ per cifrare i documenti.
Il ruolo tradizionale dei co-processori crittografici, come il Broadcom di cui
parlavamo, è invece proprio quello di svolgere funzioni di cifratura e
decifrazione simmetriche (ed asimmetriche) sui documenti degli utenti ("bulk
cryptography"), magari usando chiavi generate, gestite e conservate (cifrate)
dal TPM. Sono due ruoli indipendenti e complementari.Ci sono delle
funzionalità del TPM che devono necessariamente essere implemementate
in HW per non compromettere l'affidabilità dell'intera piattaforma,
come la memorizzazione delle chiavi all'interno del TPM stesso, ad
esempio. Il TP non è affatto un semplice acceleratore crittografico.

Nessuno in questo thread ha detto questo.

Il TPM è
un oggetto che aggiunge alla piattaforma ospite delle funzionalità del tutto
nuove e che non possono essere implementate in software od affidate ad altri
componenti.
e perche' no? il TPM non fa niente di arcano, usa algoritmi
perfettamente noti e pubblici, l'unica cosa e' che le fa al suo
interno.
E quello che volevo dire è che in generale la crittografia
si può gestire via software attraverso algoritmi altrettanto sicuri
del fritz chip e senza compromettere la privacy........... ma torniamo
alla filosofia e questa è giudicata FUD

No. Ma le tue affermazioni purtroppo sono imprecise, e vaghe. Cosa vuol dire "la crittografia si puo' gestire in sw"? Se usi una chiave privata in memorizzata in sw o in un dispositivo hw, la differenza e' solo la maggior sicurezza del secondo caso. "algoritmi altrettanto sicuri del fritz chip", poi, cosa vuol dire?

> > >Ma nel caso dei brevetti software non si è sparso FUD, si è fatta > > >propaganda corretta ed *informazione*. Non mi sembra si stia facendo > > >altrettanto. > > > > bene se quanto ti ho riferito lo ritieni FUD mi spiace, parliamo due > > linguaggi diversi > > Ripeto, le affermazioni vanno circostanziate, specie quando riguardano > fatti tecnici precisi. > quoto, però anche un po' di fiducia si? hai idea del tempo che mi ci è voluto per andare a ripescare tutte le parti che interessavano fra tutte le e-mail e i siti che mi hanno portato alla mia conclusione?

Quale? (ok, ho visto sotto, magari rispondimi in privato)

Ciao,
Rob
> Ciao,
> Roberto.

e comunque mi è stato detto chiaramente che questa non è la ML in cui
discutere di queste cose, quindi mi scuso con chi vorrebbe infrangere
la netiquette e proseguire in questo topic, sono disponibile sempre
sulla ML servizioemail@xxxxxxxxxxxxxxx e mi scuso
con tutti per aver causato 60 e-mail OT.
buona serata
athos
--

Athos Gualazzi
http://www.piratpartiet.it
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx



--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: