[Linuxtrent] Re: GPL v3

  • From: "Roberto Resoli" <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Thu, 3 Aug 2006 08:44:01 +0200

On 8/2/06, Flavio Visentin <THe_ZiPMaN@xxxxxxxxx> wrote:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

> Un grosso conflitto tra DRM e OpenSource è il fatto che la chiave di
> volta del DRM è l'utilizzo di chiavi crittografiche per certificare il
> sw che viene eseguito.

Il che però non vedo come sia contrastante con l'Open source. Tant'è che
vi sono implementazioni di DRM OpenSource :-)


Si, l'implementazione http://trousers.sourceforge.net/ , però io mi riferivo al sw protetto dal DRM, non all'implementazione del sistema DRM.

> Queste chiavi risiedono nel TPM, e sono segrete.

Qui stai facendo MOLTA confusione tra due concetti nettamente distinti.
I DRM sono una cosa, il TPM è tutt'altro strumento.

Ne sono conscio, il TPM è un dispositivo hw che PUO', tra le altre cose, essere usato per un'implementazione hw di un sistema di DRM.


> Io lo capisco per analogia come se il TPM fosse una > smartcard, un repository sicuro per la chiave privata.

E difatti è esattamente questo.

> La GROSSA differenza è che la chiave privata in una smartcard è sotto
> il controllo esclusivo dell'utente, mentre le chiavi sul TPM sono
> sotto il controllo di chi distribuisce i contenuti.

Non è corretto. Anche nel caso del TPM le chiavi sono sotto il controllo
dell'utente, al pari di una smartcard, e possono essere quindi caricate
da altri supporti o generate all'interno del chip. La differenza è solo
che esiste UNA chiave privata generata dal chip in fase di produzione la
cui chiave pubblica è a disposizione del produttore.
Questo lascia spazio a possibili utilizzi limitanti, come per esempio
blindare l'uso di determinati prodotti su determinati computer.

Giustissimo, grazie della correzione; la mia considerazione era superficiale. Anche le SmartCard si prestano a procedimenti equivalenti. Le CNS che descrivevo qualche post fa, ma anche le CIE, le nuove carte di identità elettroniche, nascono con delle chiavi precaricate che non sono sotto il controllo dell'utente, e permettono la modifica del contenuto della carta solo a fonti fidate (il certificatore, o il ministero dell'interno).

Questo comunque non cambia i termini del problema, comunque. In
moltissimi casi  il fatto che le modifiche al sw possano essere
rilevate, è importante; questo non significa necessariamente impedire
al sw di venire eseguito. Il problema è che se si distribuiscono le
chiavi, il concetto di "assegnamento di responsabilità" si perde.


> Nasce ovviamente il problema di come un sw modificato possa venir > autenticato dal TPM, e la GPLv3 mi pare suggerisca che le chiavi > vengano distribuite insieme al sorgente.

E questo è assolutamente assurdo, come giustamente detto da LT.
Il programma è una cosa, la chiave è tutt'altra cosa. Quando il sorgente
è aperto, ciascuno è libero di utilizzare la propria chiave come meglio
crede, e l'unico motivo per cui serve diffondere una chiave è per
utilizzare servizi di terzi. Ma il servizio non è detto che sia o debba
essere open source.

Secondo me per tentare di limitare un "potenziale" problema come il TC,
hanno usato dei mezzi inadeguati che generano *reali* problemi in casi
già esistenti, come quello della macchina di voto.

Precisamente.

Ciao,
Rob.

- -- Flavio Visentin GPG Key: http://www.zipman.it/gpgkey.asc

There are only 10 types of people in this world:
those who understand binary, and those who don't.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)

iD8DBQFE0NgPusUmHkh1cnoRAsWTAJ9v9wz//OqtkRtqAw/0dy2kh0htUwCfVlxf
M/bGTHFJOT2mGArC9QnqRGs=
=4ENW
-----END PGP SIGNATURE-----
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx



--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: