[Linuxtrent] Re: [OT] Re: Re: PiratParty la festa...

  • From: "Roberto Resoli" <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Thu, 10 Aug 2006 15:48:17 +0200

.. cut ...


>>Affermare che il fritz chip si potrà disabilitare secondo le >>specifiche vuol dire non conoscerle e comunque esimersi dal >>testimoniarne la possibile (possibile) pericolosità.

>Ti prego, prima di sparare altre cavolate, di andare a leggerti la
>documentazione *tecnica* (non propagandistica) del TC.

https://www.trustedcomputinggroup.org/groups/
ed è vero che lo Yankees language non è la mia madre lingua ma
sinceramente a parte un cenno nebuloso non ho trovato niente
che vincoli il TCG a implementare sulle macchine prodotte la funzione
di disabilitare il fritz chip mantenedo la condizione trusted, cioè l'utilizzo
integrale dei programmi che hai pagato.

Il link che citi non mi pare utile. Se nella stessa pagina avessi cliccato su "Spec" avresti potuto raggiungere, per l'appunto, il pdf di overview: https://www.trustedcomputinggroup.org/specs/IWG/TCG_1_0_Architecture_Overview.pdf

Qui con la semplice ricerca della parola disabled trovi le seguenti:
4.2.5.2 ".... A TPM can be configured to require owner authorization
before participating in AIK credential issuance protocols. A TPM can
further be disabled or deactivated to further control TPM use.  ...."

4.4.2 "...The TPM itself may be disabled and deactivated. When
disabled or deactivated the TPM will not disclose either EK or AIK.
The platform owner / operators maintain control over these modes of
operation thereby allowing them to implement a privacy policy that
balances the ability to attest with privacy constraints...."

4.5.1 " 4.5.1 TPM Operational States
There are several mutually-exclusive modes of operation in which TPM
behavior may be limited. They are as follows:
• Enabled / Disabled – The TPM may be enabled/disabled multiple times
within a boot period. When disabled, the TPM restricts all operations
except the ability to report TPM capabilities and to accept updates to
PCRs. When enabled, all features of the TPM are available..
• Activated / Deactivated – Deactivation is similar to disabled, but
operational state changes are possible. (i.e. change owner or
activation with physical presence). When activated all features of the
TPM are available.
• Owned / Un-owned – A platform is owned when an EK exists and the
true owner knows owner authorization data. The owner of a platform may
perform all operations including operational state changes."

>> tra l'altro sai che fritz non c'è nessuna aprezzabile accelerazione >> crittografica vero?

>Lo sai vero che quella che hai scritto è una cavolata immonda?

>sgsdebian:~# lspci
>[CUT]
>0000:05:03.0 Co-processor: Broadcom Corporation BCM5823 Crypto
>Accelerator (rev 01)
>[CUT]

>Ti dice nulla?

E' questo coso qui:
http://www.broadcom.com/products/Enterprise-Small-Office/Security-Processor-Solutions/BCM5823

Si tratta di un coprocessore crittografico usato per cifrare al volo i dati che
passano su una connessione protetta, in particolare una VPN  di tipo IPSec (una
"Virtual Private Network", cioè una "rete privata virtuale", ovvero una rete
"aziendale" che viene "ritagliata" all'interno di internet con tecniche
crittografiche). Broadcom ne produce vari modelli, alcuni per le VPN di tipo
IPSec ed altri per le connessioni di tipo SSL (Secure Socket Layer) che vengono
usate per proteggere i web site delle banche (cioè le pag.  raggiungibili con un
indirizzo di tipo httpS://... ).
e con il fritz chip non c'entra niente, si tratta di un aggeggio
piuttosto diverso e che svolge solo la funzione di crittografia a tua
disposizione

Broadcom produce anche il suo bravo TPM, comunque:
http://www.broadcom.com/products/Enterprise-Small-Office/Security-Processor-Solutions/BCM5890


Hai ragione, il 5823 non ha molto a che fare con i TPM, ma nemmeno il BCM5890! Non vedo alcunchè che indichi che il BCM5890 aderisce alle specifiche TPM.

Questo invece si:
http://www.infineon.com/upload/Document/tpm1.2-hardware-pb.pdf

E secondo le specifiche  TPM è fatto in modo tale da non poter essere
usato come acceleratore crittografico. In particolare, non deve poter
svolgere funzioni di crittografia a chiave simmetrica
(che è quella
usata per queste applicazioni). In pratica il TPM
svolge velocemente il suo lavoro, in modo da non gravare la CPU, ma fa proprio
solo quello. Non svolge la funzione di acceleratore crittografico a
tua disposizione.

Precisamente; ma l'accelerazione crittografica c'è eccome! (Asimmetrica, ma anche opzionalmente simmetrica, vedi: https://www.trustedcomputinggroup.org/specs/TPM/tpmwg-mainrev62_Part1_Design_Principles.pdf "2.2.2 Cryptographic Co-Processor" ) Anche se non è esposta come funzione general-purpose.

Quello che voleva dire Flavio è che è possibile implementare le stesse
funzioni offerte dal TPM in sw, ma che il TPM, essendo progettato per
queste, e dovendole fare in maniera massiva, è molto più efficiente.


>Ma nel caso dei brevetti software non si è sparso FUD, si è fatta >propaganda corretta ed *informazione*. Non mi sembra si stia facendo >altrettanto.

bene se quanto ti ho riferito lo ritieni FUD mi spiace, parliamo due
linguaggi diversi

Ripeto, le affermazioni vanno circostanziate, specie quando riguardano fatti tecnici precisi.

Ciao,
Roberto.
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: