.. cut ...
>>Affermare che il fritz chip si potrà disabilitare secondo le >>specifiche vuol dire non conoscerle e comunque esimersi dal >>testimoniarne la possibile (possibile) pericolosità.
>Ti prego, prima di sparare altre cavolate, di andare a leggerti la >documentazione *tecnica* (non propagandistica) del TC.
https://www.trustedcomputinggroup.org/groups/ ed è vero che lo Yankees language non è la mia madre lingua ma sinceramente a parte un cenno nebuloso non ho trovato niente che vincoli il TCG a implementare sulle macchine prodotte la funzione di disabilitare il fritz chip mantenedo la condizione trusted, cioè l'utilizzo integrale dei programmi che hai pagato.
Il link che citi non mi pare utile. Se nella stessa pagina avessi cliccato su "Spec" avresti potuto raggiungere, per l'appunto, il pdf di overview: https://www.trustedcomputinggroup.org/specs/IWG/TCG_1_0_Architecture_Overview.pdf
Qui con la semplice ricerca della parola disabled trovi le seguenti: 4.2.5.2 ".... A TPM can be configured to require owner authorization before participating in AIK credential issuance protocols. A TPM can further be disabled or deactivated to further control TPM use. ...."
4.4.2 "...The TPM itself may be disabled and deactivated. When disabled or deactivated the TPM will not disclose either EK or AIK. The platform owner / operators maintain control over these modes of operation thereby allowing them to implement a privacy policy that balances the ability to attest with privacy constraints...."
4.5.1 " 4.5.1 TPM Operational States There are several mutually-exclusive modes of operation in which TPM behavior may be limited. They are as follows: • Enabled / Disabled – The TPM may be enabled/disabled multiple times within a boot period. When disabled, the TPM restricts all operations except the ability to report TPM capabilities and to accept updates to PCRs. When enabled, all features of the TPM are available.. • Activated / Deactivated – Deactivation is similar to disabled, but operational state changes are possible. (i.e. change owner or activation with physical presence). When activated all features of the TPM are available. • Owned / Un-owned – A platform is owned when an EK exists and the true owner knows owner authorization data. The owner of a platform may perform all operations including operational state changes."
>> tra l'altro sai che fritz non c'è nessuna aprezzabile accelerazione >> crittografica vero?
>Lo sai vero che quella che hai scritto è una cavolata immonda?
>sgsdebian:~# lspci >[CUT] >0000:05:03.0 Co-processor: Broadcom Corporation BCM5823 Crypto >Accelerator (rev 01) >[CUT]
>Ti dice nulla?
E' questo coso qui: http://www.broadcom.com/products/Enterprise-Small-Office/Security-Processor-Solutions/BCM5823
Si tratta di un coprocessore crittografico usato per cifrare al volo i dati che passano su una connessione protetta, in particolare una VPN di tipo IPSec (una "Virtual Private Network", cioè una "rete privata virtuale", ovvero una rete "aziendale" che viene "ritagliata" all'interno di internet con tecniche crittografiche). Broadcom ne produce vari modelli, alcuni per le VPN di tipo IPSec ed altri per le connessioni di tipo SSL (Secure Socket Layer) che vengono usate per proteggere i web site delle banche (cioè le pag. raggiungibili con un indirizzo di tipo httpS://... ). e con il fritz chip non c'entra niente, si tratta di un aggeggio piuttosto diverso e che svolge solo la funzione di crittografia a tua disposizione
Broadcom produce anche il suo bravo TPM, comunque: http://www.broadcom.com/products/Enterprise-Small-Office/Security-Processor-Solutions/BCM5890
Hai ragione, il 5823 non ha molto a che fare con i TPM, ma nemmeno il BCM5890! Non vedo alcunchè che indichi che il BCM5890 aderisce alle specifiche TPM.
Questo invece si: http://www.infineon.com/upload/Document/tpm1.2-hardware-pb.pdf
E secondo le specifiche TPM è fatto in modo tale da non poter essere usato come acceleratore crittografico. In particolare, non deve poter svolgere funzioni di crittografia a chiave simmetrica (che è quella usata per queste applicazioni). In pratica il TPM svolge velocemente il suo lavoro, in modo da non gravare la CPU, ma fa proprio solo quello. Non svolge la funzione di acceleratore crittografico a tua disposizione.
Precisamente; ma l'accelerazione crittografica c'è eccome! (Asimmetrica, ma anche opzionalmente simmetrica, vedi: https://www.trustedcomputinggroup.org/specs/TPM/tpmwg-mainrev62_Part1_Design_Principles.pdf "2.2.2 Cryptographic Co-Processor" ) Anche se non è esposta come funzione general-purpose.
Quello che voleva dire Flavio è che è possibile implementare le stesse funzioni offerte dal TPM in sw, ma che il TPM, essendo progettato per queste, e dovendole fare in maniera massiva, è molto più efficiente.
>Ma nel caso dei brevetti software non si è sparso FUD, si è fatta >propaganda corretta ed *informazione*. Non mi sembra si stia facendo >altrettanto.
bene se quanto ti ho riferito lo ritieni FUD mi spiace, parliamo due linguaggi diversi
Ripeto, le affermazioni vanno circostanziate, specie quando riguardano fatti tecnici precisi.
Ciao, Roberto. -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx