Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Ver: Modo: Orden:
Hardware Libre, tecnologia y derechos | 29 comentarios (25 temáticos, 4 editoriales, 0 ocultos)
El documento de IBM... (3.00 / 1) (#21)
por arivero (rivero at sol unizar es) a las Wed Jun 4th, 2003 at 11:25:13 AM CET
(Información Usuario) http://dftuz.unizar.es/%7Erivero/

... dice explicitamente que Microsoft Palladium podria bloquear la ejecucion de Linux al menos desde el punto de vista legal, via patentes. Desde el punto de vista alegal parece sugerir que el chip podria ser sobrepasado via ingenieria inversa. Pero eso asume que se tiene la tecnologia para hacer la ingenieria inversa a cualquier nivel.

La referencia a este documento la dio jorginius en la tercera thread de las que cita aqui. En resumen se dice que
  1. TCPA no es Palladium
  2. Palladium tiene su propio chip, SCP, "similar to the TCPA", y ademas tiene un sistema de arquitectura protegida, ¿"ring -1"?
  3. Palladium podria bloquear Linux
  4. TCPA o SCP pueden usarse para DRM
  5. DRM no triunfará -en opinion del autor del articulo-
Vamos, que el "rebuttal" es simplemente una clarificacion de terminos, pero no niega nada de lo dicho.

[ Padre ]


A ver, a ver... (3.25 / 4) (#23)
por jorginius ("jorginius" en Google Mail) a las Wed Jun 4th, 2003 at 01:47:04 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Palladium o el NGSCB, como se llama ahora, no es más que un montón de palabrería para explicar cómo Windows utilizará la tecnología de la TCPA (o del TCG o como quieran llamarlo), que poco o nada tiene que ver con Linux.

SCP es el coprocesador de cifrado que usará Palladium (con soporte para RSA para clave asimétrica y SHA-1 para los resúmenes)... Pero no estan hablando de otro chip: SCP es, según la nomenclatura de Microsoft, el chip de TCPA. Si otro fabricante independiente al Trusted Computing Group saca su propio chip compatible, también será referenciado como "SCP".

El SCP no tiene por qué estar incluido en el micro: puede enchufado al bus del sistema como tarjeta de expansión o a un bus común como el USB sin problemas.

TCPA puede usarse para DRM, pero un sistema efectivo de DRM no tiene porque usar, por fuerza, TCPA. Es un posible uso, de los cientos que se le pueden dar a esa tecnología (En Linux, en Windows o en donde sea: no es más que un, otro, chip programable dentro del PC).

Y ya me dirás como el código de Windows puede bloquear a Linux. Con esta tecnología Windows se puede "aislar": por ejemplo, obligando a que todos las máquinas de un mismo dominio tengan que ser Windows, o que los documentos escritos por el MS Office sólo puedan ser leídos por PCs confiables o lo que sea, pero no afecta a Linux, de por sí.

Repito: no es verdad que con TCPA/Palladium/loquetuquieras, Linux quede "bloqueado".

[ Padre ]


Se quedara en palabreria si lo luchamos. (3.00 / 1) (#24)
por arivero (rivero at sol unizar es) a las Wed Jun 4th, 2003 at 04:59:43 PM CET
(Información Usuario) http://dftuz.unizar.es/%7Erivero/

¿Estamos leyendo el mismo documento? Porque en la pagina dos dice "Microsoft could easily block Linux from using these features".

Lo que bloquearía Linux no sería el OS, claro, sino lo que Safford llama "ring -1 level protection" (en alusion a los niveles de proteccion de windows, supongo, que tienen esos números: "ring 1", "ring 3" and so on). Este nivel -1 son modificaciones del chipset en la placa base y estarian protegidas por patentes de Microsoft, en el mejor de los casos.

En el peor de los casos, y eso ya lo digo yo y no Safford, la modificacion podria integrarse en la propia CPU, ya que tiene que ver con gestion de memoria y por tanto sigue la misma logica que cuando se integro la MMU dentro del Chip, creo que en el salto del 286 al 386.

Total, que los sueños de M-soft van bastante mas alla que un simple chip TCP. Y no daria tanto miedo si no fiera porque Intel, a fin de cuentas, forma parte de la TCPA. Naturalmente que linux arrancaria en esos primeros TCP-Intels: ya es un mercado lo suficientemente grande para que que Intel no lo desperdicie, sobre todo si sigue siendo dominante en servidores. Pero andando el tiempo, y con patentes Microsoft por enmedio, ya veriamos. Desde luego lo que no podria, aunque arrancara, seria certificarse como un NGSCB ring -1 secure server, y eso le empezaria a cortar conectividad. Hoy en dia si te conectas a un servidor Windows con Mozilla y este exige que seas un navegador windows, siempre puedes falsificar la identidad del navegador. En la nueva arquitectura no seria posible.

¿Sería legal? Pues posiblemente. La TCPA, al ser una asociacion de fabricantes, no es sospechosa de formar un Trust (salvo por el significado de las siglas :-DDDD), asi que si la arquitectura la diseñan ellos el comite anti-trust yanqui poco tiene que hacer. Ahora, el chiste seria cuando los de Debian se presentaran a pedir certificaciones "¿Y ustedes que empresa son?" Y pa pagarlas, claro, si hay patentes por el medio y todo.

[ Padre ]


Más de lo mismo (3.33 / 3) (#25)
por jorginius ("jorginius" en Google Mail) a las Wed Jun 4th, 2003 at 06:02:15 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

¿Estamos leyendo el mismo documento? Porque en la pagina dos dice "Microsoft could easily block Linux from using these features".

Documento de IBM, que se caracteriza por su neutralidad y por no manipular a la comunidad Linux en su beneficio... En ese documento hay cosas que son verdad (o lo parecen) y otras que son dudosas.

Si encuentras una sola referencia a que tal cosa es posible en toda la documentación técnica que hay publicada y te juro que me comeré mis palabras con patatas.

"ring -1 level protection"

Ese anillo de ejecución -1 sólo existe en un diagrama de bloques en una transparencia de una conferencia que creo recordar se dio en MIT, pero de acuerdo, vamos a suponer que fuera algo más que una "metáfora de diseño".

Los micros actuales compatibles x86 soportan cuatro anillos de protección, mientras ahora se están usando dos. Si quieren añadir un nivel "-1", lo único que tienen que hacer es segregar, dentro del sistema operativo, la parte confiable de la que no lo es: dejar la primera en el 0, que se las hablará con el SCP y proveera una base segura, y mover lo que no es confiable al anillo 1, sin modificaciones en los micros actuales.

Huelga decir que dividir el sistema operativo de esta forma, metiendo un anillo más, aumenta drásticamente los cambios de contexto. Una llamada al sistema (o "trusted agent", en la jerga de NGSCB) se resolverá como mínimo en un par de cambios de contéxto más, penalizando seriamente el rendimiento, y sobre esto no hay mucho que discutir.

No me creo que Microsoft vaya a sacrificar el rendimiento y la interactividad de sus entornos haciendo esto: hablamos de Microsoft, la empresa que tiro el diseño microkernel a la basura, cuando el versión 4 de NT metieron todo el subsistema gráfico en el nucleo sólo para que fuera más rápido el escritorio.

el chiste seria cuando los de Debian se presentaran a pedir certificaciones "¿Y ustedes que empresa son?"

TCPA intenta ofrecer una base para solucionar el tema de la confiabilidad entre iguales, saltándose a las entidades certificadoras. La gracia, y uno de los argumentos a favor de TCPA, es que no hace falta una entidad certificadora de primer nivel que me respalde para que mi interlocutor sepa que yo soy realmente yo, y no otra persona. Así que no, lo siento, pero no cojo el chiste :-)

Por favor, aporta información sobre lo que dices (información técnica y contrastada, quiero decir).

[ Padre ]


importa la especificacion no las intenciones (4.50 / 2) (#28)
por arivero (rivero at sol unizar es) a las Thu Jun 5th, 2003 at 04:35:41 PM CET
(Información Usuario) http://dftuz.unizar.es/%7Erivero/

Estas reduciendo todo tu analisis al TPM, al chip criptografico, y con eso se pierde bastante de la informacion. ¿Te valen como datos tecnicos las especificaciones publicadas en el nodo de la TCPA? Alli se describe bien claro que el proceso de confianza arranca en el Reset de la maquina y por ello controla el proceso de Boot.

Tienes razon en que la especificacion no corta el proceso de ejecucion, simplemente va tomando notas de la integridad de cada proceso y esas notas, encriptadas, pueden ser solicitadas por cualquier Desafiante. En particular la implementacion para PC (TCPA PC S.I.S. v 1.0) especifica la necesidad de analizar el sector de arranque antes de darle el control al sistema operativo: fase PCR[4] del proceso de auditoria, usando el HashLogExtendEvent

La propuesta de la TCPA es un escenario suave. Se limita a tomar nota durante los PCRs, no impide que arranque Linux, pero impide por ejemplo que Linux pueda simular a nivel "de confianza" el ser Windows o Cisco. Usease que puede impedir que Mozilla simule ser Internet Explorer o que Linux haga una conexion Samba a un servidor Microsoft: los servidores seguros harian un desafio de confiabilidad que Linux u otro OS no podrian responder. Lo mas gracioso es que un doble boot no te soluciona el asunto: si instalas LILO entonces has corrompido el master boot record, y eso es chequeado en el arranque, de manera que incluso tu particion Windows deja de ser considerada confiable -aunque pudieras parchearla para que arrancara y se creyera ella misma segura, los Desafiantes detectarian que estaban hablando con un WIndows corrupto. De transferir ficheros ya ni hablamos.

Explicitamente se deja a la politica de cada fabricante el especificar los accesos a la plataforma para reparaciones y modificaciones. En principio la zona "segura" de una placa base solo podria ser accedida por personal autorizado, utilizando herramientas MAE (manufactured approved), so pena de perder su caracter de "confiable". Si quieres llamar a eso certificacio entre iguales, pues parece que algunos fabricantes deben ser mas iguales que otros :(

Por cierto que el propio website del Trust este tiene una FAQ en la que se dice que Microsoft va a su bola con la arquitectura suya y que ellos no dicen nada de Palladium o similares. De ahi podria uno especular que la arquitectura de los Hasenfrochianos sería mas exigente que la de la TCPA: por ejemplo en vez de tomar nota de la "corrupcion" podria negarse a seguir avanzando en el proceso de boot. O podria usar el chip de TCM para otras gestiones de claves relacionadas al arranque de software. Habria que leer tambien las notas de Microsoft ¿alguna idea de donde conseguirlas?

[ Padre ]


La realidad y la ficción (2.00 / 1) (#29)
por jorginius ("jorginius" en Google Mail) a las Thu Jun 5th, 2003 at 06:02:19 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Estas reduciendo todo tu analisis al TPM, al chip criptografico,

No. Eres tú el que atribuye más cosas de lo que puede hacer a ese chip.

¿Te valen como datos tecnicos las especificaciones publicadas en el nodo de la TCPA? Alli se describe bien claro que el proceso de confianza arranca en el Reset de la maquina y por ello controla el proceso de Boot.

También se deja bien claro que lo que hace el TPM es medir y recoger las medidas de forma fiable. Lo que decida el software hacer con esas medidas (no arrancar, por ejemplo) atañe exclusivamente al software, entendiendo por software el BIOS o el sistema operativo.

Tienes razon en que la especificacion no corta el proceso de ejecucion, simplemente va tomando notas de la integridad de cada proceso y esas notas pueden ser solicitadas por cualquier Desafiante.

Como tú bien dices, se saca la suma de comprobación del sector de arranque y se notifica al sistema operativo, a través del BIOS mismamente.

El hecho es que no se toma el control de la máquina, por parte del hardware. En ningún momento.

pero impide por ejemplo que Linux pueda simular a nivel "de confianza" el ser Windows o Cisco [...] Los servidores seguros harian un desafio de confiabilidad que Linux u otro OS no podrian responder.

Para establecer una comunicación segura con otra máquina, el sistema operativo pide al TPM un par de claves. Ambas máquinas se intercambian las públicas y comienza la comunicación. En esas claves no hay información de qué sistema operativo estamos usando. Sólo hay información, si así lo queremos, de que fueron generadas por nuestra máquina, pero nada más.

Es como decir que por usar una u otra implementación de SSL, se ve en nuestras comunicaciones qué sistema operativo estamos usando o cuál es la suma de comprobación de nuestro sector de arranque.

Nuestras medidas "no se exponen al mundo". Si uno de los interlocutores quiere saber qué sistema operativo está corriendo el otro, tendrá que recurrir a otros mecanismos.

Una hipotético manera sería pedir el fingerprint de la clave pública de nuestra versión de Windows, que iría firmada con la clave de respaldo de nuestra máquina. Y después consultar si ese fingerprint tiene la licencia en regla, en los servidores de Microsoft.

PERO es que esto mismo se puede hacer por software a día de hoy, sin recurrir a ningún chip extra. Ni siquiera es mucho más engorroso de hacer.

Lo mas gracioso es que un doble boot no te soluciona el asunto: si instalas LILO entonces has corrompido el master boot record,

No es necesario instalar el LILO en el MBR, pero sí. Es una posibilidad. Tampoco es tan difícil para Windows ahora mismo leer si hay una partición Linux en el proceso de instalación y negarse a continuar, o en cada arranque.

Explicitamente se deja a la politica de cada fabricante el especificar los accesos a la plataforma para reparaciones y modificaciones. En principio la zona "segura" de una placa base solo podria ser accedida por personal autorizado

El TPM no está especialmente diseñado para soportar ataques por parte del usuario. Como ya dije antes, tampoco es su cometido controlarle ni controlar que software ejecuta, así que no tendría por qué ser sólo manipulable/reparable/reemplazable por personal autorizado.

Los dispositivos para hacer PCs confiables (y PC confiables) ya se está vendiendo y no se toman "medidas especiales" como las que mencionas.



el propio website del Trust este tiene una FAQ en la que se dice que Microsoft va a su bola con la arquitectura suya [...] De ahi podria uno especular que la arquitectura de los Hasenfrochianos sería mas exigente que la de la TCPA

Cierto, pero en vista de que no hay nada palpable y de que algunas de las proclamas de Microsoft al respecto son bastante fantasiosas, no dejan de ser especulaciones.

En fin, si Intel anuncia un nuevo modo de ejecución y nuevos opcodes "trusted" para el siguiente Pentium, me echaré a temblar, pero mientras tanto el otro chip no existe.

Por otra parte, evitando algunos términos pomposos, creo que Palladium es realizable sobre TCPA.

Habria que leer tambien las notas de Microsoft ¿alguna idea de donde conseguirlas?

En la comunidad de NGSCB hay bastante documentación y foros de discusión. También hay una dirección de correo impersonal donde puedes pedir más info (publicidad, más bien :-)).

Por otro lado, tienes la sección de seguridad de la MSDN, donde están publicados todos los whitepapers sobre esa tecnología y en la web (así como, y sobre todo, en las news) puedes encontrar referencias bastante completas.

[ Padre ]


 
Importa la intención no las especificaciones (3.00 / 1) (#26)
por bruno a las Wed Jun 4th, 2003 at 07:39:05 PM CET
(Información Usuario)

Las especificaciones de Pallacion y TCPA pueden decir lo que quieran, el problema es que una vez que esté desarrollado, poder bloquear el botado de un determinado SO en un determinado hardware es muy sencillo (basta con eliminar la opción de la configuración del sistema), y como la intención es hacerlo, se hará.

De momento la historia es: hombre no te sulfures, que esto es solo para aumentar tu seguridad, si no quieres no lo usas... y se trabaja en el tema, aparecerán las placas, e incluso procesadores que lo integren, por otro lado ciertos SO y otra clase de software lo implantará, y cuando el tema esté maduro, sólo entonces, se cierra la puerta y a cascarla.

Y el problema es que si las cosas van por este camino, no tenemos via de escape.

Por cierto, conviene recordar que ya han existido iniciativas en el senado norteamericano para ilegalizar todo soft/hard que no disponga de dispositivos de protección de la propiedad intelectual...

[ Padre ]


what if? (2.66 / 3) (#27)
por jorginius ("jorginius" en Google Mail) a las Wed Jun 4th, 2003 at 09:11:23 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Las especificaciones de Pallacion y TCPA pueden decir lo que quieran

La especificación no dice lo que quiera, dice cómo funciona. Si la parte técnica no nos importa, entonces ¿de qué estamos hablando?, ¿de las impresiones generales de cada cual?, ¿tratamos de descubrir cuál es la opinión mayoritaria?. ¿Cual es el más horrible what if posible con Microsoft de protagonista?

Lo lamento, pero ese enfoque no me interesa. Me retiro de la discusión.

[ Padre ]


 

Hardware Libre, tecnologia y derechos | 29 comentarios (25 temáticos, 4 editoriales, 0 ocultos)
Ver: Modo: Orden:
Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda