Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
Ver: Modo: Orden:
Hardware Libre, tecnologia y derechos | 29 comentarios (25 temáticos, 4 editoriales, 0 ocultos)
La realidad y la ficción (2.00 / 1) (#29)
por jorginius ("jorginius" en Google Mail) a las Thu Jun 5th, 2003 at 06:02:19 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

Estas reduciendo todo tu analisis al TPM, al chip criptografico,

No. Eres tú el que atribuye más cosas de lo que puede hacer a ese chip.

¿Te valen como datos tecnicos las especificaciones publicadas en el nodo de la TCPA? Alli se describe bien claro que el proceso de confianza arranca en el Reset de la maquina y por ello controla el proceso de Boot.

También se deja bien claro que lo que hace el TPM es medir y recoger las medidas de forma fiable. Lo que decida el software hacer con esas medidas (no arrancar, por ejemplo) atañe exclusivamente al software, entendiendo por software el BIOS o el sistema operativo.

Tienes razon en que la especificacion no corta el proceso de ejecucion, simplemente va tomando notas de la integridad de cada proceso y esas notas pueden ser solicitadas por cualquier Desafiante.

Como tú bien dices, se saca la suma de comprobación del sector de arranque y se notifica al sistema operativo, a través del BIOS mismamente.

El hecho es que no se toma el control de la máquina, por parte del hardware. En ningún momento.

pero impide por ejemplo que Linux pueda simular a nivel "de confianza" el ser Windows o Cisco [...] Los servidores seguros harian un desafio de confiabilidad que Linux u otro OS no podrian responder.

Para establecer una comunicación segura con otra máquina, el sistema operativo pide al TPM un par de claves. Ambas máquinas se intercambian las públicas y comienza la comunicación. En esas claves no hay información de qué sistema operativo estamos usando. Sólo hay información, si así lo queremos, de que fueron generadas por nuestra máquina, pero nada más.

Es como decir que por usar una u otra implementación de SSL, se ve en nuestras comunicaciones qué sistema operativo estamos usando o cuál es la suma de comprobación de nuestro sector de arranque.

Nuestras medidas "no se exponen al mundo". Si uno de los interlocutores quiere saber qué sistema operativo está corriendo el otro, tendrá que recurrir a otros mecanismos.

Una hipotético manera sería pedir el fingerprint de la clave pública de nuestra versión de Windows, que iría firmada con la clave de respaldo de nuestra máquina. Y después consultar si ese fingerprint tiene la licencia en regla, en los servidores de Microsoft.

PERO es que esto mismo se puede hacer por software a día de hoy, sin recurrir a ningún chip extra. Ni siquiera es mucho más engorroso de hacer.

Lo mas gracioso es que un doble boot no te soluciona el asunto: si instalas LILO entonces has corrompido el master boot record,

No es necesario instalar el LILO en el MBR, pero sí. Es una posibilidad. Tampoco es tan difícil para Windows ahora mismo leer si hay una partición Linux en el proceso de instalación y negarse a continuar, o en cada arranque.

Explicitamente se deja a la politica de cada fabricante el especificar los accesos a la plataforma para reparaciones y modificaciones. En principio la zona "segura" de una placa base solo podria ser accedida por personal autorizado

El TPM no está especialmente diseñado para soportar ataques por parte del usuario. Como ya dije antes, tampoco es su cometido controlarle ni controlar que software ejecuta, así que no tendría por qué ser sólo manipulable/reparable/reemplazable por personal autorizado.

Los dispositivos para hacer PCs confiables (y PC confiables) ya se está vendiendo y no se toman "medidas especiales" como las que mencionas.



el propio website del Trust este tiene una FAQ en la que se dice que Microsoft va a su bola con la arquitectura suya [...] De ahi podria uno especular que la arquitectura de los Hasenfrochianos sería mas exigente que la de la TCPA

Cierto, pero en vista de que no hay nada palpable y de que algunas de las proclamas de Microsoft al respecto son bastante fantasiosas, no dejan de ser especulaciones.

En fin, si Intel anuncia un nuevo modo de ejecución y nuevos opcodes "trusted" para el siguiente Pentium, me echaré a temblar, pero mientras tanto el otro chip no existe.

Por otra parte, evitando algunos términos pomposos, creo que Palladium es realizable sobre TCPA.

Habria que leer tambien las notas de Microsoft ¿alguna idea de donde conseguirlas?

En la comunidad de NGSCB hay bastante documentación y foros de discusión. También hay una dirección de correo impersonal donde puedes pedir más info (publicidad, más bien :-)).

Por otro lado, tienes la sección de seguridad de la MSDN, donde están publicados todos los whitepapers sobre esa tecnología y en la web (así como, y sobre todo, en las news) puedes encontrar referencias bastante completas.

[ Padre ]


Others have rated this comment as follows:
Envite 2

Hardware Libre, tecnologia y derechos | 29 comentarios (25 temáticos, 4 editoriales, 0 ocultos)
Ver: Modo: Orden:
Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda