quo vadis? (lungo)

Marco Bisetto marco@folgorante.net
Sab 4 Mar 2006 15:15:19 CET


>> integrazione, quantomeno vale la pena considerare che un dispositivo
>> TPM avvolto nella carta stagnola, senza connessioni con l'esterno, e
>> con la spina staccata e` innocuo. :)
>
>Si, ma se è da solo e staccato alla fine non fa nulla, e potrebbe anche 
>rivelarsi "fondamentalmente inutile"(*), non credi?

Se si tratta di un PC si`, se si tratta di un lettore di DVD... be`,
ti concedo che almeno la spina bisognera` attaccarla (ma solo mentre
lo usi).

Nel testo seguente usero` la sigla TPM per riferirmi a un dispositivo
in cui sia completamente implementato uno schema di crittografia forte
nell'hardware, le cui chiavi siano ignote all'acquirente, ma note al
produttore e ai suoi complici.

1. Troppo difficile

Un giorno mi trovavo presso l'obelisco di Opicina, da cui si domina il
golfo di Trieste, coperto da una cappa di smog, la cui origine sarebbe
stata evidente anche a un bambino. Conversando con un tale che era
li`, gli sentii dire: <<Eh, non c'e` piu` il clima di una volta, sara`
colpa di tutte quelle centrali nucleari.>> Avrei voluto rispondere:
<<Sara` che in Australia ci sono troppi koala.>>, non avrebbe capito.

Negli argomenti di tipo tecnico c'e` quasi sempre una percezione
ortogonale alla realta`. Aviaria, stazioni radiobase GSM e onde
elettromagnetiche, politica energetica, energia nucleare, galleria TAV
(questi sono i primi esempi che mi vengono in mente): cio` che si sente
dire e` quasi sempre assurdo.

Per questo motivo ritengo che il TPM non possa essere spiegato alla
gente comune. Tuttalpiu`, potendo disporre di una intensa campagna
mediatica, si puo` indurre un'insensata paura.  Forse, se davvero il
TPM fagocitasse tutto, portasse a conseguenze catastrofiche nella vita
quotidiana, e ci fosse un'emergenza mediatica, accadrebbe qualcosa (di
irrazionale e imprevedibile, tipo effetto Chernobyl).


2. I presupposti per l'accettazione del TPM ci sono gia`

Dall'attuale numero di macchine zombie su Internet, anche collegate a
linee veloci, deduco che la percezione tipica della sicurezza e
riservatezza dei dati e` bassissima anche nella dirigenza
aziendale. Paradossalmente proprio la proliferazione di quei mali che
si pubblicizza il TPM curerebbe e` una dimostrazione dell'assenza di
interesse per gli argomenti correlati. L'idea inespressa e` passare
dall'infischiarsene al delegare tutto al produttore di software, che
e` un modo per continuare a infischiarsene.

Un giorno mi sono preso la briga di fare un tcpdump durante una
installazione di XP, e ho visto che se dispone di una connessione a
internet, si collega alla casa madre prima ancora di mostrare la
schermata con le nuvolette e le collinette, eppure tutti si fidano,
non immaginano nemmeno quello che sta succedendo.  L'idea che quel
genere di attivita` non potra` piu` essere monitorata nemmeno in via
teorica in presenza del TPM e` inquietante, ma nella pratica cambia
qualcosa per i miliardi di ignari utenti finali?

Un altro esempio: qualche giorno fa ho acquistato su internet quattro
biglietti per il cinema. Per stamparli ho dovuto diventare
amministratore di sistema (indovinate di che marca), collegarmi con il
browser piu` insicuro del mondo al sito del cinema, scaricare un .exe,
cliccare OK un numero imprecisato di volte consentendo ogni genere di
privilegio, installarlo in C:\sua default dir e non un'altra\,
lanciarlo, avere una stampante accesa e fisicamente collegata al
computer, e rilanciare quattro volte la stampa, ottenendo quattro
errori, uno per ogni biglietto stampato. Dopo una procedura simile
posso considerare quel computer sicuro? Dato che questo e` il
disastroso scenario attuale, se il computer fosse stato TPM sarebbe
davvero stato molto peggio?


3. Un attacco diretto contro il TPM e` una battaglia persa

Quelli che vogliono implementare il TPM hanno le idee abbastanza
chiare, stanno facendo sul serio, e sono davvero disposti a tutto:
avete notato che da un po' di tempo se usate il mulo, dopo qualche ora
venite colpiti da un ddos attack? Di sicuro non e` uno script kiddie
che lo fa per divertimento, qualcuno paga. Aggiungiamo la censura di
certi indirizzi IP sgraditi allo stato, o la sfilza di clausole che ci
tocca accettare ogni volta che accediamo a un servizio offerto da uno
dei tanti oligopoli. Sono tutte cose che passano sopra le nostre teste
indipendentemente dalla nostra volonta`; non si puo` riuscire a
combatterle tutte.  Anche le schede video attuali sono decisamente
incompatibili col software libero (con tutte le relative conseguenze),
pur senza TPM, chissa` se qualche produttore alternativo riuscira` a
emergere, ma sembra che non abbiamo voce in capitolo nemmeno li`.


4. Forse rimane qualche scappatoia

Tecnicamente il TPM _non_puo`_ essere aggirato, ed e` proprio questa
la sua maggiore vulnerabilita`. Come reagiranno grandi aziende per le
quali la proprieta` intellettuale e` di vitale importanza? Saranno
disposti grandi enti di ricerca privati e pubblici, universita`,
ecc. a delegare i propri dati a oscuri produttori di software in grado
di controllare segretamente i computer dall'esterno? Provo ad
azzardare una previsione: sosterranno un mercato di computer il cui
contenuto sia ispezionabile. Per quel che riguarda le console da gioco
o i computer domestici di vario genere, e` un mercato in continua
espansione e puo` darsi che si formino nicchie differenziate. C'e`
anche la possibilita` che il mercato del TPM diventi piu` costoso,
generando i presupposti per un mercato di hardware e software
concorrenti.

5. Proviamo a starne alla larga per quanto possibile

Di certo finche' ci sara` la possibilita` di usare computer in cui il
TPM puo` essere disattivato, o non sia completamente implementato,
cerchero` di basarmi su quelli. Parlarne e` bene, ma, per
semplificarsi la vita, credo che la questione vada affrontata in modo
pragmatico piuttosto che ideologico.  Prendiamo l'esempio precedente
dei biglietti per il cinema: sembra che l'unica alternativa sia
rifiutare in blocco questa cervellotica "tecnologia" da programmatori
sadomaso, e fare la coda al botteghino come quelli che seguono le
vecchie abitudini. Ma puo` darsi che basti isolare le connessioni
verso l'esterno dei dispositivi insicuri, e monitorarle per quanto
possibile, in modo da limitare il danno. In quest'ottica anche un
dispostivo TPM e` da considerarsi come un parassita insicuro
all'interno della LAN, da tenere isolato e monitorato.


Marco Bisetto


Maggiori informazioni sulla lista blug