L'articolo originale e' all'indirizzo http://italy.indymedia.org/news/2006/10/1159090.php Nascondi i commenti.
[Trusted Computing]La Rigenerazione delle Endorsement Key nelle Trusted Platform | ||
by oceani digitali Monday, Oct. 02, 2006 at 9:20 PM | mail: | |
.
Le "Endorsement Key" sono una coppia (pubblica e privata) di chiavi crittografiche RSA a 2048 bit usate dei TPM ("Trusted Platform Module", noti anche come "Fritz Chip") delle Trusted Computing Platform per certificare che si tratta di TPM "genuini" e conformi alle specifiche. Queste chiavi servono, ad esempio, per impedire che venga usato un emulatore software (del tutto inaffidabile) al posto di un vero TPM. Nel funzionamento quotidiano, vengono usate soprattutto come chiavi "master" con cui vengono firmate e certificate le chiavi di secondo livello generate dal TPM ed usate per i normali compiti crittografici (cioè, ad esempio, le "Attestation Identity Key", o AIK). Come effetto collaterale, questa coppia di chiavi identifica in modo univoco e non falsificabile il TPM a cui è associata. Si tratta quindi di una situazione simile a quella che si era venuta a verificare con il "Serial Number" del Pentium III: il produttore di software e/o di contenuti multimediali può vincolare l'uso del suo prodotto ad una specifica macchina, identificata dal Serial Number del Pentium III o dalla coppia di chiavi RSA del TPM. Nello stesso modo, un eventuale fornitore di servizi in rete (home banking, ad esempio) può vincolare l'accesso al suo servizio ad una certa macchina. Qual'è il problema con queste chiavi? Per capirlo, bisogna tenere presente questa situazione:
Da "Trusted Computing Platforms – TCPA Technology in context" A questo punto, la domanda dovrebbe essere ovvia: "Che succede se la casa produttrice del TPM, o del PC che noi acquistiamo, od un loro dipendente, si tiene abusivamente una copia delle nostre chiavi?" Come è prevedibile, possono succedere diverse cose, tutte molto sgradevoli:
Di conseguenza, è abbastanza ovvio che la coppia di chiavi crittografiche con cui ci è stata consegnata la macchina deve essere sostituita con un'altra, nota solamente a noi, il prima possibile. D'accordo, ma come si fa? Diciamo subito che non sempre questo è possibile. Il produttore infatti ha la possibilità tecnica di inserire nel TPM delle chiavi di tipo "non revocabile". In questo caso, non è proprio possibile sostituire le vecchie chiavi con le nuove. Anche nei casi in cui le chiavi sono di tipo revocabile ("sotituibile"), non è affatto detto che la loro sostituzione sia semplice. La sezione 14 delle specifiche del TCG che riguardano i comandi del TPM è illuminante a questo proposito:
Da: TCG TPM Specification Version 1.2 Revision 94 In altri termini, è necessaria una password fornita dal costruttore per effettuare questa operazione. Inoltre, i dettagli della procedura sono lasciati alla discrezione del produttore per cui possono essere diversi da produttore a produttore. In linea di principio, questa procedura potrebbe anche richiedere che il cliente contatti l'azienda produttrice (ad esempio per telefono) per richiedere questa password. Non è obbligatorio che l'azienda la fornisca. Non è nemmeno obbligatorio che la l'azienda la fornisca gratuitamente. Infine, non è detto che questa procedura debba essere semplice da eseguire. L'azienda produttrice potrebbe decidere di renderla volutamente complessa per motivi di sicurezza. Per quanto mi è dato di sapere, in questo momento (Settembre 2006), nessuna azienda che produce PC dotati di TPM e di funzionalità Trusted Computing fornisce all'utente nè la password per la revoca delle EK esistenti, nè le necessarie informazioni su questo problema, nè una documentazione che gli permetta di eseguire correttamente questa delicata procedura. In realtà, non si può nemmeno dare per scontato che la piattaforma come tale disponga effettivamente degli strumenti software (a livello del BIOS o del Sistema Operativo) necessari per eseguire questa operazione e previsti dalle specifiche TCG. Anche quando sono disponibili gli strumenti necessari e la procedura è opportunamente documentata, non è ugualmente detto che sia possibile eseguire la sostituzione delle chiavi. Tecnicamente, infatti, non è sufficiente cancellare le chiavi esistenti e rimpiazzarle con altre. Per essere accettate dagli interlocutori, le chiavi del TPM devono essere certificate da un ente esterno, cioè una "Certification Authority" analoga a quella che rilascia i certificati digitali usati dai server web SSL (quelli usati abitualmente dalle banche per i servizi di home banking, per capirci). Questa procedura di certificazione viene usata per separare la chiave dalla identità della macchina. La Trusted Platform che vuole certificare la nuova chiave contatta la Certification Authority e le invia un messaggio (un testo qualunque) firmato con la sua nuova chiave privata. La Certification Authority fa i controlli che ritiene più opportuno fare e, se è soddisfatta del risultato, rilascia un certificato digitale che asserisce che i messaggi firmati con quella chiave provengono da un TPM "fidato". In tutte le successive transazioni, il TPM presenta solo questo certificato, in modo da non rivelare mai la sua identità. I suoi interlocutori si fideranno del TPM se e quanto si fidano della Certification Authority. Di conseguenza, per generare una nuova coppia di chiavi ci vuole una Certification Authority. Per una grossa azienda questo non è un problema ma può esserlo per un privato cittadino. In buona sostanza, l'acquirente di una Trusted Computing Platform deve tenersi l'identità che gli è stata assegnata dal costruttore della macchina, anche se, come abbiamo visto, questo rappresenta un serio rischio per la sua sicurezza. C'è da preoccuparsi? Direi proprio di si. Da un lato, diverse aziende coinvolte nella progettazione, produzione distribuzione di TPM e di Trusted Computing Platforms sono note per avere già abusato pesantemente della fiducia dei loro clienti in passato. Mi limiterò a citare qui alcuni casi eclatanti:
Dall'altro, la posta in gioco è molto alta: se, come previsto, le Trusted Platform si diffonderanno anche in ambiti militari, di governo, di intelligence, di polizia e nel mondo dei servizi (banche, centrali elettriche, etc.), la CIA o la NSA potrebbero ottenere un potere immenso se riuscissero a convincere le aziende produttrici dei TPM (quasi tutte americane) a consegnare loro una copia delle Endorsement Key dei TPM prodotti. Non solo potrebbero decifrare praticamente qualunque messaggio inviato tra due macchine su questo pianeta ma potrebbero inviare a loro volta messaggi indistinguibili da quelli legittimi. Potrebbero impersonare qualunque PC, estromettere i legittimi proprietari dalle macchine esistenti e prenderne il controllo. Per distruggere l'odiata Cina, sarebbe sufficiente sfruttare questa possibilità per prendere possesso dei loro sistemi di controllo e lanciare i loro stessi missili contro le loro città. Con una posta così alta in gioco, e degli attori così poco affidabili, è solo questione di tempo prima che qualche azienda cominci a vendere al migliore offerente le chiavi RSA dei TPM che produce. Se queste considerazioni non sono sufficienti a farvi preoccupare, beh, non so proprio cos'altro potrebbe riuscirci. Links: |
||
versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum | ||