Canali
![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati
![]() Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Sin dall'avvio di questa iniziativa, la visione di Microsoft è stata creare una nuova tecnologia di sicurezza per La piattaforma Microsoft Windows che utilizzi un esclusivo Design hardware e software per dare alle persone Nuovi tipi di sicurezza e protezioni della privacy In un mondo interconnesso. Quella visione non è cambiata. Microsoft Corporation, monopolista conclamata del mercato dei Sistemi Operativi per PC Introduzione
L'edizione del Windows Hardware Engineering Conference (WinHEC) di quest'anno è stata l'occasione in cui Seth Schoen, membro EFF esperto di Trusted Computing, ha potuto saperne di più riguardo le intenzioni di Microsoft di implementare siffatte tecnologie, potendo scoprire più nel dettaglio come l'azienda intenda procedere e quali siano gli strumenti pratici e concettuali individuati per raggiungere lo scopo. Mr. Schoen ha così redatto una serie di quattro rapporti sul Trusted Computing in via di implementazione in quel di Redmond, e noi siamo qui a scoprire assieme a lui che cosa di interessante si ricava dalla loro lettura. Abbiamo precedentemente riportato di come NGSCB non sarà ancora pronto, per l'uscita pubblica di Windows Vista, per includere tutte le caratteristiche di autenticazione da remoto con l'ausilio del Trusted Platform Module che fanno parte delle specifiche del Trusted Computing, ora è tempo di analizzare il contenuto delle successive, interessanti informative dell'esperto EFF. Autenticazione sicura e cifrata delle periferiche hardwareUna delle necessità principali per i software che devono comunicare con le periferiche è sempre stata quella di identificare con certezza le informazioni "sensibili" dei device quale il produttore, la marca e il modello, e se si tratti di una periferica "virtuale" o di hardware fisicamente installato sulla macchina o in rete. Il formato Plug-n-Play, un "insicuro" di successo
Proprio l'intrinseca insicurezza dell'approccio alla "device authentication" sin qui seguito, comunque, ha permesso la competizione, visto che il software deve essere progettato per essere usato su marche e schede diverse tra loro; ha permesso la proliferazione delle "Virtual Machine", software come VMware, Bochs, DOSBox, in grado di creare ambienti operativi che "mimino" sistemi diversi e capaci di "simulare" schede audio, video e periferiche virtuali che appaiono al software che deve girare nell'ambiente simulato esattamente come quelle reali. Per non parlare delle ricadute sulla privacy dell'utente, visto che se un software è in grado di identificare con certezza e dovizia di dettagli una particolare scheda può anche inviare quegli stessi dettagli Rete a Server collettori. Device Authentication cifrataPer ovviare a questa situazione il Trusted Computing Group, con Microsoft in testa, è quasi pronto (si parla di questo o del prossimo anno) a rendere pubbliche le specifiche su cui si baserà l'autenticazione dell'hardware in maniera sicura e cifrata. Naturalmente tutto avverrà grazie alla capacità di Windows Vista, debitamente aggiornato con i Service Pack che implementeranno Palladium in maniera definitiva, di comunicare con il Trusted Platform Module, il cuore del Trusted Computing, e di invalidare l'accesso ad hardware non debitamente certificato e autorizzato da remoto. Per non parlare dell'opportunità, per i produttori di hardware, di impedire l'emulazione delle loro periferiche all'interno delle Virtual Machine, o delle possibili ricadute sulla privacy dell'utente schedando e utilizzando i dati sull'hardware in suo possesso. ![]() Protected Media Path Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005