Trusted Computing Group: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m fix link |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 25:
Il '''Trusted Computing Group''' ('''TCG'''), successore del '''Trusted Computing Platform Alliance''' ('''TCPA'''), è una società nata nel 2003<ref name="Timeline"/> per la promozione del [[Trusted Computing]].
L'obiettivo principale del TCG è la realizzazione di [[Standard aperto|standard aperti]] per la realizzazione dell'[[Trusted Computing|informatica fidata]], una tecnologia che si pone l'obiettivo di rendere ogni dispositivo elettronico all'uscita dalla fabbrica garantito più sicuro da aggiunte indesiderate, attraverso specifici componenti [[hardware]] e [[software]]. A tale scopo il Trusted Computing Group ha pubblicato le specifiche del [[Trusted Platform Module]], un [[Circuito integrato|microchip]] che garantisce la sicurezza dei dispositivi su cui è installato, del [[Trusted Software Stack]], il software necessario all'utilizzo di tale chip, e del [[Trusted Network Connect]], un [[protocollo di rete]] per le comunicazioni sicure.
La società è governata da un gruppo di membri fissi, ovvero [[Advanced Micro Devices|AMD]], [[Hewlett-Packard]], [[IBM]], [[Infineon]], [[Intel]], [[Lenovo]], [[Microsoft]] e [[Sun Microsystems]], a cui si aggiungono, in quanto membri governanti eletti per il [[2008]],<ref name="FactSheet"/> [[Fujitsu]] Limited, [[Seagate Technology]] e [[Wave Systems]].
== Storia ==
Il Trusted Computing Group nasce come associazione non profit<ref>{{en}} [https://www.trustedcomputinggroup.org/about/articles_of_incorporation.pdf Documento di associazione del Trusted Computing Group] {{webarchive|url=https://web.archive.org/web/20070802170802/https://www.trustedcomputinggroup.org/about/articles_of_incorporation.pdf |data=2 agosto 2007 }}</ref> nel [[2003]] come seguito della Trusted Computing Platform Alliance, un'analoga iniziativa per lo sviluppo del [[Trusted Computing]]. La Trusted Computing Platform Alliance si era formata nel [[1999]] per opera di [[Compaq]], [[Hewlett
Nel [[2004]] viene pubblicata la versione 1.2 delle specifiche del [[Trusted Platform Module]], che inizia a essere venduto in grandi volumi. I membri iniziano a suddividersi in gruppi di lavoro per lo sviluppo di sistemi di sicurezza in settori specifici, quali per esempio l'ambito server o mobile. In tale ambito nasce il gruppo per lo sviluppo delle comunicazioni di rete sicure attraverso il protocollo di [[Trusted Network Connect]]. Nuove aziende, tra cui [[Sygate]], [[Symantec]], [[VeriSign]] e [[Zone Labs]], si uniscono al gruppo, che raggiunge i 98 membri entro la fine dell'anno.
Riga 219:
Sono state inoltre pubblicate le specifiche per l'utilizzo di tali tecnologie in comuni [[personal computer]]<ref>{{en}}[https://www.trustedcomputinggroup.org/groups/pc_client/TCG_PCSpecificSpecification_v1_1.pdf Specifiche per l'implementazione del Trusted Computing nei personal computers] {{webarchive|url=https://web.archive.org/web/20081115062522/https://www.trustedcomputinggroup.org/groups/pc_client/TCG_PCSpecificSpecification_v1_1.pdf |data=15 novembre 2008 }}</ref>, in sistemi [[server]]<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/Server/TCG_Generic_Server_Specification_v1_0_rev0_8.pdf Specifiche per l'implementazione del Trusted Computing in sistemi server] {{webarchive|url=https://web.archive.org/web/20081115061115/https://www.trustedcomputinggroup.org/specs/Server/TCG_Generic_Server_Specification_v1_0_rev0_8.pdf |data=15 novembre 2008 }}</ref> e per la realizzazione di un'architettura di [[storage]] sicura<ref>{{en}} [https://www.trustedcomputinggroup.org/specs/Storage/TCG_Storage_Architecture_Core_Specification_v01.9.pdf Specifiche del Trusted Computing Group per lo Storage Sicuro] {{webarchive|url=https://web.archive.org/web/20081114195040/https://www.trustedcomputinggroup.org/specs/Storage/TCG_Storage_Architecture_Core_Specification_v01.9.pdf |data=14 novembre 2008 }}</ref>.
Diversi membri del Trusted Computing Group hanno progetti indipendenti per l'implementazione del Trusted Computing nei rispettivi prodotti. [[Intel]], con un progetto chiamato [[Trusted Execution Technology]], ha creato le piattaforme vPro e [[Centrino Pro]] per [[computer desktop]] e [[computer portatile|Notebook]] rispettivamente, che includono un [[Trusted Platform Module]]<ref>[https://www.intel.com/cd/business/enterprise/emea/ita/business-pc/312201.htm Informazioni sulla piattaforma Intel vPro] {{webarchive|url=https://web.archive.org/web/20080618071255/http://www.intel.com/cd/business/enterprise/emea/ita/business-pc/312201.htm |data=18 giugno 2008 }}</ref>; anche [[AMD]], la diretta concorrente di Intel nel campo dei [[microprocessori]], ha lanciato diversi [[chipset]] che supportano il [[Trusted Platform Module]]<ref>{{en}} [https://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14612%5E14615,00.html Specifiche chipset ATI RADEON Xpress 1100]</ref><ref>{{en}} [https://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14604%5E14607,00.html Specifiche AMD 580X Crossfire Chipset]</ref><ref>{{en}} [https://www.amd.com/us-en/Processors/ProductInformation/0,,30_118_14603_14937%5E14941,00.html Specifiche AMD M690 Chipset]</ref>, e sta sviluppando una tecnologia di sicurezza denominata Trinity<ref>{{en}} [https://www.amd.com/us-en/Corporate/VirtualPressRoom/0,,51_104_543~109409,00.html AMD News, 1º giugno 2006]</ref>. [[Microsoft]], attraverso un gruppo di lavoro chiamato [[System Integrity Team]]<ref>{{en}} [https://blogs.msdn.com/si_team/archive/2006/03/02/542577.aspx System Integrity Team Official Blog]</ref>, ha implementato il Trusted Computing in alcune versioni di [[Windows Vista]] con la tecnologia [[BitLocker Drive Encryption]], che garantisce la sicurezza dei dati attraverso la crittazione dell'intera partizione di sistema<ref>[https://www.microsoft.com/italy/technet/itsolutions/msit/security/bde_note.mspx Nota sull'IT - Crittografia unita BitLocker], dal sito ufficiale [[Microsoft]]</ref>.
== Critiche ==
{{vedi anche|Critiche sul Trusted Computing}}
Sin dalla sua nascita il Trusted Computing Group ha trovato da parte della comunità sostenitrice del [[software libero]] una forte opposizione. [[Richard Stallman]], fondatore del progetto [[GNU]] e della [[Free Software Foundation]], nel [[2002]] ha lanciato un pesante attacco al gruppo, in un articolo intitolato ''Puoi fidarti del tuo computer?''.<ref>[https://www.gnu.org/philosophy/can-you-trust.it.html Puoi fidarti del tuo computer?] di [[Richard Stallman]]</ref> In questo articolo Stallman definisce il Trusted Computing Group come portatore di un'''informatica infida'', in un [[gioco di parole]] inglese tra ''trusted'', fidato e ''trancherous'', infido. Stallman e la comunità open source mettono in dubbio l'effettiva utilità del [[Trusted Computing]], sostenendo che in realtà il gruppo sia nato per garantire una migliore [[Digital rights management|gestione dei diritti digitali]] da parte dei promotori. Le prime critiche, ispirate da Ross Anderson, un crittografo dell'[[Università di Cambridge]] che nel [[2002]] pubblicò una veemente critica di tale tecnologia,<ref>{{en}} [https://www.cl.cam.ac.uk/~rja14/tcpa-faq-1.0.html Trusted Computing Frequently Asked Questions], Versione 1, luglio 2002]</ref> sostenevano che il [[Trusted Platform Module]] potesse controllare quali programmi vengano eseguiti nei calcolatori ospitanti e che i produttori utilizzassero tale modulo per obbligare gli utenti a utilizzare i loro prodotti. Nonostante ufficialmente nessuna di queste funzioni sia implementabile da parte del Trusted Computing<ref>{{en}} [https://www.trustedcomputinggroup.org/faq/TPMFAQ/ FAQ ufficiali sul Trusted Platform Module] {{webarchive|url=https://web.archive.org/web/20061003155033/https://www.trustedcomputinggroup.org/faq/TPMFAQ/ |data=3 ottobre 2006 }}</ref>, nel grande pubblico una notevole diffidenza è rimasta verso questa tecnologia<ref>[http://punto-informatico.it/p.aspx?i=2086865&p=1 Trusted Computing? Che fine ha fatto Fritz?] da [[Punto Informatico]]</ref> ed esistono diverse comunità di utenti a sfavore dell'adozione del Trusted Computing nei propri [[personal computer]]<ref>[http://www.no1984.org/Indice no1984 - un gruppo di volontari italiani contro il Trusted Computing] {{webarchive|url=https://web.archive.org/web/20080107012710/http://www.no1984.org/Indice |data=7 gennaio 2008 }}.</ref>
La comunità [[open source]] invece è generalmente meno diffidente verso il [[Trusted Computing]]. Il [[Linux (kernel)|kernel Linux]] supporta il [[Trusted Platform Module]] dalla sua versione 2.6.13, attraverso una serie di [[Patch (informatica)|patches]] approvate dallo stesso [[Linus Torvalds]]<ref>{{en}} [https://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.13 Registro dei cambiamenti ufficiale nel kernel 2.6.13 di Linux]</ref>. Esistono in genere diverse implementazioni open source del [[Trusted Computing]] tra cui una versione del popolare [[boot loader]] [[GRUB]], chiamata TrustedGRUB<ref>{{en}} [https://sourceforge.net/projects/trustedgrub Home Page di TrustedGRUB]</ref> e diversi [[Trusted Software Stack]]s<ref>{{en}} [http://trousers.sourceforge.net/ TrouSerS, un Trusted Software Stack open source]</ref><ref>{{en}} [http://trustedjava.sourceforge.net/index.php?item=jtss/about TrustedJava, Trusted Software Stack per la piattaforma Java]</ref>. La [[Commissione europea]] cofinanzia un progetto internazionale, chiamato OpenTC, per l'implementazione open source del Trusted Computing sia nei [[computer]] che nei dispositivi mobili<ref>{{en}} [http://www.opentc.net/ Sito ufficiale di OpenTC] {{Webarchive|url=https://web.archive.org/web/20111205220216/http://www.opentc.net/ |data=5 dicembre 2011 }}</ref>.
|