Next-Generation Secure Computing Base: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
 
(37 versioni intermedie di 26 utenti non mostrate)
Riga 1:
Il sistema '''NGSCB''' ('''Next-Generation Secure Computing Base'''), meglioprecedentemente noto con il nome di '''Palladium''' e poi trasformatosi in '''System Integrity Team''', è un'architettura software proposta dalla [[Microsoft]] che avrebbe inserito un [[Trusted Software Stack]] nelle versioni di Micorsoft[[Microsoft windowsWindows]] successive a windows[[Windows XP ]], in particolar modo in [[Windows Vista]]. ; lL'unica funzionalità effettivamente implementateimplementata in tale sistema operativo che sfrutta le funzionalità offerte dal [[Trusted Computing]] e' è [[BitLocker Drive Encryption]], un programma per la crittazione del [[disco rigido]].
 
==Architettura e dettagli tecnici==
[[ImmagineFile:NGSCB-diagram.png|frame|Architettura del NGSCB]]
Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di [[chiave crittografica|chiavi crittografiche]] e un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella [[CPU]]. Il sistema NGSCB avrebbe dovuto includere inoltre due componenti software, il Nexus, un [[kernel]] di sicurezza integrato all'interno del sistema operativo, e vari NCA (Nexus Computing Agent), ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB.
 
 
Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di [[chiave crittografica|chiavi crittografiche]] e un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella [[CPU]]. Il sistema NGSCB avrebbe dovuto includere inoltre due componenti software, il Nexus, un [[kernel]] di sicurezza integrato all'interno del sistema operativo, e vari NCA (Nexus Computing Agent), ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB.
 
 
===Applicazioni===
Le applicazioni progettate per NGSCB sarebbero state divise in due parti: lo NCA, un modulo "fidato" in grado di accedere a un insieme ristretto di [[Application programming interface|API]], e una parte "non fidata" che sarebbe stato in grado di accedere a tutte le API di [[Windows]]. Ciò al fine di evitare che il modulo "fidato" fosse in grado di effettuare delle chiamate ad API che avrebbero potuto contenere delle falle di sicurezza (ossia che non siano 'fidate'); il codice fidato avrebbe dovuto usare solo API che fossero state attentamente esaminate al fine di chiudere ogni possibile falla di sicurezza.
 
==Critiche==
L'NGSCB ed il Trusted Computing furono criticati soprattutto in quanto considerati inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[virusVirus informatico(informatica)|virus informatici]] e [[Trojan (informatica)|trojans]]. Ciò nonostante, Microsoft aveva affermato in passato che l'NGSCB è una tappa necessaria propria nella lotta ai virus<ref>[{{Cita web |url=http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html] |titolo=MS blames PC architecture for viruses<!-- Titolo generato automaticamente --> |accesso=18 ottobre 2005 |dataarchivio=23 ottobre 2014 |urlarchivio=https://web.archive.org/web/20141023235310/http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html |urlmorto=sì }}</ref>. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l'effettiva capacità dell'NGSCB di risolvere questi problemi<ref>[httphttps://www.microsoft.com/technet/archive/security/news/ngscb.mspx Microsoft Next-Generation Secure Computing Base - Technical FAQ<!-- Titolo generato automaticamente -->]</ref>.
 
 
L'NGSCB ed il Trusted Computing furono criticati soprattutto in quanto inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[virus informatico|virus informatici]] e [[Trojan|trojans]]. Ciò nonostante, Microsoft aveva affermato in passato che l'NGSCB è una tappa necessaria propria nella lotta ai virus<ref>[http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html]</ref>. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l'effettiva capacità dell'NGSCB di risolvere questi problemi<ref>[http://www.microsoft.com/technet/archive/security/news/ngscb.mspx]</ref>.
 
==Disponibilità==
Quando fu annunciato, ci si aspettava che l'NGSCB facesse parte del nuovo sistema operativo Windows, [[Windows Vista]] (precedentemente denominato [[Sviluppo di Windows Vista|Longhorn]]). Nel [[maggio]] [[2004]] fu riportato che la Microsoft aveva accantonato il progetto NGSCB<ref> [http://www.crn.com/sections/breakingnews/dailyarchives.jhtml;jsessionid=STLRITJUXF2YCQSNDBCCKH0CJUMEKJVN?articleId=18841713&_requestid=350195 CRN - Technology News For Solution Providers And The IT Channel<!-- Titolo generato automaticamente -->] {{webarchive|url=https://web.archive.org/web/20060206025629/http://www.crn.com/sections/breakingnews/dailyarchives.jhtml |data=6 febbraio 2006 }}</ref>. La notizia fu repentinamente smentita dalla Microsoft, che rilasciò alla stampa la dichiarazione di star al contrario "riprendendo" il progetto.
 
==Cambi di nome dell'iniziativa==
Inizialmente l'NGSCB era stato chiamato da Microsoft "Palladium". Nella [[mitologia greca]] e [[mitologia romana|romana]], [[Palladio (mitologia)|Palladio]] era l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea [[Atena]] ubicata a [[Troia (Asia Minore)|Troia]], la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da [[Ulisse]] e [[Diomede (Tideo)|Diomede]], ma la città non cadde fino a che non venne aggreditaattuato il tranello dal [[cavallo di Troia]].
 
All'inizio del [[2006]], la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in ''System Integrity Team''<ref>{{en}} [https://blogs.msdn.com/si_team/archive/2006/03/02/542577.aspx System Integrity Team Official Blog]</ref> (progetto per il mantenimento dell'integrità del sistema).L'ultimo Gli ultimi post sul sito web del progetto risalerisalivano al 26 ottobre 2006, salvo una brevissima parentesi di 3 post pubblicati nel 2008.
 
==Voci correlate==
*[[Trusted computing]]
 
==Note==
<div class="references-small" >
<references/>
 
</div>
==Voci correlate==
* [[Trusted computing]]
* [[BitLocker Drive Encryption]]
 
==Collegamenti esterni==
* {{cita web|1=https://www.microsoft.com/resources/ngscb/default.mspx|2=Microsoft's NGSCB page|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20070106035222/http://www.microsoft.com/resources/ngscb/default.mspx|dataarchivio=6 gennaio 2007|urlmorto=sì}}
*{{en}} [http://blogs.msdn.com/si_team/default.aspx blog del system integrity team]
* {{cita web|1=https://blogs.msdn.com/si_team/default.aspx|2=Blog del system integrity team|lingua=en|accesso=19 luglio 2006|urlarchivio=https://web.archive.org/web/20100505054504/http://blogs.msdn.com/si_team/default.aspx|dataarchivio=5 maggio 2010|urlmorto=sì}}
*{{it}} [http://www.complessita.it/tcpa/ articolo di Ross Anderson sul palladium]
* {{cita web | 1 = http://www.complessita.it/tcpa/ | 2 = Articolo di Ross Anderson sul palladium | accesso = 19 luglio 2006 | urlarchivio = https://web.archive.org/web/20060720162447/http://www.complessita.it/tcpa/ | dataarchivio = 20 luglio 2006 | urlmorto = sì }}
*{{en}} [[Richard Stallman]] 's [http://www.gnu.org/philosophy/right-to-read.html The Right to Read]
*{{it}} [[Richard Stallman]]'s [httphttps://www.gnu.org/philosophy/can-you-trust.it.html Can You Trust Your Computer?]
* {{en}}[[Bruce Schneier]]'s [httphttps://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA
*{{en}} [[EFF]]'s [http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php Trusted Computing: Promise and Risk]
* {{en}}[httpcita web|https://www.theregister.co.uk/content/4/25956.html |Register story: MS security patch EULA gives Bill Gates admin privileges on your box]|lingua=en}}
*{{en}}[[Bruce Schneier]]'s [http://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA
* {{cita web|1=http://homepage.mac.com/cparada/GML/Palladium.html|2=The Trojan Palladium|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20011130075954/http://homepage.mac.com/cparada/GML/Palladium.html|dataarchivio=30 novembre 2001|urlmorto=sì}}
*{{en}}[http://www.theregister.co.uk/content/4/25956.html Register story: MS security patch EULA gives Bill Gates admin privileges on your box]
* {{cita web|url=http://news.com.com/2100-1001-982127.html?tag=fd_top|titolo=News.com story: What's in a name? Not Palladium|lingua=en|urlmorto=sì|urlarchivio=https://web.archive.org/web/20130407232406/http://news.com.com/2100-1001-982127.html?tag=fd_top|dataarchivio=7 aprile 2013}}
*{{en}} [http://homepage.mac.com/cparada/GML/Palladium.html The Trojan Palladium]
* {{en}}cita [web|http://www.oreillynet.com/cs/user/view/wlg/956 |Microsoft patents "Digital Rights Management Operating System"]|lingua=en}}
*{{en}} [http://news.com.com/2100-1001-982127.html?tag=fd_top News.com story: What's in a name? Not Palladium]
* {{en}}[cita web|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 |titolo=Microsoft's "Digital Rights Management Operating System" patent]|lingua=en|accesso=18 ottobre 2005|dataarchivio=16 dicembre 2018|urlarchivio=https://web.archive.org/web/20181216100046/http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670|urlmorto=sì}}
*{{en}} [http://www.microsoft.com/resources/ngscb/default.mspx Microsoft's NGSCB page]
* {{cita web|1=http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|2=Microsoft moves to integrate Windows with BIOS|lingua=en|accesso=18 ottobre 2005|dataarchivio=13 novembre 2005|urlarchivio=https://web.archive.org/web/20051113192441/http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|urlmorto=sì}}
*{{en}} [http://www.oreillynet.com/cs/user/view/wlg/956 Microsoft patents "Digital Rights Management Operating System"]
* {{en}}[https://web.archive.org/web/20050826213930/http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved
*{{en}}[http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 Microsoft's "Digital Rights Management Operating System" patent]
*{{en}}[http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm Microsoft moves to integrate Windows with BIOS]
*{{en}}[http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved
 
{{Componenti di Windows}}
{{Portale|crittografia|Microsoft|sicurezza informatica}}
 
[[Categoria:Microsoft]]
[[de:Next-Generation Secure Computing Base]]
[[Categoria:Tecniche di difesa informatica]]
[[en:Next-Generation Secure Computing Base]]
[[fiCategoria:Next-Generation SecureTrusted Computing Base]]
[[fr:Next-generation secure computing base]]
[[ja:次世代セキュアコンピューティングベース]]
[[nl:Next-Generation Secure Computing Base]]
[[no:Next-Generation Secure Computing Base]]
[[sv:Next-Generation Secure Computing Base]]