Il sistema '''NGSCB''' ('''Next-Generation Secure Computing Base'''), meglioprecedentemente noto con il nome di '''Palladium''' e poi trasformatosi in '''System Integrity Team''', è un’architetturaun'architettura software progettataproposta dalla [[Microsoft]] che implementaavrebbe lainserito controversaun idea di “[[trustedTrusted computingSoftware Stack]]” (“computer sicuri”) nelle versioni future del [[sistema operativo]]di [[Microsoft Windows]]. Lasuccessive Microsofta sostiene[[Windows che l’obiettivo del sistema NGSCB è quello di aumentare la sicurezza e la riservatezza degli utenti del computer [http://www.microsoft.com/resources/ngscb/default.mspxXP]], main iparticolar criticimodo ritengonoin che[[Windows questaVista]]. tecnologiaL'unica nonfunzionalità soloeffettivamente nonimplementata raggiungeràin lotale scoposistema dichiaratooperativo (l’aumentoche dellasfrutta sicurezza),le mafunzionalità daràofferte luogodal ad[[Trusted unComputing]] aumento dellaè [[privativaBitLocker industrialeDrive Encryption]], eun allaprogramma conseguenteper riduzionela della concorrenza all’internocrittazione del mercato della IT ([[Informationdisco Technologyrigido]]).
Il sistema NGSCB si basa su una tecnologia hardware progettata dai membri del [[Trusted Computing Group]], che si occupa di fornire soluzioni per i problemi relativi alla sicurezza informatica (generazione veloce di [[numeri casuali]], coprocessori crittografici, ecc.). Essenzialmente i critici del sistema si oppongono al fatto che esso trasmette in remoto dati sulla configurazione hardware e software del computer [http://www.linuxjournal.com/article/7055]. È stato stimato probabile che, nel giro di pochi anni, l’acquisto di [[Personal Computer|PC]] realizzati con componenti TCG aumenterà notevolmente.
==Architettura e dettagli tecnici==
[[File:NGSCB-diagram.png|frame|Architettura del NGSCB]]
[[Image:NGSCB-diagram.png|frame|Architecture of NGSCB]] Un computer di questo tipo (Trusted Computing-enabled, con sistema operativo Microsoft) non contiene soltanto elementi software sviluppati dalla Microsoft, ma anche componenti hardware prodotti dalla Trusted Computing Group. La maggior parte delle caratteristiche possedute dalla tecnologia NGSCB sono strettamente proprietarie e, pertanto, non potrebbero ad esempio funzionare sui PC di oggi.
Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di [[chiave crittografica|chiavi crittografiche ]] ede un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella [[CPU ]]. Il sistema NGSCB contieneavrebbe dovuto includere inoltre due componenti software, il [[Nexus ]], un [[kernel ]] di sicurezza integrato all’internoall'interno del sistema operativo, e l’NCAvari NCA ( [[Nexus Computing Agent ]]) , ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB. ▼
===Applicazioni===
▲Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di chiavi crittografiche ed un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella CPU. Il sistema NGSCB contiene inoltre due componenti software, il [[Nexus]], un kernel di sicurezza integrato all’interno del sistema operativo, e l’NCA ([[Nexus Computing Agent]]).
Le applicazioni progettate per NGSCB sarebbero state divise in due parti: lo NCA, un modulo "fidato" in grado di accedere a un insieme ristretto di [[Application programming interface|API]], e una parte "non fidata" che sarebbe stato in grado di accedere a tutte le API di [[Windows]]. Ciò al fine di evitare che il modulo "fidato" fosse in grado di effettuare delle chiamate ad API che avrebbero potuto contenere delle falle di sicurezza (ossia che non siano 'fidate'); il codice fidato avrebbe dovuto usare solo API che fossero state attentamente esaminate al fine di chiudere ogni possibile falla di sicurezza.
===Memorizzazione in sicurezza e certificazione===
In fase di produzione viene generata una chiave crittografica che viene memorizzata all’interno del TPM. Questa chiave non viene mai trasmessa ad alcun altro componente, ed il TPM è progettato in modo tale da rendere estremamente difficile il recupero della chiave così memorizzata, anche al possessore del componente. Le applicazioni scambiano dati codificati tramite questa chiave che il TPM provvede a decodificare. Più in dettaglio, i dati decodificati vengono abilitati al passaggio esclusivo tra componenti ed applicazioni “trusted”, mentre il passaggio viene inibito in direzione dei componenti e delle applicazioni “non riconosciute” (compresi i sistemi operativi).
Il TPM è anche in grado di produrre una firma crittografica basata sulla sua chiave segreta. Questa firma può essere controllata dall’utente o da un terzo: in tal modo essa può quindi venire utilizzata per fornire in remoto la certificazione che un determinato computer è “sicuro”.
==Utilità della tecnologia NGSCB==
Il sistema NGSCB è attualmente utilizzato per la realizzazione di applicazioni Trusted Computing. Esso può prestarsi in quest’ambito ad una certa varietà di utilizzi, almeno potenziali; esso non pare tuttavia di alcuna utilità per l’utente del computer.
===Digital Rights Management===
Tramite questo tipo di certificazione e le caratteristiche di crittografia del TPM, è possibile sviluppare un [[Digital rights management|Digital Rights Management]] (DRM, una modalità per gestire i diritti d’autore sull’informazione digitale); gli oppositori del sistema ritengono che, nonostante il NGSCB non nasca con il preciso intento di dar luogo ad una tale tecnologia (ed il fatto che, allo stato attuale, esso non sia già provvisto), il DRM sia nondimeno la motivazione fondamentale dello sviluppo dell’NGSCB.
Il DRM può essere implementato tramite la codifica di file DRM-protetti e fornendo la chiave per la decodifica soltanto alle applicazioni autorizzate. In tal modo è quindi possibile implementare un’ampia gamma di protezioni dalla copia; sarà ad esempio possibile creare un file leggibile solo da un certo computer, oppure all’interno di un certo gruppo (come una rete aziendale), o addirittura un file che può essere letto un numero massimo di volte. Non ci sono limiti alle restrizioni che possono essere imposte tramite una simile tecnologia. Va da sé che un file DRM-protetto può essere copiato facilmente come un qualunque altro file non protetto, ma sarà poi impossibile decodificarlo tramite un computer non autorizzato dell’NGSCB.
==Critiche==
L’NGSCBL'NGSCB ed il Trusted Computing sonofurono criticati soprattutto in quanto considerati inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[ virusVirus informatico(informatica)|virus informatici]] e [[ troianiTrojan (informatica)|trojans]]. Ciò nonostante, Microsoft haaveva affermato in passato che l’NGSCBl'NGSCB è una tappa necessaria propria nella lotta ai virus <ref>{{Cita [web |url=http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html ] |titolo=MS blames PC architecture for viruses<!-- Titolo generato automaticamente --> |accesso=18 ottobre 2005 |dataarchivio=23 ottobre 2014 |urlarchivio=https://web.archive.org/web/20141023235310/http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html |urlmorto=sì }}</ref>. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l’effettival'effettiva capacità dell’NGSCBdell'NGSCB di risolvere questi problemi <ref>[ httphttps://www.microsoft.com/technet/archive/security/news/ngscb.mspx Microsoft Next-Generation Secure Computing Base - Technical FAQ<!-- Titolo generato automaticamente -->] </ref>. ▼
L’NGSCB ed il Trusted Computing possono essere utilizzati intenzionalmente ed arbitrariamente al fine di impedire a certi utenti l’accesso a certi file, prodotti e servizi, per esempio per impedire agli utenti l’acquisto di prodotti della concorrenza, portando in proiezione ad una rigida situazione di [[privativa industriale]]. Situazione analoga all’attuale, dove molti utenti si ritrovano “costretti” ad acquistare [[Microsoft Word]] non per motivi di efficienza ma di pura compatibilità. Questo problema è stato oggi parzialmente risolto da prodotti come [[OpenOffice]], che offre una seppur limitata compatibilità con i formati dei file di Microsoft Word. Se il sistema NGSCB prendesse piede, nessuna altra applicazione potrebbe leggere i file codificati da Microsoft Word, indipendentemente dalla capacità di leggere lo specifico formato.
▲L’NGSCB ed il Trusted Computing sono inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[virus informatico|virus informatici]] e [[troiani]]. Ciò nonostante, Microsoft ha affermato in passato che l’NGSCB è una tappa necessaria propria nella lotta ai virus [http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html]. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l’effettiva capacità dell’NGSCB di risolvere questi problemi [http://www.microsoft.com/technet/archive/security/news/ngscb.mspx].
Quando fu annunciato, ci si aspettava che l’NGSCBl'NGSCB facesse parte del nuovo sistema operativo Windows, [[Windows Vista]] (precedentemente denominato [[ Sviluppo di Windows Vista|Longhorn]]). Nel [[maggio ]] [[2004]] fu riportato che la Microsoft aveva accantonato il progetto NGSCB <ref>[http://www.crn.com/sections/breakingnews/dailyarchives.jhtml;jsessionid=STLRITJUXF2YCQSNDBCCKH0CJUMEKJVN?articleId=18841713&_requestid=350195 ]. LaCRN notizia- fuTechnology repentinamenteNews smentitaFor dallaSolution Microsoft,Providers cheAnd rilasciòThe allaIT stampaChannel<!-- laTitolo dichiarazionegenerato diautomaticamente star-->] al contrario “riprendendo” il progetto [{{webarchive|url=https://web.archive.org/web/20060206025629/http:// invisiblogwww.crn.com/ 1c801df4aee49232sections/ articlebreakingnews/ 62a3bacbb52e7944d320b6ac8c629f59]dailyarchives. jhtml Ad|data=6 ognifebbraio modo,2006 le}}</ref>. caratteristicheLa fondamentalinotizia dell’NGSCBfu nonrepentinamente dovrebberosmentita appariredalla primaMicrosoft, delche rilasciorilasciò alla stampa la dichiarazione di Windowsstar Vistaal contrario "riprendendo" il progetto. ▼
==Cambi di nome dell'iniziativa==
===Risolvere il problema===
Inizialmente l’NGSCBl'NGSCB era stato chiamato da Microsoft “Palladium”"Palladium". Nella [[mitologia greca]] e [[mitologia romana|romana]], [[Palladio (mitologia)|Palladio]] era l’l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea [[Atena]] ubicata a [[ Troia (Asia Minore)|Troia]], la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da [[Ulisse]] e [[Diomede]], ma la città non cadde fino a che non venne aggreditaattuato il tranello dal [[cavallo di Troia]]. ▼
I critici propongono un modo per 'andare oltre' questi problemi [http://www.linuxjournal.com/article/7055]. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all’utente un modo per identificare se stesso; tramite questo modo, l’utente dovrebbe poter essere in grado di “forzare” il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un’applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l’utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema renderebbe inutilizzabile il Trusted Computing ai fini del DRM. Trusted Computing resterebbe utile per prevenire l’accesso ad un PC da qualcuno di diverso dal proprietario, ad esempio in un’azienda o in una scuola.
All'inizio del [[2006]], la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in ''System Integrity Team''<ref>{{en}} [https://blogs.msdn.com/si_team/archive/2006/03/02/542577.aspx System Integrity Team Official Blog]</ref> (progetto per il mantenimento dell'integrità del sistema). Gli ultimi post sul sito web del progetto risalivano al 26 ottobre 2006, salvo una brevissima parentesi di 3 post pubblicati nel 2008.
▲Quando fu annunciato, ci si aspettava che l’NGSCB facesse parte del nuovo sistema operativo Windows, [[Windows Vista]] (precedentemente denominato [[Longhorn]]). Nel [[maggio]] [[2004]] fu riportato che la Microsoft aveva accantonato il progetto NGSCB [http://www.crn.com/sections/breakingnews/dailyarchives.jhtml;jsessionid=STLRITJUXF2YCQSNDBCCKH0CJUMEKJVN?articleId=18841713&_requestid=350195]. La notizia fu repentinamente smentita dalla Microsoft, che rilasciò alla stampa la dichiarazione di star al contrario “riprendendo” il progetto [http://invisiblog.com/1c801df4aee49232/article/62a3bacbb52e7944d320b6ac8c629f59]. Ad ogni modo, le caratteristiche fondamentali dell’NGSCB non dovrebbero apparire prima del rilascio di Windows Vista.
==Cambio di nomeNote==
<references/>
▲Inizialmente l’NGSCB era stato chiamato da Microsoft “Palladium”. Nella [[mitologia greca]] e [[mitologia romana|romana]], [[Palladio (mitologia)|Palladio]] era l’"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea [[Atena]] ubicata a [[Troia (Asia Minore)|Troia]], la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da [[Ulisse]] e [[Diomede]], ma la città non cadde fino a che non venne aggredita dal [[cavallo di Troia]].
==Voci correlate==
* [[Trusted computing]]
* [[BitLocker Drive Encryption]]
==Collegamenti esterni==
* {{cita web|1=https://www.microsoft.com/resources/ngscb/default.mspx|2=Microsoft's NGSCB page|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20070106035222/http://www.microsoft.com/resources/ngscb/default.mspx|dataarchivio=6 gennaio 2007|urlmorto=sì}}
* [[Ross Anderson]]'s [http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html anti-TCPA/Palladium opinion article]
* {{cita web|1=https://blogs.msdn.com/si_team/default.aspx|2=Blog del system integrity team|lingua=en|accesso=19 luglio 2006|urlarchivio=https://web.archive.org/web/20100505054504/http://blogs.msdn.com/si_team/default.aspx|dataarchivio=5 maggio 2010|urlmorto=sì}}
* [http://theregister.co.uk/content/4/25891.html Register story criticising Palladium]
* {{cita web | 1 = http://www.complessita.it/tcpa/ | 2 = Articolo di Ross Anderson sul palladium | accesso = 19 luglio 2006 | urlarchivio = https://web.archive.org/web/20060720162447/http://www.complessita.it/tcpa/ | dataarchivio = 20 luglio 2006 | urlmorto = sì }}
* [[Richard Stallman]]'s [http://www.gnu.org/philosophy/right-to-read.html The Right to Read]
* [[Richard Stallman]]'s [httphttps://www.gnu.org/philosophy/can-you-trust.it.html Can You Trust Your Computer?]
* {{en}}[[Bruce Schneier]]'s [ httphttps://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA ▼
* [[EFF]]'s [http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php Trusted Computing: Promise and Risk]
* [http{{cita web|https://www.theregister.co.uk/content/4/25956.html |Register story: MS security patch EULA gives Bill Gates admin privileges on your box ]|lingua=en}}▼
▲* [[Bruce Schneier]]'s [http://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA
* {{cita web|1=http://homepage.mac.com/cparada/GML/Palladium.html|2=The Trojan Palladium|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20011130075954/http://homepage.mac.com/cparada/GML/Palladium.html|dataarchivio=30 novembre 2001|urlmorto=sì}}
▲* [http://www.theregister.co.uk/content/4/25956.html Register story: MS security patch EULA gives Bill Gates admin privileges on your box]
* {{cita web|url=http://news.com.com/2100-1001-982127.html?tag=fd_top|titolo=News.com story: What's in a name? Not Palladium|lingua=en|urlmorto=sì|urlarchivio=https://web.archive.org/web/20130407232406/http://news.com.com/2100-1001-982127.html?tag=fd_top|dataarchivio=7 aprile 2013}}
* [http://homepage.mac.com/cparada/GML/Palladium.html The Trojan Palladium]
* [{{cita web|http://www.oreillynet.com/cs/user/view/wlg/956 |Microsoft patents "Digital Rights Management Operating System" ]|lingua=en}}▼
* [http://news.com.com/2100-1001-982127.html?tag=fd_top News.com story: What's in a name? Not Palladium]
* [{{cita web|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 |titolo=Microsoft's "Digital Rights Management Operating System" patent ]|lingua=en|accesso=18 ottobre 2005|dataarchivio=16 dicembre 2018|urlarchivio=https://web.archive.org/web/20181216100046/http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670|urlmorto=sì}}▼
* [http://www.microsoft.com/resources/ngscb/default.mspx Microsoft's NGSCB page]
* {{cita web|1=http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|2=Microsoft moves to integrate Windows with BIOS|lingua=en|accesso=18 ottobre 2005|dataarchivio=13 novembre 2005|urlarchivio=https://web.archive.org/web/20051113192441/http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|urlmorto=sì}}
▲* [http://www.oreillynet.com/cs/user/view/wlg/956 Microsoft patents "Digital Rights Management Operating System"]
* {{en}}[ https://web.archive.org/web/20050826213930/http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved ▼
▲* [http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 Microsoft's "Digital Rights Management Operating System" patent]
* [http://www.msnbc.com/news/770511.asp?cp1=1 MSNBC article]
* [http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm Microsoft moves to integrate Windows with BIOS]
▲* [http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved
{{Componenti di Windows}}
[[Categoria:Informatica]] ▼
{{Portale|crittografia|Microsoft|sicurezza informatica}}
▲[[Categoria: InformaticaMicrosoft]]
[[de:Next-Generation Secure Computing Base]]
[[Categoria:Tecniche di difesa informatica]]
[[en:Next-Generation Secure Computing Base]]
[[fiCategoria:Next-Generation SecureTrusted Computing Base]]
[[fr:Next-generation secure computing base]]
[[nl:Next-Generation Secure Computing Base]]
[[sv:Next-Generation Secure Computing Base]]
|