Il sistema '''NGSCB''' ('''Next-Generation Secure Computing Base'''), meglioprecedentemente noto con il nome di '''Palladium''' e poi trasformatosi in '''System Integrity Team''', è un’architetturaun'architettura software progettataproposta dalla [[Microsoft]] che implementaavrebbe lainserito controversaun idea di “[[trustedTrusted computingSoftware Stack]]” (“computer sicuri”) nelle versioni future deldi [[sistemaMicrosoft operativoWindows]] successive a [[MicrosoftWindows WindowsXP]]., Lain Microsoftparticolar sostienemodo chein l’obiettivo[[Windows del sistema NGSCB sia quello di aumentare la sicurezza e la riservatezza degli utenti del computer [http://www.microsoft.com/resources/ngscb/default.mspxVista]]. IL'unica critici,funzionalità aleffettivamente contrario,implementata obiettanoin chetale questasistema tecnologiaoperativo nonche solosfrutta nonle raggiungeràfunzionalità loofferte scopo dichiarato (l’aumento della sicurezza), ma darà luogo ad un aumento delladal [[privativaTrusted Computing]] è [[industriaBitLocker Drive Encryption]]le, eun allaprogramma conseguenteper riduzionela della concorrenza all’internocrittazione del mercato della IT ([[Informationdisco Technologyrigido]]).
Il sistema NGSCB si basa su una tecnologia hardware progettata dai membri del [[Trusted Computing Group]], che si occupa di fornire soluzioni per i problemi relativi alla sicurezza informatica (generazione veloce di [[numeri casuali]], coprocessori crittografici, ecc.). Essenzialmente i critici di questo sistema si oppongono al fatto che esso trasmetta in remoto i dati sulla configurazione hardware e software del computer [http://www.linuxjournal.com/article/7055]. È stato stimato che, nel giro di pochi anni, con tutta probabilità l’acquisto di [[Personal Computer|PC]] realizzati con componenti TCG aumenterà notevolmente.
==Architettura e dettagli tecnici==
[[ImageFile:NGSCB-diagram.png|frame|Architettura del NGSCB]]
Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di [[chiave crittografica|chiavi crittografiche ]] e un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella [[CPU ]]. Il sistema NGSCB contieneavrebbe dovuto includere inoltre due componenti software, il [[Nexus (Microsoft)|Nexus]], un [[kernel ]] di sicurezza integrato all’internoall'interno del sistema operativo, e vari NCA ( [[Nexus Computing Agent ]]), ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB. ▼
Un computer di questo tipo (Trusted Computing-enabled, con sistema operativo Microsoft) non contiene soltanto elementi software sviluppati dalla Microsoft, ma anche componenti hardware prodotti dalla Trusted Computing Group. La maggior parte delle caratteristiche possedute dalla tecnologia NGSCB sono strettamente proprietarie e, pertanto, non potrebbero funzionare sui PC di oggi.
▲Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware: il TPM ([[Trusted Platform Module]]), che realizza la memorizzazione in sicurezza di chiavi crittografiche e un coprocessore crittografico sicuro, e una particolare caratteristica di memoria nella CPU. Il sistema NGSCB contiene inoltre due componenti software, il [[Nexus (Microsoft)|Nexus]], un kernel di sicurezza integrato all’interno del sistema operativo, e vari NCA ([[Nexus Computing Agent]]), ossia moduli fidati all'interno di applicazioni che sfruttano la NGSCB.
===Memorizzazione in sicurezza e certificazione===
In fase di produzione viene generata una chiave crittografica che viene memorizzata all’interno del TPM. Questa chiave non viene mai trasmessa ad alcun altro componente, ed il TPM è progettato in modo tale da rendere estremamente difficile il recupero della chiave così memorizzata, anche al possessore del componente. Le applicazioni scambiano dati codificati tramite questa chiave che il TPM provvede a decodificare. Più in dettaglio, i dati decodificati vengono abilitati al passaggio esclusivo tra componenti ed applicazioni “trusted”, mentre il passaggio viene inibito in direzione dei componenti e delle applicazioni “non riconosciute” (compresi i sistemi operativi).
Il TPM è anche in grado di produrre una firma crittografica basata sulla sua chiave segreta. Questa firma può essere controllata dall’utente o da un terzo: in tal modo essa può quindi venire utilizzata per fornire in remoto la certificazione che un determinato computer è “sicuro”.
===memoria a compartimenti separati===
NGSCB si avvantaggia del fatto che la CPU organizzera' la memoria in compartimenti separati .
ogni applicazione potrà accedere solo ai dati contenuti nella memoria ad essa assegnata, e non ad altri dati in altre parti della mnemoria .
la funzionalità di attestazione offerta dal TPM può essere usata per confermare a un'applicazione fidata che è in eseuzione in un segmento di memoria 'sigillata' ; è percio molto difficile per chiunque (incluso il licenziatario dell'applicazione) far si che un applicazione fidata venga eseguita al di fuori della memoria sigillata . Ciò rende la [[reingegnerizzazione]] di un' applicazione estremamente difficile .
===Applicazioni===
Le applicazioni cheprogettate sfruttanoper NGSCB verrannosarebbero state divise in due parti: lo NCA, un modulo '"fidato'" in grado di accedere a un insieme ristretto di [[Application programming interface|API]], e una parte '"non fidata'" che saràsarebbe stato in graodgrado di accedere a tutte le API di [[Windows]]. Ciò al fine di evitare che il modulo '"fidato'" possafosse in grado di effettuare delle chiamate ad API che possonoavrebbero potuto contenere delle falle di sicurezza (ossia che non siano 'fidate'); il codice fidato useràavrebbe dovuto usare solo API che sianofossero state attentamente esaminate al fine di chiudere ogni possibile falla di sicurezza.
==Utilità della tecnologia NGSCB==
Il sistema NGSCB è attualmente utilizzato per la realizzazione di applicazioni Trusted Computing. Esso può prestarsi in quest’ambito ad una certa varietà di utilizzi, almeno potenziali; esso non pare tuttavia di alcuna utilità per l’utente del computer.
===Digital Rights Management===
Tramite questo tipo di certificazione e le caratteristiche di crittografia del TPM, è possibile sviluppare un [[Digital rights management|Digital Rights Management]] (DRM, una modalità per gestire i diritti d’autore sull’informazione digitale); gli oppositori del sistema ritengono che, nonostante il NGSCB non nasca con il preciso intento di dar luogo ad una tale tecnologia (ed il fatto che, allo stato attuale, esso non sia già provvisto), il DRM sia nondimeno la motivazione fondamentale dello sviluppo dell’NGSCB.
Il DRM può essere implementato tramite la codifica di file DRM-protetti e fornendo la chiave per la decodifica soltanto alle applicazioni autorizzate. In tal modo è quindi possibile implementare un’ampia gamma di protezioni dalla copia; sarà ad esempio possibile creare un file leggibile solo da un certo computer, oppure all’interno di un certo gruppo (come una rete aziendale), o addirittura un file che può essere letto un numero massimo di volte. Non ci sono limiti alle restrizioni che possono essere imposte tramite una simile tecnologia. Va da sé che un file DRM-protetto può essere copiato facilmente come un qualunque altro file non protetto, ma sarà poi impossibile decodificarlo tramite un computer non autorizzato dell’NGSCB.
==Critiche==
L’NGSCBL'NGSCB ed il Trusted Computing sonofurono criticati soprattutto in quanto considerati inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[ virusVirus informatico(informatica)|virus informatici]] e [[ troianiTrojan (informatica)|trojans]]. Ciò nonostante, Microsoft haaveva affermato in passato che l’NGSCBl'NGSCB è una tappa necessaria propria nella lotta ai virus <ref>{{Cita [web |url=http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html ] |titolo=MS blames PC architecture for viruses<!-- Titolo generato automaticamente --> |accesso=18 ottobre 2005 |dataarchivio=23 ottobre 2014 |urlarchivio=https://web.archive.org/web/20141023235310/http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html |urlmorto=sì }}</ref>. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l’effettival'effettiva capacità dell’NGSCBdell'NGSCB di risolvere questi problemi <ref>[ httphttps://www.microsoft.com/technet/archive/security/news/ngscb.mspx Microsoft Next-Generation Secure Computing Base - Technical FAQ<!-- Titolo generato automaticamente -->] </ref>. ▼
L’NGSCB ed il Trusted Computing possono essere utilizzati intenzionalmente ed arbitrariamente al fine di impedire a certi utenti l’accesso a certi file, prodotti e servizi, per esempio per impedire agli utenti l’acquisto di prodotti della concorrenza, portando in proiezione ad una rigida situazione di [[privativa industriale]]. Situazione analoga all’attuale, dove molti utenti si ritrovano “costretti” ad acquistare [[Microsoft Word]] non per motivi di efficienza ma di pura compatibilità. Questo problema è stato oggi parzialmente risolto da prodotti come [[OpenOffice]], che offre una seppur limitata compatibilità con i formati dei file di Microsoft Word. Se il sistema NGSCB prendesse piede, nessuna altra applicazione potrebbe leggere i file codificati da Microsoft Word, indipendentemente dalla capacità di leggere lo specifico formato.
▲L’NGSCB ed il Trusted Computing sono inefficaci nel risolvere la maggior parte degli odierni problemi di sicurezza informatica, quali ad esempio [[virus informatico|virus informatici]] e [[troiani]]. Ciò nonostante, Microsoft ha affermato in passato che l’NGSCB è una tappa necessaria propria nella lotta ai virus [http://archives.linuxfromscratch.org/mail-archives/lfs-chat/2003-August/016683.html]. Tuttavia, in seguito Microsoft non ha più aggiunto nulla circa l’effettiva capacità dell’NGSCB di risolvere questi problemi [http://www.microsoft.com/technet/archive/security/news/ngscb.mspx].
===Risolvere il problema===
I critici propongono un modo per 'andare oltre' questi problemi [http://www.linuxjournal.com/article/7055]. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all’utente un modo per identificare sé stesso; tramite questo modo, l’utente dovrebbe poter essere in grado di “forzare” il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un’applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l’utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema renderebbe inutilizzabile il Trusted Computing ai fini del DRM. Trusted Computing resterebbe utile per prevenire l’accesso ad un PC da qualcuno di diverso dal proprietario, ad esempio in un’azienda o in una scuola.
==Disponibilità==
Quando fu annunciato, ci si aspettava che l’NGSCBl'NGSCB facesse parte del nuovo sistema operativo Windows, [[Windows Vista]] (precedentemente denominato [[Sviluppo di Windows Vista|Longhorn]]). Nel [[maggio]] [[2004]] fu riportato che la Microsoft aveva accantonato il progetto NGSCB <ref>[http://www.crn.com/sections/breakingnews/dailyarchives.jhtml;jsessionid=STLRITJUXF2YCQSNDBCCKH0CJUMEKJVN?articleId=18841713&_requestid=350195]. LaCRN notizia- fuTechnology repentinamenteNews smentitaFor dallaSolution Microsoft,Providers cheAnd rilasciòThe allaIT stampaChannel<!-- laTitolo dichiarazionegenerato diautomaticamente star-->] al contrario “riprendendo” il progetto [{{webarchive|url=https://web.archive.org/web/20060206025629/http://invisiblogwww.crn.com/1c801df4aee49232sections/articlebreakingnews/62a3bacbb52e7944d320b6ac8c629f59]dailyarchives.jhtml Ad|data=6 ognifebbraio modo,2006 le}}</ref>. caratteristicheLa fondamentalinotizia dell’NGSCBfu dovrebberorepentinamente appariresmentita moltodalla tempoMicrosoft, dopoche rilasciò ilalla rilasciostampa la dichiarazione di Windowsstar Vista,al contrario "riprendendo" il progetto.
che conterrà solo la tecnologia di criptazione del disco '''Bitlocker Drive Encryption''' che può far uso di un Trusted Platform Module.
==Cambi di nome dell'iniziativa==
Inizialmente l’NGSCBl'NGSCB era stato chiamato da Microsoft “Palladium”"Palladium". Nella [[mitologia greca]] e [[mitologia romana|romana]], [[Palladio (mitologia)|Palladio]] era l’l'"immagine della tradizione su cui si basa la sicurezza della città". Il nome era associato in particolare alla statua della dea [[Atena]] ubicata a [[Troia (Asia Minore)|Troia]], la quale si credeva proteggesse i troiani dalle invasioni dei greci. La statua venne rubata da [[Ulisse]] e [[Diomede (Tideo)|Diomede]], ma la città non cadde fino a che non venne aggreditaattuato il tranello dal [[cavallo di Troia]].
All'inizio del [[2006]], la Microsoft ha di nuovo cambiato il nome del progetto NGSCB in '''systemSystem integrityIntegrity team'Team''<ref>{{en}} [https://blogs.msdn.com/si_team/archive/2006/03/02/542577.aspx System Integrity Team Official Blog]</ref> (progetto per il mantenimento dell' integrità del sistema). Gli ultimi post sul sito web del progetto risalivano al 26 ottobre 2006, salvo una brevissima parentesi di 3 post pubblicati nel 2008.
==Voci correlateNote==
<references/>
==Voci correlate==
* [[BitLocker Drive Encryption]]
==Collegamenti esterni==
* {{cita web|1=https://www.microsoft.com/resources/ngscb/default.mspx|2=Microsoft's NGSCB page|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20070106035222/http://www.microsoft.com/resources/ngscb/default.mspx|dataarchivio=6 gennaio 2007|urlmorto=sì}}
* {{en}} [http://blogs.msdn.com/si_team/default.aspx blog del system integrity team]
* {{cita web|1=https://blogs.msdn.com/si_team/default.aspx|2=Blog del system integrity team|lingua=en|accesso=19 luglio 2006|urlarchivio=https://web.archive.org/web/20100505054504/http://blogs.msdn.com/si_team/default.aspx|dataarchivio=5 maggio 2010|urlmorto=sì}}
* {{it}} [http://www.complessita.it/tcpa/ articolo di Ross Anderson sul palladium]
* {{cita web | 1 = http://www.complessita.it/tcpa/ | 2 = Articolo di Ross Anderson sul palladium | accesso = 19 luglio 2006 | urlarchivio = https://web.archive.org/web/20060720162447/http://www.complessita.it/tcpa/ | dataarchivio = 20 luglio 2006 | urlmorto = sì }}
*{{en}} [[Richard Stallman]] 's [http://www.gnu.org/philosophy/right-to-read.html The Right to Read]
* {{it}}[[Richard Stallman]]'s [httphttps://www.gnu.org/philosophy/can-you-trust.it.html Can You Trust Your Computer?]
* {{en}}[[Bruce Schneier]]'s [ httphttps://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA ▼
*{{en}} [[EFF]]'s [http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.php Trusted Computing: Promise and Risk]
* {{ en}}[httpcita web|https://www.theregister.co.uk/content/4/25956.html |Register story: MS security patch EULA gives Bill Gates admin privileges on your box ]|lingua=en}}▼
▲* {{en}}[[Bruce Schneier]]'s [http://www.schneier.com/crypto-gram-0208.html#1 analysis] of Palladium/TCPA
* {{cita web|1=http://homepage.mac.com/cparada/GML/Palladium.html|2=The Trojan Palladium|lingua=en|accesso=18 ottobre 2005|urlarchivio=https://web.archive.org/web/20011130075954/http://homepage.mac.com/cparada/GML/Palladium.html|dataarchivio=30 novembre 2001|urlmorto=sì}}
▲* {{en}}[http://www.theregister.co.uk/content/4/25956.html Register story: MS security patch EULA gives Bill Gates admin privileges on your box]
* {{cita web|url=http://news.com.com/2100-1001-982127.html?tag=fd_top|titolo=News.com story: What's in a name? Not Palladium|lingua=en|urlmorto=sì|urlarchivio=https://web.archive.org/web/20130407232406/http://news.com.com/2100-1001-982127.html?tag=fd_top|dataarchivio=7 aprile 2013}}
* {{en}} [http://homepage.mac.com/cparada/GML/Palladium.html The Trojan Palladium]
* {{ en}}cita [web|http://www.oreillynet.com/cs/user/view/wlg/956 |Microsoft patents "Digital Rights Management Operating System" ]|lingua=en}}▼
*{{en}} [http://news.com.com/2100-1001-982127.html?tag=fd_top News.com story: What's in a name? Not Palladium]
* {{ en}}[cita web|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 |titolo=Microsoft's "Digital Rights Management Operating System" patent ]|lingua=en|accesso=18 ottobre 2005|dataarchivio=16 dicembre 2018|urlarchivio=https://web.archive.org/web/20181216100046/http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670|urlmorto=sì}}▼
*{{en}} [http://www.microsoft.com/resources/ngscb/default.mspx Microsoft's NGSCB page]
* {{cita web|1=http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|2=Microsoft moves to integrate Windows with BIOS|lingua=en|accesso=18 ottobre 2005|dataarchivio=13 novembre 2005|urlarchivio=https://web.archive.org/web/20051113192441/http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm|urlmorto=sì}}
▲* {{en}} [http://www.oreillynet.com/cs/user/view/wlg/956 Microsoft patents "Digital Rights Management Operating System"]
* {{en}}[ https://web.archive.org/web/20050826213930/http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved ▼
▲*{{en}}[http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6330670.WKU.&OS=PN/6330670&RS=PN/6330670 Microsoft's "Digital Rights Management Operating System" patent]
{{Componenti di Windows}}
* {{en}}[http://news.zdnet.co.uk/software/developer/0,39020387,39116902,00.htm Microsoft moves to integrate Windows with BIOS]
{{Portale|crittografia|Microsoft|sicurezza informatica}}
▲* {{en}}[http://www.devhardware.com/c/a/Motherboards/Secure-Startup-Microsoft-in-Your-Motherboard/ Secure Startup: Microsoft in Your Motherboard]: Article about Microsoft's plans for security and the hardware involved
[[Categoria:Sicurezza informatica]] ▼
[[Categoria:Microsoft]]
▲[[Categoria: SicurezzaTecniche di difesa informatica]]
[[deCategoria:Next-Generation SecureTrusted Computing Base]]
[[en:Next-Generation Secure Computing Base]]
[[fi:Next-Generation Secure Computing Base]]
[[fr:Next-generation secure computing base]]
[[ja:次世代セキュアコンピューティングベース]]
[[nl:Next-Generation Secure Computing Base]]
[[sv:Next-Generation Secure Computing Base]]
|