Trusted Computing Group: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 0 fonte/i e segnalazione di 2 link interrotto/i. #IABot (v1.6) |
Recupero di 3 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6.2) |
||
Riga 21:
Nel [[2004]] viene pubblicata la versione 1.2 delle specifiche del [[Trusted Platform Module]], che inizia a essere venduto in grandi volumi. I membri iniziano a suddividersi in gruppi di lavoro per lo sviluppo di sistemi di sicurezza in settori specifici, quali per esempio l'ambito server o mobile. In tale ambito nasce il gruppo per lo sviluppo delle comunicazioni di rete sicure attraverso il protocollo di [[Trusted Network Connect]]. Nuove aziende, tra cui [[Sygate]], [[Symantec]], [[VeriSign]] e [[Zone Labs]], si uniscono al gruppo, che raggiunge i 98 membri entro la fine dell'anno.
Nel [[2005]] si raggiungono i 120 membri e [[VeriSign]] e [[Seagate Technology]] sono elette come membri governanti aggiunti per l'anno, con l'aggiunta di [[Infineon]] quale membro promotore. Vengono pubblicate le specifiche del Trusted Network Connect.<ref>{{en}}
Il [[2006]] vede [[Infineon]] e [[Lenovo]] aggiunte come soci governanti stabili, mentre i membri annualmente eletti sono [[Wave Systems]] e ancora [[Seagate]]. Alle specifiche del Trusted Network Connect vengono aggiunte le definizioni per l'architettura da utilizzare. Il gruppo di lavoro per l'ambito mobile annuncia le future specifiche [[Mobile Trusted Mobile]], per l'implementazione della sicurezza nei [[telefono cellulare|telefoni cellulari]]. Il gruppo raggiunge i 140 membri.
Riga 29:
==Struttura e membri==
Il Trusted Computing Group è diretto da un gruppo di aziende governanti, che inviano i loro rappresentanti a un ''Tavolo dei Direttori''. I membri governanti possono essere fissi oppure eletti con carica di un anno. I membri governanti e i loro rispettivi rappresentanti sono<ref>{{en}} [https://www.trustedcomputinggroup.org/about/tcg_org/bod/ Board of Directors del TCG] {{webarchive|url=https://web.archive.org/web/20081114150204/https://www.trustedcomputinggroup.org/about/tcg_org/bod/ |data=14 novembre 2008 }}</ref>: Mark Schiller per [[Hewlett-Packard]], attuale presidente del Trusted Computing Group, Garth Hillman per [[AMD]], Seigo Kotani per [[Fujitsu]] Ltd, Ron Perez per [[IBM]], Thomas Rosteck per [[Infineon]], David Riss per [[Intel]], David Challener per [[Lenovo]], David Wooten per [[Microsoft]], Scott Rotondo per [[Sun Microsystems]], Bob Thibadeau per [[Seagate]] e Brian Berger per [[Wave Systems]].
Il Trusted Computing Group è diviso in gruppi di lavoro (dall'inglese ''workgroup''), ognuno focalizzato su un differente campo dell'implementazione della sicurezza. Ogni Gruppo di Lavoro pubblica periodicamente le specifiche per il settore di cui si occupa. I gruppi di lavoro principali attualmente attivi sono<ref>{{en}} [https://www.trustedcomputinggroup.org/groups/ Gruppi di lavoro nel Trusted Computing Group]</ref>:
Riga 210:
== Critiche ==
{{vedi anche|Critiche sul Trusted Computing}}
Sin dalla sua nascita il Trusted Computing Group ha trovato da parte della comunità sostenitrice del [[software libero]] una forte opposizione. [[Richard Stallman]], fondatore del progetto [[GNU]] e della [[Free Software Foundation]], nel [[2002]] ha lanciato un pesante attacco al gruppo, in un articolo intitolato ''Puoi fidarti del tuo computer?''.<ref>[http://www.gnu.org/philosophy/can-you-trust.it.html Puoi fidarti del tuo computer?] di [[Richard Stallman]]</ref> In questo articolo Stallman definisce il Trusted Computing Group come portatore di un'''informatica infida'', in un gioco di parole inglese tra ''trusted'', fidato e ''trancherous'', infido. Stallman e la comunità open source mettono in dubbio l'effettiva utilità del [[Trusted Computing]], sostenendo che in realtà il gruppo sia nato per garantire una migliore [[Digital rights management|gestione dei diritti digitali]] da parte dei promotori. Le prime critiche, ispirate da Ross Anderson, un crittografo dell'[[Università di Cambridge]] che nel [[2002]] pubblicò una veemente critica di tale tecnologia,<ref>{{en}} [http://www.cl.cam.ac.uk/~rja14/tcpa-faq-1.0.html Trusted Computing Frequently Asked Questions], Versione 1, luglio 2002]</ref> sostenevano che il [[Trusted Platform Module]] potesse controllare quali programmi vengano eseguiti nei calcolatori ospitanti e che i produttori utilizzassero tale modulo per obbligare gli utenti a utilizzare i loro prodotti. Nonostante ufficialmente nessuna di queste funzioni sia implementabile da parte del Trusted Computing<ref>{{en}}
La comunità [[open source]] invece è generalmente meno diffidente verso il [[Trusted Computing]]. Il kernel [[Linux (kernel)|Linux]] supporta il [[Trusted Platform Module]] dalla sua versione 2.6.13, attraverso una serie di [[Patch (informatica)|patches]] approvate dallo stesso [[Linus Torvalds]]<ref>{{en}} [http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.13 Registro dei cambiamenti ufficiale nel kernel 2.6.13 di Linux]</ref>. Esistono in genere diverse implementazioni open source del [[Trusted Computing]] tra cui una versione del popolare [[boot loader]] [[GRUB]], chiamata TrustedGRUB<ref>{{en}} [http://sourceforge.net/projects/trustedgrub Home Page di TrustedGRUB]</ref> e diversi [[Trusted Software Stack]]s<ref>{{en}} [http://trousers.sourceforge.net/ TrouSerS, un Trusted Software Stack open source]</ref><ref>{{en}} [http://trustedjava.sourceforge.net/index.php?item=jtss/about TrustedJava, Trusted Software Stack per la piattaforma Java]</ref>. La [[Commissione europea]] cofinanzia un progetto internazionale, chiamato OpenTC, per l'implementazione open source del Trusted Computing sia nei [[computer]] che nei dispositivi mobili<ref>{{en}} [http://www.opentc.net/ Sito ufficiale di OpenTC]</ref>.
|