NOEMA Home › NEWS
Tecnologie e Società

 

Giornata di studi sul Trusted Computing
05/05/2006

Giornata di studi sul Trusted Computing

12 Maggio 2006

Gli organizzatori:

- Dipartimento di Informatica e Comunicazione - Univ. degli Studi di Milano
- Dipartimento di Scienze dell’Informazione - Univ. degli Studi di Milano


La giornata è aperta al pubblico

La sede:
- Via Comelico 39, Milano (leggi come arrivare)

Why Not? Who?

Siamo un gruppo di persone che lavorano e/o studiano presso il Dipartimento di Informatica e Comunicazione e il Dipartimento di Scienze dell'Informazione dell’Università degli Studi di Milano interessato alle tematiche e alle problematiche connesse al Trusted Computing (d’ora in poi indicato come TC).
Il TC è promosso dal consorzio Trusted Computing Group, composto dalle principali compagnie informatiche internazionali. In sostanza, grazie a questo sistema, i computer potrebbero consentire soltanto l’accesso o l’esecuzione di software specificamente autorizzato (l’importante domanda e’: “da chi?”).
Da non poche parti (si veda ad esempio quanto sostenuto da Richard Stallman), si stanno levando critiche alle specifiche tecniche e più in generale alla filosofia del TC.

Tra i principali promotori del dibattito dobbiamo segnalare le comunità riunite attorno ai siti:

- No1984 - in lingua italiana
- Against TCPA - in lingua inglese

Abbiamo organizzato e indetto una giornata di studi sul tema presso i Dipartimenti, ritenendo utile che docenti, studenti, utenti di informatica e più in generale la società civile, approfondiscano questi temi.

Programma della giornata

Gli orari potrebbero subire parziali modifiche per cui ricordiamo a tutti di visitare questa pagina prima di partecipare.

- 10.00 - 10.30 - Ricevimento ospiti e pubblico con proiezione di un filmato - Atrio Aule Alfa e Beta
- 10.30 - Apertura dei lavori - Aula Alfa

Introduzione sul TC (workshop)
1.1. Caratteristiche del Trusted Computing
Relatore: Daniele Masini
- Introduzione: i concetti di sicurezza e fiducia
- Il bisogno della sicurezza in ambito informatico: gli attacchi, i firewall, i sistemi di cifratura
- Cenni sui sistemi di cifratura: a chiave simmetrica ed a chiave asimmetrica
- La firma digitale
- Il Trusted Computing: cos’è il TCG e cosa propone
- Le caratterisitiche del TC: secure i/o, memory curtaining, sealed storage, remote attestationed Computing Group: cos’è il TCG e cosa propone
- Root of Trust
- Le funzioni del TPM
- Il controllo sui sistemi che permette il TC

1.2. La controversia sul Trusted Computing
Relatore: Alessandro Bottoni
- Gli usi ufficiali e “positivi” per cui viene proposto il TC
- Gli usi non ufficiali e “negativi” per cui può essere usato il TC
- Le apparenti garanzie fornite dagli standard (TCG) e la libertà di fatto che viene concessa agli implementatori
- Il modo in cui viene presentato il TC dalle aziende agli utenti
- Le critiche che vengono mosse al TC dai commentatori
- Il problema del lessico (”owner”, “user”, “trusted”, etc)
- La documentazione tecnica esistente sul TC
- Le soluzioni che sono state proposte per rendere socialmente accettabile il TC

1.3. La comunità no1984.org
Relatore: Daniele Masini

- Ore 13.00 - Break
- Ore 14.00 - Riapertura dei lavori - Aula Beta

Filoni di ricerca aperti dal TC (seminario)
2.1. Da Multix a TCPA: breve storia di insicurezza quotidiana
Relatore: Andrea Pasquinucci

2.2. Presentazione del paper "Attacking a Trusted Computing Platform [Improving the Security of TCG Specification]"
Relatori: Lorenzo Cavallaro - Andrea Lanzi
We prove the existence of a flaw which we individuated in the design of the Object-Independent Authorization Protocol (OIAP), which represents one of the building blocks of the Trusted Platform Module (TPM), the core of the Trusted Computing Platforms (TPs) as devised by the Trusted Computing Group (TCG) standards. In particular, we prove, also with the support of a model checker, that the protocol is exposed to replay attacks, which could be used for compromising the correct behavior of a TP. We also propose a countermeasure to undertake in order to avoid such an attack as well as any replay attacks to the aforementioned protocol
(la presentazione sara’ in italiano)

- Ore 15.20 - Pausa
- Ore 15.30 - Riapertura dei lavori - Aula Beta

Implicazioni socio-economiche del TC (relazioni e dibattito pubblico)
3.1. Umanita’ e tecnologia: liberta’ civili ed efficienza
Relatore: Giancarlo Livraghi (Alcei)

3.2. Trusted computing: un pericolo per cittadini e imprese?
Relatore: Pierluigi Perri (Alcei)

3.3. L’evoluzione della licenza GNU GPL e il TC
Relatore: Stefano Maffulli (FSFE)

3.4. Dibattito pubblico

- Ore 18.00 - Chiusura dei lavori

Un messaggio da Carlo Piana, che non potra’ partecipare...

Gruppo di Lavoro

Il gruppo di lavoro è composto da:
- Giorgio Biacchi - Tecnico dello staff di Sala Macchine
- Stefano Mingardi - Studente del Corso di Laurea Specialistica TICOM
- Massimo Santini - Ricercatore del D.S.I.
- Alberto Stracuzzi - Amministrativo della Segreteria Amministrativa
- Andrea Trentini - Ricercatore del D.I.Co.
- Lista persone interessate a vario titolo (seguire questo link e aggiungersi alla lista)

http://sl-lab.it/dokuwiki/doku.php?id=notcpa-mi:home














Cerca dentro NOEMA - Search inside NOEMA



Iscriviti! - Join!

 

RSS

 

Top