Trusted Computing Group

Trusted Computing Group
Logo
Logo
StatoStati Uniti (bandiera) Stati Uniti
Forma societariaCorporation
Fondazione2003[1]
Fondata daAMD, Hewlett-Packard, IBM, Intel, Microsoft, Sony, e Sun Microsystems[2]
Sede principaleBeaverton
SettoreSicurezza Informatica
Sito webtrustedcomputinggroup.org

Il Trusted Computing Group (TCG), successore del Trusted Computing Platform Alliance (TCPA), è una società nata nel 2003[1] per la promozione del Trusted Computing.

L'obiettivo principale del TCG è la realizzazione di standard aperti per la realizzazione dell'informatica fidata, una tecnologia che si pone l'obiettivo di rendere ogni dispositivo elettronico all'uscita dalla fabbrica garantito più sicuro da aggiunte indesiderate, attraverso specifici componenti hardware e software. A tale scopo il Trusted Computing Group ha pubblicato le specifiche del Trusted Platform Module, un microchip che garantisce la sicurezza dei dispositivi su cui è installato, del Trusted Software Stack, il software necessario all'utilizzo di tale chip, e del Trusted Network Connect, un protocollo di rete per le comunicazioni sicure.

La società è governata da un gruppo di membri fissi, ovvero AMD, Hewlett-Packard, IBM, Infineon, Intel, Lenovo, Microsoft e Sun Microsystems, a cui si aggiungono, in quanto membri governanti eletti per il 2008,[2] Fujitsu Limited, Seagate Technology e Wave Systems.

Il Trusted Computing Group nasce come associazione non profit[3] nel 2003 come seguito della Trusted Computing Platform Alliance, un'analoga iniziativa per lo sviluppo del Trusted Computing. La Trusted Computing Platform Alliance si era formata nel 1999 per opera di Compaq, Hewlett-Packard, IBM, Intel e Microsoft:[4] da essa eredita le specifiche del Trusted Platform Module, alla versione 1.1, per le quali viene immediatamente pubblicata una specifica aperta. Il nuovo gruppo viene creato per iniziativa di AMD, Hewlett-Packard, IBM, Intel, Microsoft, Sony, e Sun Microsystems e altre aziende promotorici, per un totale di 14 membri.

Nel 2004 viene pubblicata la versione 1.2 delle specifiche del Trusted Platform Module, che inizia a essere venduto in grandi volumi. I membri iniziano a suddividersi in gruppi di lavoro per lo sviluppo di sistemi di sicurezza in settori specifici, quali per esempio l'ambito server o mobile. In tale ambito nasce il gruppo per lo sviluppo delle comunicazioni di rete sicure attraverso il protocollo di Trusted Network Connect. Nuove aziende, tra cui Sygate, Symantec, VeriSign e Zone Labs, si uniscono al gruppo, che raggiunge i 98 membri entro la fine dell'anno.

Nel 2005 si raggiungono i 120 membri e VeriSign e Seagate Technology sono elette come membri governanti aggiunti per l'anno, con l'aggiunta di Infineon quale membro promotore. Vengono pubblicate le specifiche del Trusted Network Connect.[5] I gruppi dediti allo sicurezza in ambito mobile, storage e server rilasciano le prime specifiche e le linee guida su quale sarà la politica seguita dal Trusted Computing Group in tali ambiti.

Il 2006 vede Infineon e Lenovo aggiunte come soci governanti stabili, mentre i membri annualmente eletti sono Wave Systems e ancora Seagate. Alle specifiche del Trusted Network Connect vengono aggiunte le definizioni per l'architettura da utilizzare. Il gruppo di lavoro per l'ambito mobile annuncia le future specifiche Mobile Trusted Mobile, per l'implementazione della sicurezza nei telefoni cellulari. Il gruppo raggiunge i 140 membri.

L'anno 2007 vede il raggiungimento dei 170 membri per il gruppo e la pubblicazione di importanti aggiornamenti per la piattaforma Trusted Network Connect: ad essa viene infatti aggiunto il supporto per la piattaforma Java e per le tecnologie VoIP. Viene inoltre garantita l'interoperabilità con l'architettura Microsoft Network Access Protection, garantendo la capacità di funzionamento dei prodotti basati sul TNC con i software della famiglia Microsoft Windows.

Struttura e membri

[modifica | modifica wikitesto]

Il Trusted Computing Group è diretto da un gruppo di aziende governanti, che inviano i loro rappresentanti a un Tavolo dei Direttori. I membri governanti possono essere fissi oppure eletti con carica di un anno. I membri governanti e i loro rispettivi rappresentanti sono[6]: Mark Schiller per Hewlett-Packard, attuale presidente del Trusted Computing Group, Garth Hillman per AMD, Seigo Kotani per Fujitsu Ltd, Ron Perez per IBM, Thomas Rosteck per Infineon, David Riss per Intel, David Challener per Lenovo, David Wooten per Microsoft, Scott Rotondo per Sun Microsystems, Bob Thibadeau per Seagate e Brian Berger per Wave Systems.

Il Trusted Computing Group è diviso in gruppi di lavoro (dall'inglese workgroup), ognuno focalizzato su un differente campo dell'implementazione della sicurezza. Ogni Gruppo di Lavoro pubblica periodicamente le specifiche per il settore di cui si occupa. I gruppi di lavoro principali attualmente attivi sono[7]:

Le aziende membri del Trusted Computing Group si dividono ancora in membri promotori, le principali aziende interessate allo sviluppo di tecnologie sicure, membri contributori, i membri che contribuiscono attivamente alle attività del gruppo, e membri adottatori, ovvero quelle aziende che adottano le specifiche pubblicate dal gruppo.

Membri promotori

[modifica | modifica wikitesto]

Membri contributori

[modifica | modifica wikitesto]
  • American Megatrends, Inc.
  • ARM Holdings
  • Aruba Networks
  • Atmel
  • AuthenTec, Inc.
  • AVAYA
  • Broadcom Corporation
  • Certicom Corp.
  • Citrix Systems, Inc
  • Decru
  • Dell, Inc.
  • DPHI, Inc.
  • Emulex Corporation
  • Ericsson Mobile Platforms AB
  • ETRI
  • Extreme Networks
  • France Telecom Group
  • Freescale Semiconductor
  • Fujitsu Limited
  • Fujitsu Siemens Computers
  • Gemalto NV
  • General Dynamics C4 Systems
  • Giesecke & Devrient
  • Green Hills Software, Inc.
  • HID Global
  • Hitachi, Ltd.
  • Huawei Technologies Co., Ltd.
  • Identity Engines
  • Infoblox
  • Insyde Software Corp.
  • InterDigital Communications, LLC
  • ITE Tech Inc.
  • Juniper Networks, Inc.
  • Lancope, Inc.
  • Lexar Media, Inc.
  • Lexmark International
  • Lockheed Martin
  • LSI Logic
  • Marvell Semiconductor, Inc.
  • Matsushita Electric Industrial Co. Ltd (Panasonic)
  • McAfee, Inc.
  • Mirage Networks
  • Motorola Inc.
  • NEC
  • Neoscale Systems
  • Nokia
  • Nokia Siemens Networks GmbH & Co. KG
  • Nortel
  • NTRU Cryptosystems, Inc.
  • NVIDIA
  • NXP Semiconductors
  • Oxford Semiconductor
  • Phoenix
  • PMC-Sierra
  • Renesas Technology Corp.
  • Ricoh Company LTD
  • RSA, The Security Division of EMC
  • Samsung Electronics Co.
  • SanDisk Corporation
  • Seagate Technology
  • SECUDE IT Security GmbH
  • Sharp Electronics Corporation
  • SMSC
  • Sony Corporation
  • Spansion LLC
  • StepNexus, Inc
  • StillSecure
  • STMicroelectronics
  • Symantec
  • Symbian Ltd
  • Toshiba Corporation
  • Trapeze Networks, Inc.
  • Unisys
  • UPEK, Inc.
  • Utimaco Safeware AG
  • VeriSign, Inc.
  • VMware, Inc.
  • Vodafone Group Services LTD
  • Wave Systems
  • Western Digital
  • Winbond Electronics Corporation

Membri che adottano le specifiche del TCG

[modifica | modifica wikitesto]
  • Apani Networks
  • AUCONET GmbH
  • Avenda Systems
  • Bioscrypt Inc.
  • Bit9, Inc.
  • BlueCat Networks
  • BlueRidge Networks
  • BlueRISC, Inc.
  • Bradford Networks
  • Colubris Networks
  • ConSentry Networks
  • CPR Tools, Inc.
  • Cranite Systems
  • Credant Technologies
  • Cryptomathic Ltd.
  • CryptoMill Technologies
  • Dartmouth College
  • Enterasys Networks
  • Feature Integration Technology, Inc.
  • FireScope Inc.
  • ForeScout Technologies
  • Fortinet Inc.
  • Hangzhou Synochip Technology Co., Ltd.
  • High Density Devices
  • ICT Economic Impact, Ltd.
  • IDEX ASA
  • Insight International Corp
  • IntellaSys
  • Link-A-Media Devices
  • Lockdown Networks
  • Mazu Networks
  • O2 Micro
  • PatchLink Corporation
  • Penza Research Electrotechnical Institute (FGUP "PNIEI")
  • Q1 Labs
  • SafeBoot
  • Safend LTD.
  • Shavlik Technologies, LLC
  • SignaCert, Inc.
  • SII Network Systems Inc.
  • Sirrix AG Security Technologies
  • SkyRecon Systems
  • Softex, Inc.
  • Stonewood Electronics Ltd.
  • TELUS
  • The Boeing Company
  • Trust Bearer Labs
  • Trust Digital
  • UNETsystem
  • Universal Data Protection Corporation
  • Valicore Technologies, Inc.
  • ViaSat, Inc.
  • Vormetric Inc.

Progetti correlati

[modifica | modifica wikitesto]

Gli standard a oggi pubblicati dal Trusted Computing Group sono:

  1. Trusted Platform Module[8]: microchip in grado di garantire la sicurezza di ogni dispositivo in cui è installato
  2. Trusted Software Stack[9]: software in grado di garantire la sicurezza del funzionamento Trusted Platform Module
  3. Trusted Network Connect[10]: protocollo di rete basato sul principio di AAA, per la realizzazione di comunicazioni di rete sicure
  4. Mobile Trusted Module[11]: adattamento delle funzionalità del Trusted Platform Module per l'utilizzo in sistemi embedded

Sono state inoltre pubblicate le specifiche per l'utilizzo di tali tecnologie in comuni personal computer[12], in sistemi server[13] e per la realizzazione di un'architettura di storage sicura[14].

Diversi membri del Trusted Computing Group hanno progetti indipendenti per l'implementazione del Trusted Computing nei rispettivi prodotti. Intel, con un progetto chiamato Trusted Execution Technology, ha creato le piattaforme vPro e Centrino Pro per computer desktop e Notebook rispettivamente, che includono un Trusted Platform Module[15]; anche AMD, la diretta concorrente di Intel nel campo dei microprocessori, ha lanciato diversi chipset che supportano il Trusted Platform Module[16][17][18], e sta sviluppando una tecnologia di sicurezza denominata Trinity[19]. Microsoft, attraverso un gruppo di lavoro chiamato System Integrity Team[20], ha implementato il Trusted Computing in alcune versioni di Windows Vista con la tecnologia BitLocker Drive Encryption, che garantisce la sicurezza dei dati attraverso la crittazione dell'intera partizione di sistema[21].

Lo stesso argomento in dettaglio: Critiche sul Trusted Computing.

Sin dalla sua nascita il Trusted Computing Group ha trovato da parte della comunità sostenitrice del software libero una forte opposizione. Richard Stallman, fondatore del progetto GNU e della Free Software Foundation, nel 2002 ha lanciato un pesante attacco al gruppo, in un articolo intitolato Puoi fidarti del tuo computer?.[22] In questo articolo Stallman definisce il Trusted Computing Group come portatore di un'informatica infida, in un gioco di parole inglese tra trusted, fidato e trancherous, infido. Stallman e la comunità open source mettono in dubbio l'effettiva utilità del Trusted Computing, sostenendo che in realtà il gruppo sia nato per garantire una migliore gestione dei diritti digitali da parte dei promotori. Le prime critiche, ispirate da Ross Anderson, un crittografo dell'Università di Cambridge che nel 2002 pubblicò una veemente critica di tale tecnologia,[23] sostenevano che il Trusted Platform Module potesse controllare quali programmi vengano eseguiti nei calcolatori ospitanti e che i produttori utilizzassero tale modulo per obbligare gli utenti a utilizzare i loro prodotti. Nonostante ufficialmente nessuna di queste funzioni sia implementabile da parte del Trusted Computing[24], nel grande pubblico una notevole diffidenza è rimasta verso questa tecnologia[25] ed esistono diverse comunità di utenti a sfavore dell'adozione del Trusted Computing nei propri personal computer[26]

La comunità open source invece è generalmente meno diffidente verso il Trusted Computing. Il kernel Linux supporta il Trusted Platform Module dalla sua versione 2.6.13, attraverso una serie di patches approvate dallo stesso Linus Torvalds[27]. Esistono in genere diverse implementazioni open source del Trusted Computing tra cui una versione del popolare boot loader GRUB, chiamata TrustedGRUB[28] e diversi Trusted Software Stacks[29][30]. La Commissione europea cofinanzia un progetto internazionale, chiamato OpenTC, per l'implementazione open source del Trusted Computing sia nei computer che nei dispositivi mobili[31].

  1. ^ a b (EN) Trusted Computing Group Timeline Archiviato il 30 ottobre 2007 in Internet Archive. aggiornato al maggio 2007
  2. ^ a b (EN) Trusted Computing Fact Sheet[collegamento interrotto] aggiornato al settembre 2007
  3. ^ (EN) Documento di associazione del Trusted Computing Group Archiviato il 2 agosto 2007 in Internet Archive.
  4. ^ Slide su TCPA e Palladium datate 2003 Archiviato il 3 settembre 2005 in Internet Archive.
  5. ^ (EN) Specifiche del Trusted Network Connect 1.0 Archiviato il 21 ottobre 2005 in Internet Archive.
  6. ^ (EN) Board of Directors del TCG Archiviato il 14 novembre 2008 in Internet Archive.
  7. ^ (EN) Gruppi di lavoro nel Trusted Computing Group Archiviato il 18 luglio 2007 in Internet Archive.
  8. ^ (EN) Specifiche del Trusted Platform Module
  9. ^ (EN) Specifiche del Trusted Software Stack
  10. ^ (EN) Specifiche del Trusted Network Connect
  11. ^ (EN) Specifiche del Mobile Trusted Module Archiviato il 14 novembre 2008 in Internet Archive.
  12. ^ (EN) Specifiche per l'implementazione del Trusted Computing nei personal computers Archiviato il 15 novembre 2008 in Internet Archive.
  13. ^ (EN) Specifiche per l'implementazione del Trusted Computing in sistemi server Archiviato il 15 novembre 2008 in Internet Archive.
  14. ^ (EN) Specifiche del Trusted Computing Group per lo Storage Sicuro Archiviato il 14 novembre 2008 in Internet Archive.
  15. ^ Informazioni sulla piattaforma Intel vPro Archiviato il 18 giugno 2008 in Internet Archive.
  16. ^ (EN) Specifiche chipset ATI RADEON Xpress 1100
  17. ^ (EN) Specifiche AMD 580X Crossfire Chipset
  18. ^ (EN) Specifiche AMD M690 Chipset
  19. ^ (EN) AMD News, 1º giugno 2006
  20. ^ (EN) System Integrity Team Official Blog
  21. ^ Nota sull'IT - Crittografia unita BitLocker, dal sito ufficiale Microsoft
  22. ^ Puoi fidarti del tuo computer? di Richard Stallman
  23. ^ (EN) Trusted Computing Frequently Asked Questions, Versione 1, luglio 2002]
  24. ^ (EN) FAQ ufficiali sul Trusted Platform Module Archiviato il 3 ottobre 2006 in Internet Archive.
  25. ^ Trusted Computing? Che fine ha fatto Fritz? da Punto Informatico
  26. ^ no1984 - un gruppo di volontari italiani contro il Trusted Computing Archiviato il 7 gennaio 2008 in Internet Archive..
  27. ^ (EN) Registro dei cambiamenti ufficiale nel kernel 2.6.13 di Linux
  28. ^ (EN) Home Page di TrustedGRUB
  29. ^ (EN) TrouSerS, un Trusted Software Stack open source
  30. ^ (EN) TrustedJava, Trusted Software Stack per la piattaforma Java
  31. ^ (EN) Sito ufficiale di OpenTC Archiviato il 5 dicembre 2011 in Internet Archive.

Voci correlate

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
Controllo di autoritàVIAF (EN138230519 · GND (DE10180953-0
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica