hit counter
L'evoluzione del Trustworthy Computing: End to End Trust (E2E) - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

L'evoluzione del Trustworthy Computing: End to End Trust (E2E)

L'evoluzione del Trustworthy Computing: End to End Trust (E2E)

  • Comments 9
  • Likes

End_To_End_Trust 

Nello scorso post quando vi ho stuzzicato ad attendere il post successivo (che è poi questo... ;-) ho commesso un errore involontario, ma per certi versi un lapsus freudiano. Vi ho anticipato che vi avrei parlato "degli elementi della nuova strategia Microsoft in area sicurezza" ma di fatto quello di cui Craig Mundie ha parlato all'RSA Conference 2008, da un lato non si può definire esattamente "la nuova strategia", dall'altro io credo che rappresenti un passaggio storico fondamentale nell'evoluzione dell'atteggiamento della mia cara Microsoft sul tema Sicurezza, rivoluzionario quanto l'avvio della strategia Trustworthy Computing avvenuto nel 2002.

Questa visione strategica ha un nome, "End to End Trust", e rappresenta la proposta di Microsoft di avviare una discussione aperta su cosa sia necessario fare per migliorare il futuro di Internet, per quanto riguarda gli aspetti di Security & Privacy. Purtroppo Internet non è nata avendoli come requisiti di progetto: il fatto che ora queste due caratteristiche siano un problema evidente è sotto gli occhi di tutti. Microsoft intende dare una svolta a questo difetto "strutturale" e chiede l'aiuto di tutti per concordare un piano di azione che possa cambiare le regole del gioco preservando i diritti riconosciuti che gli utenti esercitano sul web.

Per la prima volta Microsoft si presenta senza una soluzione tecnologica in tasca e sceglie la strada di una proposizione di architettura e di metodo presentata tramite un breve white paper di 20 pagine (da leggere assolutamente!), e di un confronto tramite un forum aperto alla discussione, entrambi raggiungibili al sito End to End Trust creato per questa iniziativa.

In estrema sintesi, questa proposta indica una strada percorribile:

  1. migliorare gli aspetti di autenticazione, creando un cosiddetto "Trusted Stack"; abilitare la possibilità di autenticazione robusta a tutti i livelli logici dei soggetti che interagiscono su Internet: hardware, software, persone e dati.
  2. migliorare la capacità di tracciare gli eventi (audit) per poter responsabilizzare chi esegue delle azioni (accountability); allo stesso tempo fornire alle persone maggiore controllo sulle proprie identità digitali per garantire una maggiore tutela della propria Privacy.

La proposta però non si limita a fornire spunti in ambito tecnologico, riconoscendo che il successo di una tale reingegnerizzazione di Internet non possa essere affrontata senza una convergenza di interessi sociali, politici ed economici.

Un post è davvero riduttivo per esaurire l'analisi dei vari temi sollevati dalla strategia di End to End Trust, e proprio per l'importanza di questa discussione ho deciso che dedicherò una serie di post sul tema, augurandomi di avervi come partecipanti attivi nello scambio di opinioni che cercherò di stimolare. Ci sono aspetti che non mancheranno di sollevare delle considerazioni critiche (dal punto di vista tecnologico, per esempio, sarà interessante dibattere sugli aspetti dei dispositivi hardware che potrebbero utilizzare i chip TPM per essere considerati Trusted Device).

Vi lascio quindi con il compito di leggere il white paper... a presto!

Share this post :
Comments
  • Mah, una cosa è certa

    Quando è uscito WIndows Vista moltissime persone non hanno subito iniziato ad usare il sistema temendo il famoso Untrasted ,

    Ancora oggi mi capita di rispondere a decine di post dove le persone credono di non poter istallare software pirata , di non poter usare piu i vari software p2p etc.

    Anche se la pirateria è una piaga enorme ha comunque i propri benefici sul mercato facendo conoscere un prodotto diffonderlo e probabilmente crea dei nuovi acquirenti.

    Quindi a mio avviso va bene la massima sicurezza per l'utente , ma sarebbe sempre opportuno lasciare al cliente una possibilità nell'utilizzare ciò che vuole senza incombere troppo nella privacy perchè in caso contrario chi ci rimetterebbe potrebbe essere solo il sistema operativo stesso , potremmo vedere intere masse spostarsi verso altri sistemi operativi , che per avere il potenziale dei clienti Windows senz ombra di dubbio lascierebbero anche 100 porte aperte nei sistemi.

  • Quando vi ho parlato della nuova proposizione strategica di Microsoft, " End to End Trust ",

  • La conferenza AusCERT2008 ( Asia Pacific Information Technology Security Conference ) organizzata dall'

  • Nella descrizione relativa al problema del browser Safari del Security Advisory appena pubblicato da

  •   Forse è meglio dire che accennerò all' argomento , vista la breve durata del mio intervento

  • Ieri è stata pubblicata sul blog di IE una raffica di informazioni sulle nuove funzionalità

  • Credevo di non riuscire a vedere con i miei occhi un evento simile, temevo di andare in pensione (ancora

  • Ho appena lanciato su MClips la chiave di lettura dell'importante partecipazione di Microsoft all'evento

  • Sto seguendo con interesse, come molti credo, la vicenda che coinvolge The Pirate Bay : cominciano a

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment