Trusted Computing e Software Livre
Como fugir do Grande Irmão e manter a segurança intacta
2/2
Quem sou eu?
Nome
Formações
Experiências
3/2
4/2
NO FINAL!!!!
As 5 primeiras perguntas ganharão um botton do TUX
Sortearei o curso “Linux Essentials”
Preencham o cupom que está no folheto da 4Linux dentro da bolsa do fisl11
Se você já preencheu, ele já está aqui na urna
O ganhador deve estar presente até o quinto sorteio. Se não estiver presente ganhará o sexto sorteado
5/2
O que é Trusted Computing?
Muitas definições existem. Prefiro uma baseada na definição de Peter Neumann:
"An object is trusted if and only if it operates as expected."
Quando seu computador funciona como o esperado!
Perceba que o "esperado" não está definido aqui:
Os críticos dizem que o computador opera como o fabricante espera.
Os favoráveis dirão que opera como o proprietário/usuário espera.
6/2
Fundamentos da TC
Fundamentos da Trusted computing
Medição de Integridade
Boot Autenticado
Armazenamento Seguro
Comprovação da Plataforma
Isolamento de Software
Benefícios da trusted computing
Curto prazo
Médio prazo
Longo Prazo
7/2
Trusted Platform Module (TPM)
Armazenamento Seguro
A proteção pelo TPM proporciona o armazenamento seguro tanto "on-device" quanto "off-device".
Múltiplas identidade são permitidas, mas apenas uma identidade de plataforma, ou dispositivo, é permitida.
Execução Segura
Proporciona um ambiente para funções protegidas criptograficamente serem executadas sem alterações ou exposição de informações sigilosas.
Atestação
Atesta o status atual do TPM e da platafrma no qual se encontra.
8/2
Consórcios internacionais: TCG e OpenTC
O Trusted Computing Group (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD, que promove um padrão para um PC "mais seguro".
O consórcio Open Trusted Computing (OpenTC) é um projeto de Pesquisa & Desenvolvimento com foco no desenvolvimento de sistemas de computação confiável e segura, baseada em software open source.
Qual a base da Trusted Computing?
10/2
O que TC faz, afinal?
“Trust but Verify”
“Trust is good, but control is better”
TC pode suportar a censura remota
Protege os mecanismos de registro de software, de forma que softwares não licenciados serão bloqueados nessa nova ecologia.
Durante anos, Bill Gates sonhou em encontrar uma maneira de fazer os chineses pagarem por software: TC, como apresentada pelo TCG, parece ser a resposta à sua oração.
11/2
TC x DRM x Ecossistema x Aprisionamento
A tecnologia TPM amplia o poder de DRM, dando acesso às empresas de mídia controlarem o hardware.
Com chips TPM instalados em cada computador, torna-se muito mais difícil para os consumidores evitarem as restrições excessivas de DRM.
Esses controles pode estar limitados aos computadores no futuro, pois podem ser instalados em qualquer hardware, tais como TV, telefone celular ou MP3 Player.
Terminando com o anonimato na Internet, TPMs terão enormes implicações para a privacidade do usuário, facilitando o rastreamento de computadores individuais para a "aplicação da lei" ou facilitando a inibição da liberdade de expressão.
12/2
Parece assustador. Mas eu não posso simplesmente desligá-lo?
“Who should your computer take its orders from? Most people think their computers should obey them, not obey someone else.
With a plan they call "trusted computing," large media corporations (including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you.
Proprietary programs have included malicious features before, but this plan would make it universal.”
By Richard Stallman
http://www.linux.com/archive/feed/25842
13/2
Por que isso é chamado de `Trusted Computing'? Não vejo porque confiar nisso!
Três principais obstáculos:
1. medo por detrás da confiabilidade
2. o problema do fator humano vs. Confiabilidade
3. o problema do fator técnico vs. confiabilidade
14/2
Então um `Trusted Computer' é um computador que pode burlar minha segurança?
Essa é uma maneira educada de falar :-)
Você não tem mais controle sobre suas informações
Você fica à mercê do que o fabricante acha seguro para você, mesmo que isso inclua um código malicioso desenvolvido por ele
E se as instruções forem alteradas de alguma maneira por um rootkit mais avançado?
Quem deve ter o controle de SUAS informações?
15/2
Quais os riscos que existem em usar um computador baseado na TPM?
O controle não está mais em suas mãos!
Quem pode acessar seu computador agora?
E se as “autoridades” pudessem entrar em sua residência sem um mandado legal?
Quis custodiet ipsos custodes? (Juvenal, século I DC)
The Big Brother is watching you!
16/2
Como burlar a TC através de soluções de código aberto?
Não é possível burlar um chip baseado em TPM... ao menos ainda =)
É possível implementarmos soluções personalizadas baseadas em software
Criar ecologia própria para uso seguro
Adotar a GPL 3 e o uso de copyleft em suas produções
17/2
Software Livre e TC
O OpenTC Project implementou o suporte à TC no OpenSUSE 11.2 construindo um trusted software stack (TSS) para o Linux, desenvolvendo camadas de virtualização universais (incluindo implementações no Xen hypervisor machine monitor) e criando software de gerenciamento de TC.
Para quem não tem um harware com o TPM implementado, e quer conhecer a TC, é possível utilizar um emulador:
http://www.infsec.ethz.ch/people/psevinc/
ou https://developer.berlios.de/projects/tpm-emulator
18/2
Soluções Livres
eCryptfs
GPG
TrueCrypt
Scramdisk
Cryptsetup
SELinux
ACLs
19/2
Oportunidades
Desenvolvimento de software
Homologação de software para TPM
Desenvolvimento de rotinas para operações seguras
Pesquisa em criptografia
Implantação e gerenciamento de plataformas seguras
Muitos dos novos PCs já utilizam chips baseados na TPM. Porém, a maioria desses processadores encontram-se adormecidos, aguardando a chegada de softwares que possam utilizar suas características de segurança.
20/2
Obrigado!!!!
Luiz Vieira
www.4linux.com.br
www.hackerteen.com
twitter.com/4LinuxBR
hackproofing.blogspot.com
Tel: 55-11-2125-4747