Trusted Computing e Software Livre FISL 11 - 2010

1.101 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.101
No SlideShare
0
A partir de incorporações
0
Número de incorporações
236
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trusted Computing e Software Livre FISL 11 - 2010

  1. 1. <ul>Trusted Computing e Software Livre </ul>Como fugir do Grande Irmão e manter a segurança intacta
  2. 2. Quem sou eu? <ul><li>Nome
  3. 3. Formações
  4. 4. Experiências </li></ul>
  5. 6. NO FINAL!!!! <ul><li>As 5 primeiras perguntas ganharão um botton do TUX
  6. 7. Sortearei o curso “Linux Essentials” </li><ul><li>Preencham o cupom que está no folheto da 4Linux dentro da bolsa do fisl11
  7. 8. Se você já preencheu, ele já está aqui na urna
  8. 9. O ganhador deve estar presente até o quinto sorteio. Se não estiver presente ganhará o sexto sorteado </li></ul></ul>
  9. 10. O que é Trusted Computing? <ul><li>Muitas definições existem. Prefiro uma baseada na definição de Peter Neumann: </li></ul><ul>&quot;An object is trusted if and only if it operates as expected.&quot; </ul><ul><li>Quando seu computador funciona como o esperado!
  10. 11. Perceba que o &quot;esperado&quot; não está definido aqui: </li><ul><li>Os críticos dizem que o computador opera como o fabricante espera.
  11. 12. Os favoráveis dirão que opera como o proprietário/usuário espera. </li></ul></ul>
  12. 13. Fundamentos da TC <ul><li>Fundamentos da Trusted computing </li><ul><li>Medição de Integridade
  13. 14. Boot Autenticado
  14. 15. Armazenamento Seguro
  15. 16. Comprovação da Plataforma
  16. 17. Isolamento de Software </li></ul><li>Benefícios da trusted computing </li><ul><li>Curto prazo
  17. 18. Médio prazo
  18. 19. Longo Prazo </li></ul></ul>
  19. 20. Trusted Platform Module (TPM) <ul><li>Armazenamento Seguro </li><ul><li>A proteção pelo TPM proporciona o armazenamento seguro tanto &quot;on-device&quot; quanto &quot;off-device&quot;.
  20. 21. Múltiplas identidade são permitidas, mas apenas uma identidade de plataforma, ou dispositivo, é permitida. </li></ul><li>Execução Segura </li><ul><li>Proporciona um ambiente para funções protegidas criptograficamente serem executadas sem alterações ou exposição de informações sigilosas. </li></ul><li>Atestação </li><ul><li>Atesta o status atual do TPM e da platafrma no qual se encontra. </li></ul></ul>
  21. 22. Consórcios internacionais: TCG e OpenTC <ul><li>O Trusted Computing Group (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD, que promove um padrão para um PC &quot;mais seguro&quot;.
  22. 23. O consórcio Open Trusted Computing (OpenTC) é um projeto de Pesquisa & Desenvolvimento com foco no desenvolvimento de sistemas de computação confiável e segura, baseada em software open source. </li></ul>
  23. 24. Qual a base da Trusted Computing?
  24. 25. O que TC faz, afinal? <ul><li>“ Trust but Verify”
  25. 26. “ Trust is good, but control is better”
  26. 27. TC pode suportar a censura remota
  27. 28. Protege os mecanismos de registro de software, de forma que softwares não licenciados serão bloqueados nessa nova ecologia.
  28. 29. Durante anos, Bill Gates sonhou em encontrar uma maneira de fazer os chineses pagarem por software: TC, como apresentada pelo TCG, parece ser a resposta à sua oração. </li></ul>
  29. 30. TC x DRM x Ecossistema x Aprisionamento <ul><li>A tecnologia TPM amplia o poder de DRM, dando acesso às empresas de mídia controlarem o hardware.
  30. 31. Com chips TPM instalados em cada computador, torna-se muito mais difícil para os consumidores evitarem as restrições excessivas de DRM.
  31. 32. Esses controles pode estar limitados aos computadores no futuro, pois podem ser instalados em qualquer hardware, tais como TV, telefone celular ou MP3 Player.
  32. 33. Terminando com o anonimato na Internet, TPMs terão enormes implicações para a privacidade do usuário, facilitando o rastreamento de computadores individuais para a &quot;aplicação da lei&quot; ou facilitando a inibição da liberdade de expressão. </li></ul>
  33. 34. Parece assustador. Mas eu não posso simplesmente desligá-lo? <ul>“ Who should your computer take its orders from? Most people think their computers should obey them, not obey someone else. With a plan they call &quot;trusted computing,&quot; large media corporations (including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you. Proprietary programs have included malicious features before, but this plan would make it universal.” By Richard Stallman http://www.linux.com/archive/feed/25842 </ul>
  34. 35. Por que isso é chamado de `Trusted Computing'? Não vejo porque confiar nisso! <ul><li>Três principais obstáculos: </li><ul><li>1. medo por detrás da confiabilidade
  35. 36. 2. o problema do fator humano vs. Confiabilidade
  36. 37. 3. o problema do fator técnico vs. confiabilidade </li></ul></ul>
  37. 38. Então um `Trusted Computer' é um computador que pode burlar minha segurança? <ul><li>Essa é uma maneira educada de falar :-)
  38. 39. Você não tem mais controle sobre suas informações
  39. 40. Você fica à mercê do que o fabricante acha seguro para você, mesmo que isso inclua um código malicioso desenvolvido por ele
  40. 41. E se as instruções forem alteradas de alguma maneira por um rootkit mais avançado?
  41. 42. Quem deve ter o controle de SUAS informações? </li></ul>
  42. 43. Quais os riscos que existem em usar um computador baseado na TPM? <ul><li>O controle não está mais em suas mãos!
  43. 44. Quem pode acessar seu computador agora?
  44. 45. E se as “autoridades” pudessem entrar em sua residência sem um mandado legal?
  45. 46. Quis custodiet ipsos custodes? ( Juvenal, século I DC )
  46. 47. The Big Brother is watching you! </li></ul>
  47. 48. Como burlar a TC através de soluções de código aberto? <ul><li>Não é possível burlar um chip baseado em TPM... ao menos ainda =)
  48. 49. É possível implementarmos soluções personalizadas baseadas em software
  49. 50. Criar ecologia própria para uso seguro
  50. 51. Adotar a GPL 3 e o uso de copyleft em suas produções </li></ul>
  51. 52. Software Livre e TC <ul><li>O OpenTC Project implementou o suporte à TC no OpenSUSE 11.2 construindo um trusted software stack (TSS) para o Linux, desenvolvendo camadas de virtualização universais (incluindo implementações no Xen hypervisor machine monitor) e criando software de gerenciamento de TC.
  52. 53. Para quem não tem um harware com o TPM implementado, e quer conhecer a TC, é possível utilizar um emulador: </li><ul><li>http://www.infsec.ethz.ch/people/psevinc/
  53. 54. ou https://developer.berlios.de/projects/tpm-emulator </li></ul></ul>
  54. 55. Soluções Livres <ul><li>eCryptfs
  55. 56. GPG
  56. 57. TrueCrypt
  57. 58. Scramdisk
  58. 59. Cryptsetup
  59. 60. SELinux
  60. 61. ACLs </li></ul>
  61. 62. Oportunidades <ul><li>Desenvolvimento de software
  62. 63. Homologação de software para TPM
  63. 64. Desenvolvimento de rotinas para operações seguras
  64. 65. Pesquisa em criptografia
  65. 66. Implantação e gerenciamento de plataformas seguras
  66. 67. Muitos dos novos PCs já utilizam chips baseados na TPM. Porém, a maioria desses processadores encontram-se adormecidos, aguardando a chegada de softwares que possam utilizar suas características de segurança. </li></ul>
  67. 68. Obrigado!!!! Luiz Vieira [email_address] www.4linux.com.br www.hackerteen.com twitter.com/4LinuxBR hackproofing.blogspot.com Tel: 55-11-2125-4747

×