20
Trusted Computing e Software Livre Como fugir do Grande Irmão e manter a segurança intacta

Trusted Computing e Software Livre FISL 11 - 2010

Embed Size (px)

Citation preview

Page 1: Trusted Computing  e Software Livre FISL 11 - 2010

Trusted Computing e Software Livre

Como fugir do Grande Irmão e manter a segurança intacta

Page 2: Trusted Computing  e Software Livre FISL 11 - 2010

2/2

Quem sou eu?

Nome

Formações

Experiências

Page 3: Trusted Computing  e Software Livre FISL 11 - 2010

3/2

Page 4: Trusted Computing  e Software Livre FISL 11 - 2010

4/2

NO FINAL!!!!

As 5 primeiras perguntas ganharão um botton do TUX

Sortearei o curso “Linux Essentials”

Preencham o cupom que está no folheto da 4Linux dentro da bolsa do fisl11

Se você já preencheu, ele já está aqui na urna

O ganhador deve estar presente até o quinto sorteio. Se não estiver presente ganhará o sexto sorteado

Page 5: Trusted Computing  e Software Livre FISL 11 - 2010

5/2

O que é Trusted Computing?

Muitas definições existem. Prefiro uma baseada na definição de Peter Neumann:

"An object is trusted if and only if it operates as expected."

Quando seu computador funciona como o esperado!

Perceba que o "esperado" não está definido aqui:

Os críticos dizem que o computador opera como o fabricante espera.

Os favoráveis dirão que opera como o proprietário/usuário espera.

Page 6: Trusted Computing  e Software Livre FISL 11 - 2010

6/2

Fundamentos da TC

Fundamentos da Trusted computing

Medição de Integridade

Boot Autenticado

Armazenamento Seguro

Comprovação da Plataforma

Isolamento de Software

Benefícios da trusted computing

Curto prazo

Médio prazo

Longo Prazo

Page 7: Trusted Computing  e Software Livre FISL 11 - 2010

7/2

Trusted Platform Module (TPM)

Armazenamento Seguro

A proteção pelo TPM proporciona o armazenamento seguro tanto "on-device" quanto "off-device".

Múltiplas identidade são permitidas, mas apenas uma identidade de plataforma, ou dispositivo, é permitida.

Execução Segura

Proporciona um ambiente para funções protegidas criptograficamente serem executadas sem alterações ou exposição de informações sigilosas.

Atestação

Atesta o status atual do TPM e da platafrma no qual se encontra.

Page 8: Trusted Computing  e Software Livre FISL 11 - 2010

8/2

Consórcios internacionais: TCG e OpenTC

O Trusted Computing Group (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD, que promove um padrão para um PC "mais seguro".

O consórcio Open Trusted Computing (OpenTC) é um projeto de Pesquisa & Desenvolvimento com foco no desenvolvimento de sistemas de computação confiável e segura, baseada em software open source.

Page 9: Trusted Computing  e Software Livre FISL 11 - 2010

Qual a base da Trusted Computing?

Page 10: Trusted Computing  e Software Livre FISL 11 - 2010

10/2

O que TC faz, afinal?

“Trust but Verify”

“Trust is good, but control is better”

TC pode suportar a censura remota

Protege os mecanismos de registro de software, de forma que softwares não licenciados serão bloqueados nessa nova ecologia.

Durante anos, Bill Gates sonhou em encontrar uma maneira de fazer os chineses pagarem por software: TC, como apresentada pelo TCG, parece ser a resposta à sua oração.

Page 11: Trusted Computing  e Software Livre FISL 11 - 2010

11/2

TC x DRM x Ecossistema x Aprisionamento

A tecnologia TPM amplia o poder de DRM, dando acesso às empresas de mídia controlarem o hardware.

Com chips TPM instalados em cada computador, torna-se muito mais difícil para os consumidores evitarem as restrições excessivas de DRM.

Esses controles pode estar limitados aos computadores no futuro, pois podem ser instalados em qualquer hardware, tais como TV, telefone celular ou MP3 Player.

Terminando com o anonimato na Internet, TPMs terão enormes implicações para a privacidade do usuário, facilitando o rastreamento de computadores individuais para a "aplicação da lei" ou facilitando a inibição da liberdade de expressão.

Page 12: Trusted Computing  e Software Livre FISL 11 - 2010

12/2

Parece assustador. Mas eu não posso simplesmente desligá-lo?

“Who should your computer take its orders from? Most people think their computers should obey them, not obey someone else.

With a plan they call "trusted computing," large media corporations (including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you.

Proprietary programs have included malicious features before, but this plan would make it universal.”

By Richard Stallman

http://www.linux.com/archive/feed/25842

Page 13: Trusted Computing  e Software Livre FISL 11 - 2010

13/2

Por que isso é chamado de `Trusted Computing'? Não vejo porque confiar nisso!

Três principais obstáculos:

1. medo por detrás da confiabilidade

2. o problema do fator humano vs. Confiabilidade

3. o problema do fator técnico vs. confiabilidade

Page 14: Trusted Computing  e Software Livre FISL 11 - 2010

14/2

Então um `Trusted Computer' é um computador que pode burlar minha segurança?

Essa é uma maneira educada de falar :-)

Você não tem mais controle sobre suas informações

Você fica à mercê do que o fabricante acha seguro para você, mesmo que isso inclua um código malicioso desenvolvido por ele

E se as instruções forem alteradas de alguma maneira por um rootkit mais avançado?

Quem deve ter o controle de SUAS informações?

Page 15: Trusted Computing  e Software Livre FISL 11 - 2010

15/2

Quais os riscos que existem em usar um computador baseado na TPM?

O controle não está mais em suas mãos!

Quem pode acessar seu computador agora?

E se as “autoridades” pudessem entrar em sua residência sem um mandado legal?

Quis custodiet ipsos custodes? (Juvenal, século I DC)

The Big Brother is watching you!

Page 16: Trusted Computing  e Software Livre FISL 11 - 2010

16/2

Como burlar a TC através de soluções de código aberto?

Não é possível burlar um chip baseado em TPM... ao menos ainda =)

É possível implementarmos soluções personalizadas baseadas em software

Criar ecologia própria para uso seguro

Adotar a GPL 3 e o uso de copyleft em suas produções

Page 17: Trusted Computing  e Software Livre FISL 11 - 2010

17/2

Software Livre e TC

O OpenTC Project implementou o suporte à TC no OpenSUSE 11.2 construindo um trusted software stack (TSS) para o Linux, desenvolvendo camadas de virtualização universais (incluindo implementações no Xen hypervisor machine monitor) e criando software de gerenciamento de TC.

Para quem não tem um harware com o TPM implementado, e quer conhecer a TC, é possível utilizar um emulador:

http://www.infsec.ethz.ch/people/psevinc/

ou https://developer.berlios.de/projects/tpm-emulator

Page 18: Trusted Computing  e Software Livre FISL 11 - 2010

18/2

Soluções Livres

eCryptfs

GPG

TrueCrypt

Scramdisk

Cryptsetup

SELinux

ACLs

Page 19: Trusted Computing  e Software Livre FISL 11 - 2010

19/2

Oportunidades

Desenvolvimento de software

Homologação de software para TPM

Desenvolvimento de rotinas para operações seguras

Pesquisa em criptografia

Implantação e gerenciamento de plataformas seguras

Muitos dos novos PCs já utilizam chips baseados na TPM. Porém, a maioria desses processadores encontram-se adormecidos, aguardando a chegada de softwares que possam utilizar suas características de segurança.

Page 20: Trusted Computing  e Software Livre FISL 11 - 2010

20/2

Obrigado!!!!

Luiz Vieira

[email protected]

www.4linux.com.br

www.hackerteen.com

twitter.com/4LinuxBR

hackproofing.blogspot.com

Tel: 55-11-2125-4747