SlideShare a Scribd company logo
1 of 16
Download to read offline
The encrypted GNU/Linux system has come true 
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
di 
Rodolfo Giometti 
<giometti@hce­engineering. 
com>
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Rodolfo Giometti <giometti@linux.it> 
● Ingegnere informatico libero professionista. 
● Embedded x86, ARM, PPC e MIPS. 
● Linux (Maintainer LinuxPPS + driver). 
● U-Boot (ex Custodian Video + driver). 
● Controllo automatico (Real-Time) e monitoraggio remo-to. 
● Esperto di protocolli di rete e bus dati industriali. 
● Corsi specialistici su U-Boot/Linux/UNIX. 
● Presidente associazione SIPSI 
● Linux&C e consulenti-ict.it. 
● Software Libre Evangelist. 
Rodolfo 
Ing. Giometti
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Rodolfo Giometti <giometti@cosino.io> 
The Quick Prototyping Embedded System
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
From the idea to the product! 
La documentazione dell'hardware e del software è libera! 
Tutte le periferiche sono testate e supportate!!
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
UNIX → GNU 
Il progetto GNU voleva realizzare un sistema basato su UNIX ma 
che fosse composto solo da Software Libero. 
= Gnu is Not Unix 
Il Software libero fu «riscoperto» 
da R. M. Stallman nel 1984, anno 
In cui il progetto GNU prese vita. 
Richard Matthew Stallman
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
La licenza GNU/GPL 
Stallman è un hacker (da non confondere con cracker), quindi aveva 
la compentenze per scrivere un sistema da zero. Ma si rese conto ben 
presto che questo non bastava: gli serviva una licenza! 
La licenza GNU GPL si basa su 44 lliibbeerrttàà: 
00 (o libertà fondamentale): la libertà di eseguire il programma 
per qualsiasi scopo. 
11: la libertà di studiare il funzionamento del programma, e 
adattarlo alle proprie esigenze. 
22: la libertà di copia e redistribuzione. 
33: la libertà di migliorare il programma, e distribuirne i miglio-ramenti.
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Una regola da seguire 
L'unico che ha dei diritti verso di voi (produttori del software) è solo il 
cliente a cui viene fornito il prodotto software (anche solo in forma 
compilata), la licenza GNU/GPL dice infatti che solo in questo caso 
siete obbligati a fornire gratuitamente (o al costo di copia) i sorgenti 
coperti da tale licenza. 
Programma GNU 
compilato 
Programma GNU 
sorgente 
Legame indissolubile 
La GNU/GPL richiede questo per garantire che anche i vostri clienti 
godano gli stessi diritti di cui voi avete goduto.
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Miti da sfatare 
Molti erroneamente pensano che un programma coperto dalla licenza 
GNU/GPL sia automaticamente gratis e/o da pubblicare sul Web 
coercitivamente. 
Programma GNU 
Programma da 
ottenere gratis 
Programma da 
pubblicare sul 
Web
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
La Tivoization 
I sistemi tipo TiVo usano CPU che sono in grado di eseguire solo il 
codice che vuole il produttore! (Tramite crifratura) 
Stallman ha dichiarato che questo va contro lo spirito della GPL, 
mentre per Torvalds questo non crea problemi... anzi è una sicu-rezza!
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
L'evoluzione: GPLv3 
Stallman (e la FSF) hanno quindi ideato la GNU GPLv3 che vieta 
espressamente la Tivoization! 
Con questa licenza si deve poter eseguire il codice sull'hardware 
in cui viene distribuito! Lo spirito del progetto GNU è salvo. :-)
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
La GPLv3 blocca i sistemi TiVo! 
Molti prodotti software sono passati (o stanno passando) a questa 
nuova licenza (o similare) e quindi il dilemma: 
● se (alcuni) produttori hanno necessità di proteggere il loro lavoro, e 
● i tool più usati sono copeti da GPLv3, 
i sistemi cifrati avranno vita breve nel mondo del Software Li-bero? 
Che fine fa la sicurezza indicata da Torvalds? 
C'è un modo per non infrangere la GPLv3 ed avere 
un sistema cifrato? 
N.B.: non sempre si cerca un sistema con secure boot per evitare la 
copia di un programma! Alle volte lo si fa per evitare manomissioni 
dello stesso che potrebbero creare danni seri!!
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
La risposta è Cosino Enigma 
Il sistema implementa il secure boot (cifratura dal boot) rimanendo 
compatibile con la GPLv3!
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Come funziona il secure boot 
Si noti come il secure boot è veramente sicuro solo se implementato 
in hardware nella CPU. 
prop. Libero GPLv2 
Libero GPLv2 
GPLv3/prop. 
Attenzione: il secure boot non protegge da backdoor/bug!
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
The “unlock path” 
La “unlock path” è una pista che va fisicamente distrutta. Così fa-cendo 
la CPU “capisce” che deve caricare una immagine in chiaro.
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Quando la “unlock path” è rotta 
La CPU continua a funzionare in modalità locked ma nulla vieta che 
esegua software in chiaro! 
prop. Libero GPLv2 
Libero GPLv2 
GPLv3 
1.Nel RootFS il software proprietario non c'è! 
2.La garanzia del sistema è legata all'integrità della “unlock 
path”.
Domande??? ??? 
CreativeCcommons ­Attribuzione­Non 
commerciale­Condividi 
allo stesso 
modo 2.5 Italia ­http:// 
creativecommons.org/licenses/by­nc­sa/ 
2.5/it/ 
Fine

More Related Content

Viewers also liked

festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2016
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2016
 
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...festival ICT 2016
 
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...festival ICT 2016
 
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...festival ICT 2016
 
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...festival ICT 2016
 
festival ICT 2013: Mobile Network Security: stato dell’arte e oltre
festival ICT 2013: Mobile Network Security: stato dell’arte e oltrefestival ICT 2013: Mobile Network Security: stato dell’arte e oltre
festival ICT 2013: Mobile Network Security: stato dell’arte e oltrefestival ICT 2016
 

Viewers also liked (9)

festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
 
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...
festival ICT 2013: Le infrastrutture IT con il Cloud Computing oltre il conce...
 
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...
Innovazione infrastrutturale per l'erogazione di servizi applicativi su x86. ...
 
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...
festival ICT 2013: Solid as diamond: use ruby in an web application penetrati...
 
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...
festival ICT 2013: L’evoluzione della sicurezza verso la nuova era della Smar...
 
Outbind 109
Outbind   109Outbind   109
Outbind 109
 
Canadá
CanadáCanadá
Canadá
 
festival ICT 2013: Mobile Network Security: stato dell’arte e oltre
festival ICT 2013: Mobile Network Security: stato dell’arte e oltrefestival ICT 2013: Mobile Network Security: stato dell’arte e oltre
festival ICT 2013: Mobile Network Security: stato dell’arte e oltre
 

Similar to Cosino Enigma: the encrypted GNU/LINUX system has come true!

Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Luca Silva
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Slide openvsclosed-source
Slide openvsclosed-sourceSlide openvsclosed-source
Slide openvsclosed-sourceOpen vs Closed
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_stephawk2012
 
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014Janhu Silvio Crispiatico
 
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Andrea Grandi
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del softwareElvis London
 
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...Maurizio Antonelli
 
Hardware Libero - Linux Day 2007
Hardware Libero - Linux Day 2007Hardware Libero - Linux Day 2007
Hardware Libero - Linux Day 2007pino_otto
 
Beni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsBeni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsCaterina Policaro
 
Installazione Qt/Qt Quick per target Android
Installazione Qt/Qt Quick  per target AndroidInstallazione Qt/Qt Quick  per target Android
Installazione Qt/Qt Quick per target AndroidPaolo Sereno
 
Etica e Filosofia del Software Libero
Etica e Filosofia del Software LiberoEtica e Filosofia del Software Libero
Etica e Filosofia del Software LiberoNaLUG
 
Introduzione al Free Software: storia e prospettive
Introduzione al Free Software: storia e prospettiveIntroduzione al Free Software: storia e prospettive
Introduzione al Free Software: storia e prospettivecarlobecchi
 
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2caioturtle
 
LinuxDay 2005 - Multimedialità con Linux - trascrizione
LinuxDay 2005 - Multimedialità con Linux - trascrizioneLinuxDay 2005 - Multimedialità con Linux - trascrizione
LinuxDay 2005 - Multimedialità con Linux - trascrizioneMaurizio Antonelli
 
Il software open source: regole e licenze
Il software open source: regole e licenzeIl software open source: regole e licenze
Il software open source: regole e licenzeBabel
 
Linux e fs - Storia e caratteristiche vincenti
Linux e fs - Storia e caratteristiche vincentiLinux e fs - Storia e caratteristiche vincenti
Linux e fs - Storia e caratteristiche vincentiMaurizio Antonelli
 
Why Linux is better
Why Linux is betterWhy Linux is better
Why Linux is betterinfoassist
 

Similar to Cosino Enigma: the encrypted GNU/LINUX system has come true! (20)

Il software libero
Il software liberoIl software libero
Il software libero
 
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Slide openvsclosed-source
Slide openvsclosed-sourceSlide openvsclosed-source
Slide openvsclosed-source
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_step
 
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014
Presentazione del Software Libero e di Ubuntu al Linux Day 25 ottobre 2014
 
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del software
 
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...
LinuxDay 2005 - Linux e FS - Storia e caratteristiche vincenti - versione rid...
 
Hardware Libero - Linux Day 2007
Hardware Libero - Linux Day 2007Hardware Libero - Linux Day 2007
Hardware Libero - Linux Day 2007
 
Beni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsBeni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione Os
 
Installazione Qt/Qt Quick per target Android
Installazione Qt/Qt Quick  per target AndroidInstallazione Qt/Qt Quick  per target Android
Installazione Qt/Qt Quick per target Android
 
Etica e Filosofia del Software Libero
Etica e Filosofia del Software LiberoEtica e Filosofia del Software Libero
Etica e Filosofia del Software Libero
 
Introduzione al Free Software: storia e prospettive
Introduzione al Free Software: storia e prospettiveIntroduzione al Free Software: storia e prospettive
Introduzione al Free Software: storia e prospettive
 
Gallus oristano 25.2.12
Gallus oristano 25.2.12Gallus oristano 25.2.12
Gallus oristano 25.2.12
 
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2
Guida al Computer - Lezione 52 - Il Sistema Operativo Parte 2
 
LinuxDay 2005 - Multimedialità con Linux - trascrizione
LinuxDay 2005 - Multimedialità con Linux - trascrizioneLinuxDay 2005 - Multimedialità con Linux - trascrizione
LinuxDay 2005 - Multimedialità con Linux - trascrizione
 
Il software open source: regole e licenze
Il software open source: regole e licenzeIl software open source: regole e licenze
Il software open source: regole e licenze
 
Linux e fs - Storia e caratteristiche vincenti
Linux e fs - Storia e caratteristiche vincentiLinux e fs - Storia e caratteristiche vincenti
Linux e fs - Storia e caratteristiche vincenti
 
Why Linux is better
Why Linux is betterWhy Linux is better
Why Linux is better
 

More from festival ICT 2016

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 

More from festival ICT 2016 (20)

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 

Cosino Enigma: the encrypted GNU/LINUX system has come true!

  • 1. The encrypted GNU/Linux system has come true CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ di Rodolfo Giometti <giometti@hce­engineering. com>
  • 2. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Rodolfo Giometti <giometti@linux.it> ● Ingegnere informatico libero professionista. ● Embedded x86, ARM, PPC e MIPS. ● Linux (Maintainer LinuxPPS + driver). ● U-Boot (ex Custodian Video + driver). ● Controllo automatico (Real-Time) e monitoraggio remo-to. ● Esperto di protocolli di rete e bus dati industriali. ● Corsi specialistici su U-Boot/Linux/UNIX. ● Presidente associazione SIPSI ● Linux&C e consulenti-ict.it. ● Software Libre Evangelist. Rodolfo Ing. Giometti
  • 3. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Rodolfo Giometti <giometti@cosino.io> The Quick Prototyping Embedded System
  • 4. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ From the idea to the product! La documentazione dell'hardware e del software è libera! Tutte le periferiche sono testate e supportate!!
  • 5. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ UNIX → GNU Il progetto GNU voleva realizzare un sistema basato su UNIX ma che fosse composto solo da Software Libero. = Gnu is Not Unix Il Software libero fu «riscoperto» da R. M. Stallman nel 1984, anno In cui il progetto GNU prese vita. Richard Matthew Stallman
  • 6. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ La licenza GNU/GPL Stallman è un hacker (da non confondere con cracker), quindi aveva la compentenze per scrivere un sistema da zero. Ma si rese conto ben presto che questo non bastava: gli serviva una licenza! La licenza GNU GPL si basa su 44 lliibbeerrttàà: 00 (o libertà fondamentale): la libertà di eseguire il programma per qualsiasi scopo. 11: la libertà di studiare il funzionamento del programma, e adattarlo alle proprie esigenze. 22: la libertà di copia e redistribuzione. 33: la libertà di migliorare il programma, e distribuirne i miglio-ramenti.
  • 7. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Una regola da seguire L'unico che ha dei diritti verso di voi (produttori del software) è solo il cliente a cui viene fornito il prodotto software (anche solo in forma compilata), la licenza GNU/GPL dice infatti che solo in questo caso siete obbligati a fornire gratuitamente (o al costo di copia) i sorgenti coperti da tale licenza. Programma GNU compilato Programma GNU sorgente Legame indissolubile La GNU/GPL richiede questo per garantire che anche i vostri clienti godano gli stessi diritti di cui voi avete goduto.
  • 8. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Miti da sfatare Molti erroneamente pensano che un programma coperto dalla licenza GNU/GPL sia automaticamente gratis e/o da pubblicare sul Web coercitivamente. Programma GNU Programma da ottenere gratis Programma da pubblicare sul Web
  • 9. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ La Tivoization I sistemi tipo TiVo usano CPU che sono in grado di eseguire solo il codice che vuole il produttore! (Tramite crifratura) Stallman ha dichiarato che questo va contro lo spirito della GPL, mentre per Torvalds questo non crea problemi... anzi è una sicu-rezza!
  • 10. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ L'evoluzione: GPLv3 Stallman (e la FSF) hanno quindi ideato la GNU GPLv3 che vieta espressamente la Tivoization! Con questa licenza si deve poter eseguire il codice sull'hardware in cui viene distribuito! Lo spirito del progetto GNU è salvo. :-)
  • 11. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ La GPLv3 blocca i sistemi TiVo! Molti prodotti software sono passati (o stanno passando) a questa nuova licenza (o similare) e quindi il dilemma: ● se (alcuni) produttori hanno necessità di proteggere il loro lavoro, e ● i tool più usati sono copeti da GPLv3, i sistemi cifrati avranno vita breve nel mondo del Software Li-bero? Che fine fa la sicurezza indicata da Torvalds? C'è un modo per non infrangere la GPLv3 ed avere un sistema cifrato? N.B.: non sempre si cerca un sistema con secure boot per evitare la copia di un programma! Alle volte lo si fa per evitare manomissioni dello stesso che potrebbero creare danni seri!!
  • 12. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ La risposta è Cosino Enigma Il sistema implementa il secure boot (cifratura dal boot) rimanendo compatibile con la GPLv3!
  • 13. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Come funziona il secure boot Si noti come il secure boot è veramente sicuro solo se implementato in hardware nella CPU. prop. Libero GPLv2 Libero GPLv2 GPLv3/prop. Attenzione: il secure boot non protegge da backdoor/bug!
  • 14. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ The “unlock path” La “unlock path” è una pista che va fisicamente distrutta. Così fa-cendo la CPU “capisce” che deve caricare una immagine in chiaro.
  • 15. CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Quando la “unlock path” è rotta La CPU continua a funzionare in modalità locked ma nulla vieta che esegua software in chiaro! prop. Libero GPLv2 Libero GPLv2 GPLv3 1.Nel RootFS il software proprietario non c'è! 2.La garanzia del sistema è legata all'integrità della “unlock path”.
  • 16. Domande??? ??? CreativeCcommons ­Attribuzione­Non commerciale­Condividi allo stesso modo 2.5 Italia ­http:// creativecommons.org/licenses/by­nc­sa/ 2.5/it/ Fine