Из Википедии, бесплатной энциклопедии
  (Перенаправлен из Запечатанного хранилища )
Перейти к навигации Перейти к поиску

Trusted Computing ( TC ) - это технология, разработанная и продвигаемая Trusted Computing Group . [1] Термин взят из области доверенных систем и имеет особое значение. При использовании Trusted Computing компьютер будет постоянно вести себя ожидаемым образом, и это поведение будет обеспечиваться компьютерным оборудованием и программным обеспечением . [1] Обеспечение этого поведения достигается за счет загрузки оборудования с уникальным ключом шифрования, недоступным для остальной системы.

TC вызывает споры, поскольку оборудование защищено не только для своего владельца, но и от его владельца . Такое противоречие привело противник надежных вычислений, такие как бесплатный программного обеспечение активист Ричарда Столлман , чтобы обратиться к нему , а не в качестве предательских вычислений , [2] , даже до точки , где некоторые научные статьи стали местом кавычек вокруг «Trusted Computing». [3] [4]

Trusted Computing сторонники , такие как компании International Data Corporation , [5] Предприятие Strategy Group [6] и оконечный Technologies Associates [7] утверждают , что технология будет сделать компьютеры более безопасным, менее склонны к вирусам и вредоносным программам , и , следовательно , более надежных от конечного пользователя перспектива. Они также утверждают, что Trusted Computing позволит компьютерам и серверам предложить улучшенную компьютерную безопасность по сравнению с той, которая доступна в настоящее время. Противники часто заявляют, что эта технология будет использоваться в первую очередь для обеспечения соблюдения политик управления цифровыми правами, а не для повышения компьютерной безопасности.[2] [8] : 23

Производители микросхем Intel и AMD , производители оборудования, такие как HP и Dell , и поставщики операционных систем , такие как Microsoft, включают доверенные вычисления в свои продукты, если они включены. [9] [10] Армия США требует, чтобы каждый новый покупаемый компьютер поставлялся с модулем доверенной платформы (TPM). [11] [12] По состоянию на 3 июля 2007 года практически все министерство обороны США . [13]

Ключевые понятия [ править ]

Trusted Computing включает в себя шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:

  1. Ключ подтверждения
  2. Безопасный ввод и вывод
  3. Блокировка памяти / защищенное выполнение
  4. Герметичное хранилище
  5. Удаленная аттестация
  6. Надежная третья сторона (TTP)

Ключ подтверждения [ править ]

Ключ подтверждения - это 2048-битная пара открытого и закрытого ключей RSA, которая случайным образом создается на микросхеме во время производства и не может быть изменена. Закрытый ключ никогда не покидает микросхему, в то время как открытый ключ используется для подтверждения и шифрования конфиденциальных данных, отправляемых на микросхему, как это происходит во время выполнения команды TPM_TakeOwnership. [14]

Этот ключ используется для обеспечения выполнения безопасных транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы позволить владельцу показать, что у него есть настоящий доверенный компьютер), используя конкретный протокол, созданный Trusted Computing Group ( протокол прямой анонимной аттестации ) для обеспечения соответствия стандарту TCG и подтверждения своей личности; это делает невозможным для программного эмулятора TPM с ненадежным ключом подтверждения (например, самогенерируемым) начать безопасную транзакцию с доверенным объектом. TPM должен быть [ расплывчато ] спроектирован так, чтобы затруднять извлечение этого ключа с помощью аппаратного анализа, но защита от несанкционированного доступа не является строгим требованием.

Занавес памяти [ править ]

Блокировка памяти расширяет общие методы защиты памяти , обеспечивая полную изоляцию чувствительных областей памяти, например мест, содержащих криптографические ключи. Даже операционная система не имеет полного доступа к занавешенной памяти. Точные детали реализации зависят от поставщика.

Запечатанное хранилище [ править ]

Запечатанное хранилище защищает личную информацию, привязывая ее к информации о конфигурации платформы, включая используемое программное и аппаратное обеспечение. Это означает, что данные могут быть переданы только определенной комбинации программного и аппаратного обеспечения. Запечатанное хранилище можно использовать для обеспечения DRM. Например, пользователи, хранящие на своем компьютере песню, не имеющую лицензии на прослушивание, не смогут ее воспроизвести. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-то еще, воспроизвести ее в программном обеспечении по своему выбору или создать резервную копию (а в некоторых случаях использовать программное обеспечение для обхода цензуры для ее расшифровки). В качестве альтернативы пользователь может использовать программное обеспечение для изменения подпрограмм DRM операционной системы так, чтобы данные песни просочились, например, после получения временной лицензии. Используя закрытое хранилище,песня надежно зашифрована с использованием ключа, привязанного к модулю доверенной платформы, так что только немодифицированный музыкальный проигрыватель на его или ее компьютере может воспроизводить ее. В этой архитектуре DRM это также может помешать людям слушать песню после покупки нового компьютера или обновления частей своего текущего компьютера, за исключением случаев получения явного разрешения поставщика песни.

Удаленная аттестация [ править ]

Удаленная аттестация позволяет авторизованным сторонам обнаруживать изменения на компьютере пользователя. Например, компании-разработчики программного обеспечения могут выявлять несанкционированные изменения в программном обеспечении, включая попытки пользователей вмешиваться в их программное обеспечение, чтобы обойти меры технической защиты. Он работает, когда оборудование генерирует сертификат, в котором указано, какое программное обеспечение работает в настоящее время. Затем компьютер может предоставить этот сертификат удаленной стороне, чтобы показать, что в настоящее время выполняется неизмененное программное обеспечение.

Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, поэтому отправленная информация может быть прочитана только программами, которые представили и запросили аттестацию, а не перехватчиком.

Вернемся к примеру с песней: программное обеспечение музыкального проигрывателя пользователя могло отправить песню на другие машины, но только в том случае, если они могли подтвердить, что они использовали защищенную копию программного обеспечения музыкального проигрывателя. В сочетании с другими технологиями это обеспечивает более безопасный путь для музыки: безопасный ввод-вывод не позволяет пользователю записывать ее, когда она передается в аудиоподсистему, блокировка памяти предотвращает ее выгрузку в обычные файлы на диске во время ее записи. Запечатанное хранилище ограничивает несанкционированный доступ к нему при сохранении на жесткий диск, а удаленная аттестация защищает его от неавторизованного программного обеспечения, даже когда оно используется на других компьютерах. Однако отправка данных удаленной аттестации доверенной третьей стороне не рекомендуется в пользу прямой анонимной аттестации .

Доказательство места (PoS) было предложено использовать для обнаружения вредоносных программ, определяя, является ли кеш L1 процессора пустым (например, имеет ли достаточно места для оценки подпрограммы PoSpace без промахов кеша) или содержит подпрограмму, которая сопротивлялась выселению . [15] [16]

Надежная третья сторона [ править ]

Одним из основных препятствий, которые пришлось преодолеть разработчикам технологии TCG, было сохранение анонимности при сохранении «надежной платформы». Основная цель получения «доверенного режима» состоит в том, что другая сторона (Боб), с которой компьютер (Алиса) может взаимодействовать, может доверять тому, что Алиса работает с аппаратным и программным обеспечением, не подвергшимся вмешательству. Это гарантирует Бобу, что Алиса не сможет использовать вредоносное ПО для компрометации конфиденциальной информации на компьютере. К сожалению, для этого Алиса должна сообщить Бобу, что она использует зарегистрированное и «безопасное» программное обеспечение и оборудование, тем самым потенциально однозначно идентифицируя себя для Боба.

Это может не быть проблемой, если кто-то хочет, чтобы его идентифицировала другая сторона, например, во время банковских транзакций через Интернет. Но во многих других видах общения люди пользуются анонимностью, которую обеспечивает компьютер. TCG признает это и якобы разработала процесс достижения такой анонимности, но в то же время уверяет другую сторону в том, что он или она общается с «доверенной» стороной. Это было сделано путем разработки «доверенной третьей стороны». Этот объект будет работать как посредник между пользователем и его собственным компьютером, а также между пользователем и другими пользователями. В этом эссе основное внимание будет уделено последнему процессу, который называется удаленной аттестацией.

Когда пользователю требуется AIK (ключ идентификации аттестации), он хочет, чтобы его ключ был сертифицирован ЦС (центром сертификации). Пользователь через TPM (Trusted Platform Module) отправляет три учетных данных: учетные данные с открытым ключом, учетные данные платформы и учетные данные соответствия. Этот набор сертификатов и криптографических ключей будет кратко называться «EK». EK можно разделить на две основные части: частную часть «EKpr» и публичную часть «EKpub». EKpr никогда не покидает TPM.

Однако раскрытие EKpub необходимо (версия 1.1). EKpub будет однозначно идентифицировать того, кто одобряет платформу, модель, какое программное обеспечение в настоящее время используется на платформе, подробную информацию о TPM и соответствие платформы (ПК) спецификациям TCG. Если эта информация передается напрямую другой стороне в процессе получения статуса доверенного лица, в то же время будет невозможно получить анонимную личность. Таким образом, эта информация отправляется в центр сертификации конфиденциальности (доверенная третья сторона). Когда CA (центр сертификации конфиденциальности) получает EKpub, отправленный TPM, CA проверяет информацию. Если информация может быть проверена, он создаст сертифицированную пару вторичных ключей AIK и отправит эти учетные данные обратно запрашивающей стороне. Это сделано для обеспечения анонимности пользователя.Когда у пользователя есть сертифицированный AIK, он может использовать его для связи с другими доверенными платформами.

В версии 1.2 TCG разработали новый метод получения сертифицированного AIK. Этот процесс называется прямой анонимной аттестацией DAA.. Этот метод не требует от пользователя раскрытия своего EKpub с помощью TTP. Уникальная новая функция DAA заключается в том, что у него есть возможность убедить удаленный объект в том, что конкретный TPM (доверенный платформенный модуль) является допустимым TPM, без раскрытия EKpub или любого другого уникального идентификатора. Прежде чем TPM сможет отправить запрос сертификации для AIK удаленному объекту, TPM должен сгенерировать набор учетных данных DAA. Это можно сделать только при взаимодействии с эмитентом. Учетные данные DAA создаются TPM, отправляя уникальный секрет TPM, который остается в TPM. Секрет TPM подобен секрету EK, но не аналогичен ему. Когда TPM получил набор учетных данных DAA, он может отправить их верификатору. Когда Verifier получает учетные данные DAA от TTP, он проверяет их и отправляет сертифицированный AIK обратно пользователю.После этого пользователь сможет общаться с другими доверенными сторонами, используя сертифицированный AIK. Проверяющий может быть или не быть доверенной третьей стороной (TTP). Проверяющий может определить, действительны ли учетные данные DAA, но учетные данные DAA не содержат какой-либо уникальной информации, раскрывающей платформу TPM. Примером может быть ситуация, когда пользователь хочет получить статус доверенного лица и отправляет запрос эмитенту. Эмитентом может быть производитель платформы пользователя, например Compaq. Compaq проверит, является ли созданный TPM действительным, и если да, то выдает учетные данные DAA. На следующем этапе учетные данные DAA отправляются пользователем верификатору. Как уже упоминалось, это может быть стандартный TTP, но также может быть другой объект. Если Проверяющий принимает предоставленный DAA, он создает сертифицированный AIK.Затем сертифицированный AIK будет использоваться пользователем для связи с другими доверенными платформами. Таким образом, новая версия представляет собой отдельный объект, который будет помогать в процессе анонимной аттестации. Введя эмитента, который предоставляет DAA, можно будет в достаточной степени защитить анонимность пользователя по отношению к верификатору / TTP. Эмитентом чаще всего является производитель платформы. Без таких учетных данных частному клиенту, малому бизнесу или организации, вероятно, будет сложно убедить других в том, что у них есть действительно надежная платформа.можно будет в достаточной степени защитить анонимность пользователя по отношению к верификатору / TTP. Эмитентом чаще всего является производитель платформы. Без таких учетных данных частному клиенту, малому бизнесу или организации, вероятно, будет сложно убедить других в том, что у них есть действительно надежная платформа.можно будет в достаточной степени защитить анонимность пользователя по отношению к верификатору / TTP. Эмитентом чаще всего является производитель платформы. Без таких учетных данных частному клиенту, малому бизнесу или организации, вероятно, будет сложно убедить других в том, что у них есть действительно надежная платформа.

Известные приложения [ править ]

В продуктах Microsoft Windows Vista , Windows 7 , Windows 8 и Windows RT используется модуль Trusted Platform Module для облегчения шифрования диска BitLocker . [17]

Возможные приложения [ править ]

Управление цифровыми правами [ править ]

Trusted Computing позволит компаниям создать систему управления цифровыми правами (DRM), которую будет очень трудно обойти, хотя и возможно. Пример - загрузка музыкального файла. Запечатанное хранилище может быть использовано для предотвращения открытия файла пользователем неавторизованным плеером или компьютером. Удаленная аттестация может использоваться для авторизации воспроизведения только музыкальными проигрывателями, которые соблюдают правила звукозаписывающей компании. Музыка будет воспроизводиться из занавешенной памяти, что не позволит пользователю сделать неограниченную копию файла во время его воспроизведения, а безопасный ввод-вывод предотвратит захват того, что отправляется в звуковую систему. Обход такой системы потребует либо манипулирования аппаратным обеспечением компьютера, либо захвата аналогового (и, следовательно, ухудшенного) сигнала с помощью записывающего устройства или микрофона,или взломать безопасность системы.

Новые бизнес-модели для использования программного обеспечения (услуг) через Интернет могут быть усилены этой технологией. Укрепив систему DRM, можно основать бизнес-модель на аренде программ на определенные периоды времени или на моделях «плати по мере использования». Например, можно загрузить музыкальный файл, который можно было воспроизвести только определенное количество раз, прежде чем он станет непригодным для использования, или музыкальный файл можно будет использовать только в течение определенного периода времени.

Предотвращение читерства в онлайн-играх [ править ]

Trusted Computing можно использовать для борьбы с читерством в онлайн-играх . Некоторые игроки модифицируют свою копию игры, чтобы получить несправедливые преимущества в игре; удаленная аттестация, безопасный ввод-вывод и завешивание памяти могут быть использованы для определения того, что все проигрыватели, подключенные к серверу, используют неизмененную копию программного обеспечения. [18]

Проверка удаленных вычислений для грид-вычислений [ править ]

Trusted Computing может использоваться, чтобы гарантировать, что участники системы распределенных вычислений возвращают результаты вычислений, которые они утверждают, вместо того, чтобы подделывать их. Это позволит запускать крупномасштабное моделирование (например, моделирование климата) без дорогостоящих избыточных вычислений, чтобы гарантировать, что злонамеренные хосты не подрывают результаты, чтобы достичь желаемого вывода. [19]

Критика [ править ]

Противники Trusted Computing, такие как Electronic Frontier Foundation и Free Software Foundation, заявляют, что доверие к основным компаниям не заслужено и что эта технология дает слишком много власти и контроля тем, кто разрабатывает системы и программное обеспечение. Они также считают, что это может привести к потере анонимности потребителей в их онлайн-взаимодействиях, а также использование обязательных технологий, которые противники Trusted Computing считают ненужными. Они предлагают Trusted Computing в качестве возможного инструмента для будущих версий обязательного контроля доступа , защиты от копирования и DRM.

Некоторые эксперты по безопасности [20] [21] высказались против Trusted Computing, полагая, что это предоставит производителям компьютеров и авторам программного обеспечения повышенный контроль, чтобы наложить ограничения на то, что пользователи могут делать со своими компьютерами. Есть опасения, что Trusted Computing будет иметь антиконкурентный эффект на рынке ИТ. [8]

Критики обеспокоены тем, что не всегда удастся изучить аппаратные компоненты, на которых основаны Trusted Computing, модуль Trusted Platform Module , который является конечной аппаратной системой, в которой должен находиться основной «корень» доверия к платформе. [8] В случае неправильной реализации это представляет угрозу безопасности для общей целостности платформы и защищенных данных. Спецификации, опубликованные Trusted Computing Group, открыты и доступны для просмотра. Однако окончательные реализации коммерческих поставщиков не обязательно будут подвергаться такой же проверке. Кроме того, мир криптографии часто может двигаться быстро, и аппаратные реализации алгоритмов могут привести к непреднамеренному устареванию. Доверие подключенных к сети компьютеров контролирующим органам, а не отдельным лицам, может создать цифровые санкции .

Криптограф Росс Андерсон из Кембриджского университета серьезно обеспокоен тем, что: [8]

TC может поддерживать удаленную цензуру [...] Как правило, цифровые объекты, созданные с использованием систем TC, остаются под контролем их создателей, а не под контролем человека, которому принадлежит машина, на которой они хранятся [... ] Таким образом, того, кто пишет статью, которую суд сочтет клеветнической, можно заставить подвергнуть ее цензуре, а компании-разработчику программного обеспечения, написавшей текстовый процессор, можно приказать удалить ее, если она откажется. Учитывая такие возможности, мы можем ожидать, TC, которые будет использоваться для подавления всего от порнографии сочинений, которые критикуют политические лидер.

Далее он заявляет, что:

[...] поставщики программного обеспечения могут значительно усложнить вам переход на продукты своих конкурентов. На простом уровне Word может зашифровать все ваши документы с помощью ключей, к которым имеют доступ только продукты Microsoft; это означало бы, что вы могли читать их только с помощью продуктов Microsoft, а не с помощью любого конкурирующего текстового процессора. [...]

Самым [...] важным преимуществом для Microsoft является то, что TC резко увеличит затраты на переход от продуктов Microsoft (таких как Office) к конкурирующим продуктам (таким как OpenOffice ). Например, юридической фирме, которая хочет перейти с Office на OpenOffice прямо сейчас, просто нужно установить программное обеспечение, обучить персонал и преобразовать существующие файлы. Через пять лет, когда они получат документы, защищенные TC, возможно, от тысячи разных клиентов, им придется получить разрешение (в виде подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новый. Платформа. На практике юридическая фирма не захочет этого делать, поэтому они будут гораздо более жестко привязаны, что позволит Microsoft поднять цены.

Андерсон резюмирует этот случай, говоря:

Фундаментальная проблема заключается в том, что тот, кто контролирует инфраструктуру TC, получит огромную власть. Наличие этой единой точки контроля - все равно что заставить всех использовать один и тот же банк, одного и того же бухгалтера или одного юриста. Есть много способов злоупотребления этой властью.

Управление цифровыми правами [ править ]

Одним из первых мотивов создания доверенных вычислений было стремление медиа и программных корпораций к более строгой технологии DRM, чтобы пользователи не могли свободно делиться и использовать потенциально защищенные авторским правом или частные файлы без явного разрешения. Примером может служить загрузка музыкального файла от группы: звукозаписывающая компания группы может придумать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь воспроизводил файл только три раза в день, не платя дополнительных денег. Кроме того, они могли использовать удаленную аттестацию, чтобы отправлять свою музыку только на музыкальный проигрыватель, который обеспечивает соблюдение их правил: запечатанное хранилище не позволит пользователю открыть файл с другим проигрывателем, который не применяет ограничения. Зависание памяти не позволит пользователю создать неограниченную копию файла во время его воспроизведения,а безопасный вывод предотвратит захват того, что отправляется в звуковую систему.

Пользователи не могут изменять программное обеспечение [ править ]

Пользователь, желающий переключиться на конкурирующую программу, может обнаружить, что эта новая программа не сможет прочитать старые данные, поскольку информация будет « заблокирована » для старой программы. Это также может сделать невозможным чтение или изменение данных пользователем, за исключением случаев, когда это специально разрешено программным обеспечением.

Удаленная аттестация может вызвать другие проблемы. В настоящее время веб-сайты можно посещать с помощью ряда веб-браузеров, хотя некоторые веб-сайты могут быть отформатированы таким образом, что некоторые браузеры не могут расшифровать их код. Некоторые браузеры нашли способ обойти эту проблему, имитируя другие браузеры. При удаленной аттестации веб-сайт может проверить используемый интернет-браузер и отказаться от отображения в любом браузере, отличном от указанного (например, Internet Explorer ), поэтому даже эмуляция браузера не будет работать.

Пользователи не могут пользоваться законными правами [ править ]

Закон во многих странах предоставляет пользователям определенные права на данные, авторские права которых им не принадлежат (включая текст, изображения и другие носители), часто под такими заголовками, как добросовестное использование или общественные интересы . В зависимости от юрисдикции они могут охватывать такие вопросы, как разоблачение , представление доказательств в суде, цитирование или другое использование в небольших масштабах, резервное копирование собственных носителей и создание копий принадлежащих им материалов для личного использования на других собственных устройствах или системах. Шаги, подразумеваемые в доверенных вычислениях, имеют практический эффект предотвращения использования пользователями этих законных прав. [2]

Пользователи, уязвимые к прекращению обслуживания поставщиком [ править ]

Служба, для которой требуется внешняя проверка или разрешение - например, музыкальный файл или игра, требующие соединения с поставщиком для подтверждения разрешения на воспроизведение или использование - уязвима для того, чтобы эта служба была отозвана или больше не обновляется. Уже произошел ряд инцидентов, когда пользователи, купившие музыку или видео, обнаружили, что их способность смотреть или слушать их внезапно прекращается из-за политики поставщика или прекращения обслуживания, [22] [23] [24] или недоступности сервера , [25] иногда без компенсации. [26]В качестве альтернативы, в некоторых случаях поставщик отказывается предоставлять услуги в будущем, в результате чего приобретенный материал может использоваться только на нынешнем - и все более и более устаревшем - аппаратном обеспечении (пока оно служит), но не на каком-либо оборудовании, которое может быть приобретено в будущем. [22]

Пользователи не могут изменить [ изменить ]

Некоторые противники Trusted Computing выступают за «переопределение владельца»: разрешить владельцу, присутствие которого подтверждено физически, позволить компьютеру обойти ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволило бы удаленную аттестацию в соответствии со спецификацией пользователя, например, для создания сертификатов, которые говорят, что Internet Explorer работает, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация будет указывать, когда программное обеспечение было изменено без разрешения владельца.

Члены Trusted Computing Group отказались реализовать переопределение владельца. [27] Сторонники доверенных вычислений считают, что переопределение владельца подрывает доверие к другим компьютерам, поскольку удаленная аттестация может быть подделана владельцем. Переопределение владельца предлагает преимущества безопасности и принудительного исполнения для владельца машины, но не позволяет ему доверять другим компьютерам, поскольку их владельцы могут отказаться от правил или ограничений для своих компьютеров. В этом сценарии, когда данные отправляются на чужой компьютер, будь то дневник, музыкальный файл DRM или совместный проект, это другое лицо контролирует, какую безопасность, если таковая имеется, его компьютер будет применять к его копии этих данных. Это может подорвать приложения доверенных вычислений для обеспечения DRM, контроля мошенничества в онлайн-играх и подтверждения удаленных вычислений для grid-вычислений .

Утрата анонимности [ править ]

Поскольку компьютер, оборудованный Trusted Computing, может уникальным образом подтвердить свою личность, поставщики и другие лица, обладающие способностью использовать функцию подтверждения, смогут сосредоточиться на личности пользователя программного обеспечения с поддержкой TC с высоким степень уверенности.

Такая возможность зависит от разумной вероятности того, что пользователь в какой-то момент предоставит идентифицирующую пользователя информацию, добровольно, косвенно или просто путем вывода многих, казалось бы, безвредных фрагментов данных. (например, поисковые записи, как показано при простом исследовании утечки поисковых записей AOL [28] ). Один из распространенных способов получения и связывания информации - это регистрация компьютера пользователем сразу после покупки. Другой распространенный способ - когда пользователь предоставляет идентифицирующую информацию на веб-сайте филиала поставщика.

Хотя сторонники TC указывают, что онлайн-покупки и кредитные транзакции потенциально могут быть более безопасными в результате возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежды на анонимность при использовании Интернета.

Критики отмечают, что это может оказать сдерживающее влияние на политическую свободу слова, способность журналистов использовать анонимные источники, информирование о нарушениях, политический блог и другие области, где общественность нуждается в защите от возмездия посредством анонимности.

Спецификация TPM предлагает функции и предлагаемые реализации, предназначенные для удовлетворения требований анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у доверенной третьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM v1.2, позволяет клиенту выполнять аттестацию, не раскрывая при этом никакой личной информации или информации о машине.

Тип данных, которые должны быть предоставлены TTP для получения статуса доверенного, в настоящее время не совсем ясен, но сама TCG признает, что «аттестация является важной функцией TPM со значительными последствиями для конфиденциальности». [29] Однако очевидно, что как статическая, так и динамическая информация о пользовательском компьютере может быть предоставлена ​​(Ekpubkey) на TTP (v1.1b), [30] не ясно, какие данные будут предоставлены «верификатору». »В версии 1.2. Статическая информация будет однозначно идентифицировать того, кто одобряет платформу, модель, детали TPM и что платформа (ПК) соответствует спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. [31]Если такая программа, как Windows, зарегистрирована на имя пользователя, это, в свою очередь, однозначно идентифицирует пользователя. С помощью этой новой технологии может появиться еще один аспект возможностей нарушения конфиденциальности; Информация о том, как часто вы используете свои программы, может быть предоставлена ​​ДТС. В исключительных, однако практической ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время, должен признать тот факт, что он должен предоставить данные кредитной карты к поставщику, тем самым, возможно, рискуя быть идентифицированы. Благодаря новой технологией покупатель может также риск кого-то найти, что он (или она) наблюдал этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставлены TTP / Verifiers, в настоящее время точно не известен.только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.

Проблемы взаимодействия спецификаций TCG [ править ]

Trusted Computing требует, чтобы все поставщики программного и аппаратного обеспечения следовали техническим спецификациям, выпущенным Trusted Computing Group , для обеспечения взаимодействия между различными надежными стеками программного обеспечения. Однако по крайней мере с середины 2006 г. наблюдались проблемы взаимодействия между стеком доверенного программного обеспечения TrouSerS (выпущенным IBM как программное обеспечение с открытым исходным кодом ) и стеком Hewlett-Packard . [32] Другая проблема заключается в том, что технические характеристики все еще меняются, поэтому неясно, какая из них является стандартной реализацией доверенного стека.

Отказ от конкурирующих продуктов [ править ]

Люди высказывают опасения, что доверенные вычисления могут использоваться для удержания пользователей от использования программного обеспечения, созданного компаниями, не входящими в небольшую отраслевую группу, или отговорить их. Microsoft получила множество [ неопределенных ] негативных отзывов в прессе об их программной архитектуре Palladium , вызывающих такие комментарии, как: «Несколько частей испорченного ПО вызвали более высокий уровень страха и неуверенности, чем Microsoft Palladium», «Palladium - это заговор с целью захвата киберпространства », и« Palladium не позволит нам запускать любое программное обеспечение, не одобренное лично Биллом Гейтсом ». [33] Опасения по поводу использования доверенных вычислений для предотвращения конкуренции существуют в более широком контексте потребителей, обеспокоенных использованиемобъединение продуктов в пакеты для сокрытия цен на продукты и проведения антиконкурентной практики . [3] Trusted Computing считается вредным или проблематичным для независимых разработчиков программного обеспечения с открытым исходным кодом. [34]

Доверие [ править ]

В широко используемой криптографии с открытым ключом создание ключей может быть выполнено на локальном компьютере, и создатель имеет полный контроль над тем, кто имеет к нему доступ, и, как следствие, свою собственную политику безопасности . [35] В некоторых предлагаемых микросхемах шифрования-дешифрования закрытый / открытый ключ постоянно встроен в оборудование при его производстве [36], и производители оборудования будут иметь возможность записать ключ, не оставляя свидетельств об этом. С помощью этого ключа можно будет получить доступ к данным, зашифрованным с его помощью, и пройти аутентификацию в качестве таковых. [37] Для производителя тривиально передать копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна пройти несколько этапов, чтобы она работала с аутентифицированным программным обеспечением.

Следовательно, чтобы доверять всему, что аутентифицировано или зашифровано TPM или доверенным компьютером, конечный пользователь должен доверять компании, которая произвела чип, компании, которая разработала чип, компаниям, которым разрешено создавать программное обеспечение для чипа, и способность и заинтересованность этих компаний не ставить под угрозу весь процесс. [38] Нарушение безопасности нарушения , что цепь доверия произошло с SIM - карты производитель Gemalto , который в 2010 году проникли американских и британских шпионов, в результате ослабленной безопасности мобильных телефонов звонков. [39]

Также очень важно иметь возможность быть уверенным в том, что производители оборудования и разработчики программного обеспечения должным образом применяют надежные вычислительные стандарты. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы без того, чтобы пользователи знали о недостатке. [40]

Аппаратная и программная поддержка [ править ]

  • С 2004 года большинство крупных производителей поставляют системы с модулями Trusted Platform Modules с соответствующей поддержкой BIOS . [41] В соответствии со спецификациями TCG, пользователь должен включить Trusted Platform Module, прежде чем его можно будет использовать.
  • Ядро Linux включает доверенное вычисление поддержки , начиная с версией 2.6.13, и есть несколько проектов по внедрению надежных вычислений для Linux. В январе 2005 года члены «криптовалютного стада» Gentoo Linux объявили о своем намерении обеспечить поддержку TC, в частности, поддержку модуля Trusted Platform Module. [42] Существует также стек программного обеспечения, совместимого с TCG, для Linux под названием TrouSerS , выпущенный под лицензией с открытым исходным кодом.
  • Некоторая ограниченная форма доверенных вычислений может быть реализована в текущих версиях Microsoft Windows со сторонним программным обеспечением. [ необходима цитата ]
  • ПК Intel Classmate (конкурент « Один ноутбук на ребенка» ) включает в себя доверенный платформенный модуль. [43]
  • IBM / Lenovo ThinkPads [44]
  • Dell OptiPlex GX620 [45]
  • Программное обеспечение PrivateCore vCage можно использовать для аттестации серверов x86 с чипами TPM.
  • Безопасная операционная система Mobile T6 имитирует функциональность TPM в мобильных устройствах с помощью технологии ARM TrustZone . [46]
  • Смартфоны Samsung оснащены Samsung Knox , работа которых зависит от таких функций, как безопасная загрузка, TIMA, MDM , Trust Zone и SE Linux [47]

См. Также [ править ]

  • Глоссарий юридических терминов в сфере технологий
  • Аппаратные ограничения
  • База безопасных вычислений нового поколения (ранее известная как Palladium)
  • Группа доверенных вычислений
  • Надежное сетевое подключение
  • Модуль доверенной платформы
  • Единый расширяемый интерфейс микропрограмм § Безопасная загрузка

Ссылки [ править ]

  1. ^ а б Крис Митчелл (2005). Надежные вычисления . ИЭПП. ISBN 978-0-86341-525-8.
  2. ^ a b c Столмен, Ричард. "Можете ли вы доверять своему компьютеру?" . gnu.org . Проверено 12 августа 2013 года .
  3. ^ a b Росс Андерсон, «Криптография и конкурентная политика - проблемы с« доверенными вычислениями »», в экономике информационной безопасности , из серии « Достижения в области информационной безопасности» , Vol. 12, 11 апреля 2006 г.
  4. ^ F. Stajano, «Безопасность для кого? Зыбучих предположениями безопасности Pervasive Computing», Конспект лекций по информатике , т. 2609, стр. 16-27, 2003.
  5. Рау, Шейн (февраль 2006 г.). «Платформа доверенных вычислений становится первым в отрасли комплексным подходом к ИТ-безопасности» (PDF) . Краткий отчет IDC . Международная корпорация данных . Проверено 7 февраля 2007 .
  6. ^ Олтсик, Джон (январь 2006). «Надежная безопасность предприятия: как группа доверенных вычислений (TCG) улучшит безопасность предприятия» (PDF) . Белая книга . Enterprise Strategy Group . Проверено 7 февраля 2007 .
  7. ^ Кей, Роджер Л. (2006). «Как реализовать доверенные вычисления: руководство по усилению безопасности предприятия» (PDF) . Endpoint Technologies Associates . Проверено 7 февраля 2007 .
  8. ^ a b c d Андерсон, Росс (август 2003 г.). « Часто задаваемые вопросы о доверенных вычислениях: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1» . Проверено 7 февраля 2007 .
  9. ^ «Повышение ИТ-безопасности с помощью стандартов Trusted Computing Group» (PDF) . Решения Dell Power . Ноябрь 2006. с. 14 . Проверено 7 февраля 2006 . TPM [Trusted Platform Modules] от различных поставщиков полупроводников включены в корпоративные настольные компьютеры и ноутбуки от Dell и других поставщиков.
  10. ^ «Службы доверенных платформенных модулей в Windows Vista» . Центр разработки оборудования Windows . Microsoft . 2005-04-25. Архивировано из оригинала на 2007-05-15 . Проверено 7 февраля 2007 . Windows Vista предоставляет набор служб для приложений, использующих технологии TPM.
  11. ^ Лемос, Роберт (2006-07-28). «Армия США требует надежных вычислений» . Безопасность . Проверено 7 февраля 2007 .
  12. ^ "Армейский ИТ-директор / план G-6 на 500 дней" (PDF) . Армия США . Октябрь 2006 . Проверено 7 февраля 2007 . Стратегическая цель n. 3, «предоставить совместную сетецентрическую информацию, которая обеспечивает превосходство в принятии решений военными»
  13. ^ шифрование несекретных данных. Архивировано 27 сентября 2007 г. на Wayback Machine.
  14. ^ Саффорд, Дэвид (2006-10-27). «Взять под контроль TCPA» . Linux Journal . Проверено 7 февраля 2007 .
  15. ^ Якобссон, Маркус; Стюарт, Гай (2013). «Вредоносное ПО для мобильных устройств: почему традиционная парадигма AV обречена и как использовать физику для обнаружения нежелательных программ, BlackHat». Cite journal requires |journal= (help)
  16. ^ Маркус Якобссон. Архив ePrint Secure Remote Attestation Cryptology. Проверено 8 января 2018 года.
  17. Фергюсон, Нильс (август 2006 г.). «AES-CBC + Elephant: алгоритм шифрования диска для Windows Vista» (PDF) . Microsoft TechNet . Проверено 7 февраля 2007 .
  18. Бинь Сяо (2007). Автономные и доверенные вычисления: 4-я Международная конференция, ATC 2007, Гонконг, Китай, 11-13 июля 2007 г., Материалы . Springer Science & Business Media. п. 124. ISBN 978-3-540-73546-5.
  19. ^ Мао, Вэньбо Цзинь, Хай и Мартин, Эндрю (2005-06-07). «Инновации для обеспечения безопасности сетей на основе надежных вычислений» (PDF) . Архивировано из оригинального (PDF) 22 августа 2006 года . Проверено 7 февраля 2007 . CS1 maint: multiple names: authors list (link)
  20. ^ Марсон, Ингрид (27 января 2006 г.). «Trusted Computing подвергается атаке» . ZDNet . Проверено 7 февраля 2007 .
  21. ^ Шнайер, Брюс (2002-08-15). «Палладий и TCPA» . Информационный бюллетень Crypto-Gram . Проверено 7 февраля 2007 .
  22. ^ а б Ченг, Джеки (2008-04-22). «DRM - отстой: Microsoft уничтожает ключи DRM MSN Music» . Ars Technica . Проверено 31 мая 2014 .
  23. ^ "Yahoo! DRM-серверы уходят" . Fudzilla.com. 2008-07-29 . Проверено 31 мая 2014 .
  24. ^ Фишер, Кен (13 августа 2007 г.). «Затем Google продает товары, что доказывает необходимость обхода DRM» . Ars Technica . Проверено 31 мая 2014 .
  25. ^ Fister, мистер. «Ubisoft предлагает бесплатные подарки в качестве компенсации f - новости видеоигр, видео и загрузка файлов для ПК и консольных игр на» . Shacknews.com . Проверено 31 мая 2014 .
  26. ^ Bangeman, Эрик (2007-11-07). «Изменение DRM Высшей лиги бейсбола поражает фанатов» . Ars Technica . Проверено 31 мая 2014 .
  27. Перейти ↑ Schoen, Seth (2003-12-01). «Дайте TCPA переопределение владельца» . Linux Journal . Проверено 7 февраля 2007 .
  28. ^ "Лицо обнаружено для поисковой машины AOL № 4417749" . Нью-Йорк Таймс . 2006-08-09 . Проверено 10 мая 2013 .
  29. ^ Изменения спецификаций TPM версии 1.2, 16.04.04
  30. ^ Изменения спецификации TPM v1.2, 2004 г.
  31. ^ Изменения спецификации TPM v1.2, 2004 г.
  32. ^ "1.7 - Я стал владельцем своего TPM под другой ОС ..." TrouSerS FAQ . Проверено 7 февраля 2007 .
  33. ^ EW Felten, "Понимание доверенных вычислений: перевесят ли их преимущества его недостатки?", Безопасность и конфиденциальность, IEEE , Vol. 1, № 3, стр. 60-62 ,
  34. ^ Р. Опплигер, Р. Ритц, «Решают ли доверенные вычисления проблемы компьютерной безопасности?», Безопасность и конфиденциальность, IEEE , Vol. 3, No. 2, pp. 16-19, 2005.
  35. ^ «IEEE P1363: Стандартные спецификации для криптографии с открытым ключом», проверено 9 марта 2009 г. Архивировано 1 декабря 2014 г. на Wayback Machine
  36. Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, Dan Boneh, «Terra: платформа на основе виртуальной машины для доверенных вычислений», ACM SIGOPS Operating Systems Review , Vol. 37, No. 5, pp. 193-206, 2003.
  37. ^ Это функции закрытого ключа в алгоритме RSA
  38. ^ Салливан, Ник. «Развертывание TLS 1.3: хорошее, хорошее и плохое (33c3)» . media.ccc.de . YouTube . Проверено 30 июля 2018 года .
  39. ^ «Великое ограбление SIM-карты: как шпионы украли ключи от замка шифрования» . firstlook.org . 2015-02-19 . Проверено 27 февраля 2015 .
  40. ^ Сет Шоен, «Надежные вычисления: обещание и риск», База знаний COSPA: сравнение, выбор и пригодность OSS , 11 апреля 2006 г. Архивировано 19 марта 2009 г. на Wayback Machine
  41. Тони Макфадден (26 марта 2006 г.). «Матрица TPM» . Архивировано из оригинального 26 апреля 2007 года . Проверено 5 мая 2006 .
  42. ^ "Надежный Gentoo" . Еженедельный бюллетень Gentoo . 31 января 2005 . Проверено 5 мая 2006 .
  43. Intel (6 декабря 2006 г.). «Краткое описание продукта: Classmate PC» (PDF) . Проверено 13 января 2007 .
  44. ^ «Встроенная подсистема безопасности» . thinkwiki.org. 2010-04-12 . Проверено 17 июня 2014 .
  45. ^ «Часто задаваемые вопросы по программному обеспечению безопасности Dell» . Проверено 24 мая 2007 .
  46. ^ «T6: доверенное ядро ​​на основе TrustZone» . Проверено 12 января 2015 .
  47. ^ "Samsung Newsroom" . Проверено 7 марта 2018 .

Внешние ссылки [ править ]

  • Веб-сайт Trusted Computing Group