Trusted Computing

Z Wikipedie, otevřené encyklopedie
Skočit na: Navigace, Hledání

Trusted Computing (TC) je technologie vyvinutá a podporovaná Trusted Computing Group (TCG). Tento termín se odvozuje z pole důvěryhodných systémů a má specializovaný význam. S Trusted Computingem se bude počítač chovat v určitých situacích stále stejně a toto chování bude vynucováno hardwarem a softwarem. V praxi Trusted Computing využívá šifrování k tomu, aby pomáhalo prosadit vybrané chování. Hlavním účelem TC tedy je možnost ověřit si, že pouze autorizovaný kód běží na systému. Tato autorizace pokrývá počáteční bootování, jádro a může také pokrýt aplikace a různé skripty. Jen sebe samo nedokáže TC ochránit před útoky, které využívají bezpečnostní zranitelnosti představované programovými chybami.

Trusted Computing je velice striktní, protože je téměř nemožné zabezpečit hardware pro jeho majitele a zároveň proti němu samotnému. Toto vedlo oponenty k šíření článků, že TC je velice zrádné.

Platforma Trusted Computing však nemusí být požívána pro zabezpečení systému proti majiteli. Je totiž možné odpustit od autorizování vlastnických práv a nepoužívat tak žádnou centralizovanou autoritu. Je také možné si vytvořit úložiště důvěryhodných jednotek a nechat bezpečnostnímu čipu jediný úkol, chránit proti neautorizovaným modifikacím. Existují volně přístupné Linuxové ovladače, které umožňují přístup a užívání TC čipu.

Zastánci Trusted Computingu, jako International Data Corporation, the Enterprise Strategy Group and Endpoint Technologies Associates tvrdí, že tato technologie udělá počítače bezpečnější, méně náchylné k virům, malwaru a tak budou z uživatelské perspektivy více spolehlivý. Dále také tvrdí, že TC dokáže počítačům a serverům nabídnout vyšší úroveň zabezpečení, než jaká je k dispozici dnes. Oponenti však často argumentují tím, že tato technologie bude v první řadě použita k prosazení politiky s digitálními právy, místo k zvýšení počítačové bezpečnosti.

Výrobci čipů Intel a AMD, výrobci hardwaru jako Dell a dodavatelé operačních systémů jako Microsoft, plánují zahrnout Trusted Computing do nadcházejících generací svých produktů. Armáda spojených států již nyní vyžaduje, že každý nový počítač musí obsahovat modul s důvěryhodnou platformou (TPM - Trusted Platform Module). Od 3. července 2007 to tak v podstatě dělá celé ministerstvo obrany spojených států.

Koncepty klíčů[editovat | editovat zdroj]

Trusted Computing zahrnuje šest technologií konceptů klíčů, z nichž jsou všechny vyžadovány pro plně důvěryhodný systém. Neboli systém vyhovující TCG normám:

  1. Potvrzovací klíč
  2. Bezpečný vstup a výstup
  3. Zaclonění paměti / chráněné provedení
  4. Zapečetěné uložení
  5. Vzdálené ověření
  6. Důvěryhodná třetí strana (TTP)

Potvrzovací klíč[editovat | editovat zdroj]

Potvrzovací klíč je 2048-bitový RSA veřejný a soukromý klíčový pár, který je náhodně vytvořený na čipu výrobku již v době výroby (výrobce jej zná a může jej použít i třetí strana)[1] a nemůže být změněn. Soukromý klíč nikdy neopustí čip, zatímco veřejný klíč je použit pro šifrování citlivých dat poslaných do čipu.

Tento klíč umožňuje provádět bezpečné transakce: po každém Trusted Platform Module (TPM) je požadováno, aby dokázal podepsat náhodné číslo (aby mohl majiteli ukázat, že je opravdu důvěryhodný počítač) používáním specifického protokolu vytvořeného Trusted Computing Group (Direct Anonymous Attestation protokol) k tomu, aby zabezpečil shodu s TCG standardem a prokázal jeho identitu. Toto znemožňuje softwarovému emulátoru TPM s nedůvěryhodným klíčem (například se svým náhodně vygenerovaným) začít bezpečnou komunikaci s důvěryhodnou stranou. TPM by měl být navržený k tak, aby udělal extrakci tohoto klíče hardwarovou analýzou těžkou, ale větší odpor není vyžadován.

Zaclonění paměti[editovat | editovat zdroj]

Zaclonění paměti rozšiřuje běžné paměťové ochranné techniky k tomu, aby poskytovaly plnou izolaci citlivých oblastí paměti - například lokality obsahující šifrovací klíče. Dokonce ani operační systém nemá plný přístup k zacloněné paměti. Přesné detaily provedení jsou u každého výrobce specifické Intel´s Trusted Execution Technologie již tuto možnost nabízí.

Zapečetěné uložení[editovat | editovat zdroj]

Zapečetěné uložení ochraňuje soukromé informace tím, že na ně naváže informace o konfiguraci a nastavení použitého softwaru a hardwaru. To znamená, že data mohou být vydána pouze specifické kombinaci softwaru a hardwaru. Zapečetěné uložení může být použito k prosazení DRM (Digital Rights Management). Například uživatel, který bude mít na svém počítači písničky, na které nebude mít licenci je nebude schopný přehrát. V současné době si může uživatel píseň najít, poslouchat jí, poslat někomu jinému, přehrát pomocí libovolného softwaru, nebo si jí zálohovat (v některých případech přelstít software k dekódování). DRM bývá v běžné praxi obcházena úpravami operačního systému, po kterých je možné přehrávat písničky více než jednou. Zapečetěné uložení používá ukládání písní zašifrovaných bezpečným klíčem vázaným na důvěryhodnou platformu tak, že pouze nemodifikovaný a nezmanipulovaný přehrávač je může přehrát. Tato DRM architektura pak zabrání lidem v nakupování nových počítačů či upgradování jejich částí, pokud nedostanou povolení od prodejce písně.

Vzdálené ověření[editovat | editovat zdroj]

Vzdálené ověření dovoluje detekovat změny v uživatelově počítači autorizovanými stranami. Například softwarové společnosti mohou identifikovat neautorizované změny programech, včetně uživatelů manipulujících s softwarem k obejití ochranných opatření. Funguje to tak, že hardware generuje certifikát, říkající, jaký software aktuálně běží na uživatelově počítači. Počítač tak může tento certifikát představit vzdálené straně a ukázat že na něm probíhá nezměněný software. Vzdálené ověření je obvykle kombinované s šifrováním za pomocí veřejného klíče tak, že poslaná informace může být přečtena pouze programy, které si o osvědčení požádali a nikým jiným. Pokud bychom vzali příklad s písní, uživatelův hudební přehrávač by mohl poslat píseň dalším strojům, ale pouze pokud by se proběhlo úspěšné ověření, že na nich běží bezpečná verze hudebního přehrávače. V kombinaci s dalšími technologiemi to představuje bezpečnější cestu pro hudbu.

Důvěryhodná třetí strana (TTP)[editovat | editovat zdroj]

Jednou z hlavních překážek, která musí být pokořena vývojáři TCG technologie je udržení anonymity, zatímco stále ještě poskytují "důvěryhodnou platformu". Hlavním způsobem získání "důvěryhodného módu" je, že druhý účastník (nazveme ho Bob) s kterým počítač (nazveme ho Alice) může komunikovat, může věřit, že Alice nepoužívá žádný zmanipulovaný hardware a software. Toto ujistí druhého účastníka (Boba), že se kterou komunikuje (Alice), nebude schopna používat software (malware) ke kompromitaci citlivých informací na počítači. Následek tohoto procesu je, že musíte informovat druhého účastníka, že používáte registrovaný a bezpečný software a hardware, tím se potencionálně identifikujete druhému účastníkovi. Toto není problém, pokud si přejete být identifikovaný (například u internetového bankovnictví). Pokud si ale přejete zůstat v anonymitě a přesto být považován za důvěryhodnou osobu, měl byste použít důvěryhodnou třetí osobu. Tato osoba pak bude používána jako prostředník pro komunikaci mezi uživatelem a jeho počítačem, nebo uživatelem a ostatními uživateli.

Podporovaný Hardware a Software[editovat | editovat zdroj]

  • Od roku 2004, většina významnějších výrobců dodává systémy, které zahrnují moduly s důvěryhodnou platformou ve spojení s podporou BIOSu. V souladu s TCG specifikacemi, uživatel musí zapnout modul s důvěryhodnou platformou ještě předtím, než bude moci produkt použít.
  • Linuxové jádro obsahuje podporu důvěryhodné komunikace od verze 2.6.13. Časem se začaly vyvíjet i následné aplikace podporující TC.
  • Omezená forma TC je také implementována v aktuálních verzích Windows od Microsoftu pomocí softwaru s podporou důvěry třetí straně.
  • Intel Classmate PC
  • Intel Core 2 Duo procesory
  • AMD Athlon 64 procesory používající AM2 soket.
  • IBM-Lenovo ThinkPady
  • Dell OptiPlex GX620
  • PrivateCore vCage software

Kritika[editovat | editovat zdroj]

Oponentem je například Electronic Frontier Foundation a Free Software Foundation, kteří zpochybňují důvěryhodnost a kritizují, že technologie dává příliš mnoho síly do rukou, kteří vytvářejí systémy a software.

Reference[editovat | editovat zdroj]

  1. https://www.cosic.esat.kuleuven.be/publications/article-524.pdf - Klaus Kursawe, Dries Schellekens: Trusted platforms

Související články[editovat | editovat zdroj]

Externí odkazy[editovat | editovat zdroj]

Oficiální stránky[editovat | editovat zdroj]

V tomto článku byl použit překlad textu z článku Trusted Computing na anglické Wikipedii.