Аппаратное ограничение

редактировать
Защита от копирования, принудительная аппаратная

A аппаратное ограничение (иногда называемое аппаратным DRM ): защита содержимого обеспечивается электронными компонентами. Схема аппаратного ограничения может дополнять систему управления цифровыми правами, реализованную в программном обеспечении. Некоторыми примерами устройств с информацией об ограничениях оборудования являются игровые приставки, смартфоны, планшетные компьютеры, компьютеры Macintosh и персональные компьютеры, реализующие безопасную загрузку.

Содержание
  • 1 Экземпляры аппаратных ограничений
    • 1.1 Обновляемые процессоры
    • 1.2 Надежная среда выполнения
    • 1.3 Intel Insider
    • 1.4 Проверенная / надежная / безопасная загрузка
    • 1.5 Устройства Android
    • 1.6 Устройства Apple
    • 1.7 TiVo
    • 1.8 OLPC
    • 1.9 Безопасная загрузка
    • 1.10 Проверенная загрузка Solaris
  • 2 См. Также
  • 3 Ссылки
  • 4 Внешние ссылки
Примеры аппаратных ограничений

Модернизируемые процессоры

Некоторые процессоры Intel продаются с "заблокированными" функциями, которые впоследствии могут быть разблокированы после оплаты.

Обратите внимание, что это не уникальное свойство Intel. Некоторые модели System/370 мэйнфрейма IBM имели в комплекте дополнительное оборудование, которое, если заказчик внесет дополнительную плату, IBM отправит сервисного инженера. для его включения, как правило, путем вырезания резистора в машине.

Надежная среда выполнения

Поставщик использует свое привилегированное положение в качестве производителя устройств и встраивает в устройство не извлекаемый закрытый ключ, связанный с открытым ключом в собственной базе данных и хеш-кодом собственного открытого ключа. Производитель также добавляет устройству привилегированный режим, который может защитить обрабатываемые в нем данные (включая программный код) от ОС и оборудования с помощью шифрования памяти. Поставщик добавляет дополнительный привилегированный режим, позволяющий программному обеспечению работать в этом режиме для управления доступом другого программного обеспечения к этому режиму и секретам, хранящимся в нем, и ограничивает этот режим только программным обеспечением, подписанным собственным открытым ключом. Поставщик реализует программное обеспечение, контролирующее доступ к этому режиму только для сторон, подписавших деловое соглашение с поставщиком, и контроль доступа к данным, создавая доказательство того, что программное обеспечение не повреждено, используя тот факт, что ключ, встроенный в оборудование, не может быть доступен по разумной цене для кого-либо. кроме производителя. Затем производитель продает доступ к использованию этого режима в устройствах потребителей сторонам, заинтересованным в лишении владельцев устройств права собственности. Эти стороны реализуют собственное программное обеспечение в виде 2 (или более) модулей и отправляют его на машины пользователей. Универсальный модуль загружает доверенный модуль и вызывает программное обеспечение доверенного привилегированного поставщика для активации защиты и создания криптографического доказательства того, что программное обеспечение разработчика находится в том состоянии, в котором оно должно быть, а не заменено каким-либо другим программным обеспечением. Универсальный модуль отправляет это доказательство по сети своему разработчику, разработчик проверяет доказательство. Иногда это можно сделать через интернет-сервис поставщика. Затем разработчик либо отправляет данные, которые он хочет, чтобы владельцы компьютеров не имели доступа к ним. Сам поставщик оборудования может иметь доступ к данным, выпуская модифицированную версию привилегированного программного обеспечения, контролирующего доступ, позволяя ему создавать поддельные доказательства, или, если проверки доказательств выполняются с использованием интернет-службы, изменяя службу, чтобы ложно утверждать, что доказательство является действительный. Доступ к данным в TEE также можно получить с использованием различных побочных каналов или путем обратного проектирования конкретного чипа и извлечения из него ключа, если это возможно, но стоит дорого. Таким образом, данные, обработанные таким образом, должны иметь достаточно низкую ценность, например вредоносное ПО и проприетарный контент. Поскольку некоторые поставщики отключают TEE, если микропрограммное обеспечение системы подделано (иногда безвозвратно повреждая микросхему из-за перегорания предохранителя), использование доказательств TEE может использоваться поставщиками программного обеспечения и услуг для предотвращения обратного проектирования своего программного обеспечения и / или доступа к их службам из подделанного устройство, даже если само программное обеспечение не использует TEE для хранения каких-либо секретов.

Intel Insider

Intel Insider, технология, обеспечивающая «защищенный путь» для цифрового контента, может считаться формой DRM.

Проверенная / надежная / безопасная загрузка

Некоторые устройства реализуют функцию, называемую «проверенная загрузка», «надежная загрузка» или «безопасная загрузка», которая позволяет запускать на устройстве только подписанное программное обеспечение, обычно от производителя устройства. Это считается ограничением, если только пользователи не имеют возможности отключить его или подписать программное обеспечение.

Устройства Android

Многие современные устройства Android, такие как Huawei и Nokia, поставляются с загрузчик заблокирован.

устройства Apple

устройства Apple iOS (iPhone, iPad, iPod Touch и Apple TV ) требует подписей для установки прошивки, чтобы убедиться, что на эти устройства можно установить только последнюю официальную прошивку. Официальная прошивка позволяет устанавливать стороннее программное обеспечение только из App Store.

Mac, оснащенных микросхемой безопасности T2, также оснащены безопасной загрузкой, гарантируя, что только доверенные версии Apple macOS и Microsoft Windows, поддерживающие безопасную загрузку.

TiVo

Если на устройстве запущено только программное обеспечение, одобренное поставщиком оборудования, и только определенная версия бесплатного программного обеспечения может работать на устройстве, то пользователь не может воспользоваться правами, которые он теоретически имеет, потому что он или она не может устанавливать измененные версии.

OLPC

Другим случаем надежной загрузки является портативный компьютер на ребенка ноутбук XO, который загружается только с программным обеспечением, подписанным частным криптографическим ключом, известным только OLPC, не -коммерческая организация и соответствующие органы по развертыванию, такие как министерства образования. Ноутбуки, распространяемые непосредственно организацией OLPC, позволяют снять ограничения, запросив уникальный для этого портативного компьютера «ключ разработчика » через Интернет, ожидая 24 часа, чтобы получить его, установив его и запустив команда прошивки "disable-security". Однако некоторые развертывания, такие как Уругвай, отклоняют запросы на такие ключи. Заявленная цель - предотвратить массовую кражу ноутбуков у детей или через каналы распространения, заставляя ноутбуки отказываться загружаться, затрудняя их перепрограммирование, чтобы они загружались, и задерживая выдачу ключей разработчика, чтобы дать время проверить, действительно ли ключ -запрашивающий ноутбук был украден.

Безопасная загрузка

Сертифицированное оборудование Windows 8 требует безопасной загрузки. Вскоре после того, как в сентябре 2011 года было объявлено об этой функции, это вызвало всеобщие опасения, что она заблокирует альтернативные операционные системы. В январе 2012 года Microsoft подтвердила, что от производителей оборудования потребуется включить безопасную загрузку на устройствах с Windows 8, и что устройства x86 /64 должны предоставлять возможность отключения, в то время как устройства на базе ARM должны не предоставляют возможность выключить его. По словам Глина Муди из ComputerWorld, этот "подход, похоже, затрудняет, если не делает невозможным установку Linux на аппаратные системы, сертифицированные для Windows 8".

Solaris Verified Boot

Oracle Solaris 11.2 имеет функцию проверенной загрузки, которая проверяет подписи загрузочного блока и модулей ядра. По умолчанию он отключен. Если он включен, он может быть установлен в режим «предупреждения», когда при ошибках подписи регистрируется только предупреждающее сообщение, или в режим «принудительного применения», когда модуль не загружен. Команда Solaris elfsign (1) вставляет подпись в модули ядра. Все модули ядра, распространяемые Oracle, имеют подпись. Допускаются сторонние модули ядра при условии, что сертификат открытого ключа установлен во встроенном ПО (для установления доверенного корня ).

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-22 13:36:54
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте