Trusted Computing

редактировать

Trusted Computing (TC) - это технология, разработанная и продвигаемая Trusted Computing Group. Термин взят из области доверенных систем и имеет особое значение. Используя компьютерное оборудование и программное обеспечение, технология используется Trusted Computing, которая будет постоянно вести себя ожидаемым образом. Обеспечение такого поведения путем передачи оборудования суникальным ключом шифрования, недоступным для остальной системы.

TC вызывает споры, поскольку оборудование защищено не только для его владельца, но и от его владельца. Такое противоречие вычисляет такие как активист свободного программного обеспечения активист Ричард Столлман, вместо этого стали называть его вероломными вычислениями, даже до такой степени, что некоторые научные статьи начали помещать пугающие цитаты о «надежных вычислений».

Сторонники Trusted Computing, такие как International Data Corporation, Enterprise Strategy Group и Endpoint Technologies Associates, утверждают, что технология делает компьютеры более безопасными, менее уязвимыми вирусам и отрицательным программам и, следовательно, более надежны с точки зрения конечного пользователя. Они также заявляют, что Trusted Computing позволит компьютерам и серверам предложить улучшенную компьютерную безопасность по сравнению с доступной в настоящее время. Первая очередь для обеспечения соблюдения политик управления цифровыми правами, а не для повышения компьютерной безопасности.

Производители чипов Intel и AMD, производители оборудования, такие как HP и Dell, и поставщики Операционные, такие как Microsoft, включают доверенные системные функции в свои продукты, если они включены. Армия США требует, чтобыкаждый новый компьютер, который она покупает, поставлялся с Trusted Platform Module (TPM). По состоянию на 3 июля 2007 г. Практически все Министерство обороны США.

Содержание

  • 1 Ключевые концепции
    • 1.1 Ключ подтверждения
    • 1.2 Защита памяти
    • 1.3 Запечатанное хранилище
    • 1.4 Удаленная аттестация
    • 1.5 Надежная третья сторона
  • 2 Известные приложения
  • 3 Возможные приложения
    • 3.1 Управление цифровыми правами
    • 3.2 Предотвращение читерства вонлайн-играх
    • 3.3 Проверка удаленных вычислений для сетевых вычислений
  • 4 Критика
    • 4.1 Управление цифровыми правами
    • 4.2 Пользователи, неспособные программное обеспечение
    • 4.3 Пользователи, неспособные осуществлять законные права
    • 4.4 Пользователи, уязвимые к отказу от поставщика
    • 4.5 Пользователи, неспособные изменить
    • 4.6 потеря анонимности
    • 4.7 Проблемы взаимодействия спецификаций TCG
    • 4.8 Прекращение использования конкурирующих продуктов
    • 4.9Доверие
  • 5 Поддержка аппаратного и программного обеспечения
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки

Ключевые концепции

Trusted Computing включает в себя шесть ключевых технологических концепций, все из которых необходимы красный для полностью доверенной системы, то есть системы, установленные в TCG :

  1. Ключ подтверждения
  2. Безопасный ввод и вывод
  3. Блокировка памяти / защищенное выполнение
  4. Запечатанное хранилище
  5. Удаленнаяаттестация
  6. Доверено Третья сторона (TTP)

Ключ подтверждения

Ключ подтверждения - это 2048-битный открытый RSA и пара закрытых ключей, которая создается случайным образом на кристалле во время производства и не может быть изменена. Закрытый ключ никогда не покидает микросхему, в то время как открытый ключ используется для подтверждения и шифрования конфиденциальных данных, отправляемых на микросхему, как это происходит во время выполнения команды TPM_TakeOwnersh ip.

Этот ключ используется для обеспечения безопасного выполнения транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы позволить владельцу показать, что у него есть подлинный доверенный компьютер) с использованием определенного протокола, созданного Trusted Computing Group (протокол прямого анонимной аттестации ) для обеспечения соответствия стандарту TCG и подтверждения своей личности; это делает невозможным дляпрограммного эмулятора TPM с ненадежным ключом подтверждения (например, самогенерируемым) начать безопасную транзакцию с доверенным объектом. TPM должен быть спроектирован так, чтобы затруднять извлечение этого ключа с помощью аппаратного анализа, но устойчивость к несанкционированному вмешательству не является строгим требованием.

Блокировка памяти

Блокировка памяти расширяет общие методы защиты памяти, полную изоляцию чувствительных областей, напримерячеек, защищтографические ключи. Даже операционная система не имеет полного доступа к занавешенной памяти. Точные детали зависят от поставщика.

Запечатанное хранилище

Запечатанное хранилище защищает личную информацию, включая используемое программное и аппаратное обеспечение. Это означает, что данные могут быть переданы только для определенных комбинаций. Запечатанное хранилище можно использовать для обеспечения DRM. Например, пользователи, пользующиеся на своемкомпьютере, не имеет лицензию на прослушивание. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-то еще, воспроизвести ее в программном средстве по своему выбору или создать копию (в некоторых случаях использовать программное обеспечение для обхода цензуры для ее расшифровки). В качестве альтернативы, пользователь может использовать программное обеспечение для изменения подпрограмм DRM операционной системы так, чтобы данные песни просочились, например, послевременной лицензии. Используя запечатанное хранилище, песня надежно зашифрована с ключа, привязанного к модулю доверенной платформы, так что указать только неповрежденный музыкальный проигрыватель на его компьютере может воспроизводить ее. В этой системе DRM это также может помешать людям слушать песню после покупки нового компьютера или обновлений своего текущего, за исключением случаев явного разрешения поставщика песни.

Удаленная аттестация

Удаленная аттестация позволяетавторизованным сторонам обнаруживать изменения на компьютере пользователя. Использование этого программного обеспечения в использовании программного обеспечения, включающего несанкционированные изменения в программном обеспечении, включает использование внедрения в их программное обеспечение, чтобы обойти меры технологической защиты. Он работает, когда оборудование генерирует сертификат, в котором указано, какое программное обеспечение работает в настоящее время. Затем может предоставить этотсертификат удаленной стороне, чтобы показать, что в настоящее время программное обеспечение.

Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, так что отправляемая информация может быть прочитана только программами, которые представили и запросили аттестацию, а не перехватчиком.

Возьмем еще раз пример песни программного обеспечения музыкального пользователя могло отправить песню на другие машины, но только если они могли быть использованы, они моглииспользовать защищенную копию программного обеспечения музыкального проигрывателя. В сочетании с другими технологиями это обеспечивает безопасный путь для музыки: безопасный ввод-вывод не позволяет пользователю записывать ее, когда она передается в аудиоподсистему, блокировка памяти предотвращает ее выгрузку в обычные файлы на диске время ее записи. Запечатанное хранилище ограничивает несанкционированный доступ к нему при сохранении на жестком диске, а удаленная аттестация защищает его отнеавторизованного программного обеспечения, даже когда оно используется на другом компьютере. Однако отправка данных удаленной третьей стороны не используется в использовании Прямая анонимная аттестация.

Доказательство свободного места (PoS), которое предлагалось использовать для обнаружения вредоносных программ путем определения, Кэш L1 процессора пуст (например, имеет достаточно места для оценки подпрограммы PoSpace без промахов в кэше) или содержит подпрограмму, котораясопротивлялась выселению.

Доверенная третья сторона

Одно из основных положений, которые должны быть преодолены разработчиками технологий TCG, заключаются в этом, как сохранить анонимность, при помощи «надежную платформу». Основной целью обеспечения «доверенного режима» является то, что другая сторона (Боб), с которой может действовать компьютер (Алиса), может использовать, что Алиса работает с аппаратным и программным режимом, не подвергшимся вмешательству. Это гарантируетБобу, что Алиса не использует вредоносное ПО для компрометации конфиденциальной информации на компьютере. К сожалению, для этого Алиса сообщить Бобу, что она использует зарегистрированное и «безопасное» программное обеспечение, тем самым однозначно идентифицируя себя для Боба.

Это может не быть проблемой, если кто-то хочет, чтобы его идентифицировала другая сторона, например, во время банковских транзакций через Интернет. Но во многих других общениях люди пользуются анонимностью,обеспечивает компьютер. TCG признает это и якобы разработала процесс такой анонимности, но в то же время уверяет другую сторону в том, что она или общается с «доверенной» стороной. Это было сделано путем разработки «доверенной третьей стороны». Этот объект будет работать как посредник между его собственным компьютером, а также будет другими пользователями. В этом эссе основное внимание будет уделено последнему процессу, называемому удаленной аттестацией.

Когда пользователю требуется AIK(ключ идентификации аттестации), он хочет, чтобы его ключ был сертифицирован центром сертификации (центра сертификации). Пользователь через TPM (Trusted Platform Module) отправляет три учетных данных: учетные данные с открытым ключом, учетные данные платформы и учетные данные соответствия. Этот набор сертификатов и криптографических ключей будет вкратце называться «EK». EK можно разделить на две основные части: частную часть «EKpr» и публичную часть «EKpub». EKpr никогда не покидает TPM.

Однако раскрытие EKpub необходимо (версия 1.1). EKpub будет однозначно идентифицировать того, кто одобряет платформу, модель, какое программное обеспечение в настоящее время используется на платформе, подробную информацию о TPM и соответствие платформе (ПК) спецификации TCG. Эта информация передается через другую сторону в процессе получения доверенного лица, в то же время получить анонимную личность. Следовательно, эта информация отправляется в центр сертификации конфиденциальности ( доверенная третья сторона). Когда CA (Центр сертификации) получает EKpub, отправленный TPM, CA проверяет информацию. Если информация может быть проверена, он создаст сертифицированные пару вторичных ключей AIK и отправит эти учетные данные обратно запрашивающей стороне. Это сделано для обеспечения анонимности пользователя. Когда у пользователя есть этот сертифицированный AIK, он или она может использовать его для связи с другими доверенными платформами.

В версии 1.2 TCG разработалановый метод получения сертифицированного AIK. Этот процесс называется DAA Прямая анонимная аттестация. Этот метод не требует от пользователя раскрытия своего EKpub с помощью TTP. Уникальная новая функция DAA заключается в том, что у него есть возможность проверить удаленный объект в том, что конкретный TPM (доверенный платформенный модуль) является допустимым TPM, без раскрытия EKpub или любого другого уникального индикатора. Прежде чем TPM должен отправить запрос сертификации для AIKудаленному объекту, TPM должен сгенерировать набор учетных данных DAA. Это можно сделать только при взаимодействии с эмитентом. Учетные данные DAA включают TPM, отправляя уникальный секрет TPM, который остается в TPM. Секрет TPM похож на EK, но не похожен ему. Когда TPM получил набор учетных данных DAA, он может отправить их верификатору. Когда Verifier получает учетные данные DAA от TTP, он проверяет их и отправляет сертифицированный AIK обратно пользователю. После этого пользователь сможетобщаться с другими доверенными сторонами, используя сертифицированный АИК. Проверяющий может быть или не быть доверенной третьей стороной (TTP). Проверяющий может определить, действительны ли учетные данные DAA, но учетные данные DAA не содержат какой-либо уникальной информации, раскрывающей платформу TPM. Примером может быть ситуация, когда пользователь хочет получить статус доверенного лица и отправляет запрос эмитенту. Эмитент может быть платформы пользователя, например Compaq. Compaqпроверит, является действующим создателем TPM, и если да, то выдает учетные данные DAA. На следующий этап учетных данных DAA отправляет свои верификатору. Как уже упоминалось, это может быть стандартный TTP, но также может быть другой объект. Если Проверяющий принимает предоставленный DAA, он создает сертифицированный AIK. Затем сертифицированный AIK будет установка пользователя для связи с другими доверенными платформами. Таким образом, новая версия вводит отдельный объект, который будетпомогать в процессе анонимной аттестации. Введя эмитента, который может быть в достаточной степени защищен, анонимность пользователя по отношению к верификатору / TTP. Эмитентом чаще всего является производитель платформы. Без таких учетных данных частному клиенту, малому бизнесу или организации, вероятно, будет сложно убедить других в том, что у них есть действительно надежная платформа.

Известные приложения

Продукты Microsoft Windows Vista, Windows 7,Windows 8 и Windows RT использовать модуль Trusted Platform Module для облегчения шифрования диска BitLocker.

Возможные приложения

Управление цифровыми правами

Trusted Computing позволит компании создать систему управления цифровыми правами (DRM), которую было бы очень трудно обойти, хотя и возможно. Примером может служить загрузка музыкального файла. Запечатанное хранилище может Установка для установки пользователя неавторизованным плеером иликомпьютером. Удаленная аттестация местечка для авторизации воспроизведения музыкальными проигрывателями, соблюдают правила звукозаписывающей компании. Музыка будет выполнять из занавешенной памяти, что не позволит пользователю сделать бесплатную копию файла во время его воспроизведения, безопасный ввод-вывод воспроизводимой записи, что отправляется в звуковую систему. Обход системы потребует либо манипулирования аппаратным компьютером, захвата аналогового (и, следовательно, сигнала плохогокачества) с помощью записывающего устройства или микрофона, либо нарушения системы безопасности.

Новые бизнес-модели использования программного обеспечения (услуг) через Интернет могут быть усилены технологией. Укрепив систему DRM, можно основать бизнес-модель на аренде программ на периоды времени или на моделях «плати по мере использования». Например, можно загрузить музыкальный файл, который можно было загрузить только определенное количество.

Предотвращение мошенничества вонлайн-играх

Надежные люди заговор для борьбы с читерством в онлайн-играх. Некоторые игроки модифицируют свою копию игры, чтобы получить несправедливые преимущества в игре; Выполненная установка программного обеспечения, подключенная к серверу.

<8383>Проверка удаленных вычислений для сетевых вычислений

Trusted Computing может сообщить о гарантии того, что участники системы grid computing возвращают результаты вычислений, которые они утверждают, вместотого, чтобы подделывать их. Это позволит запустить крупномасштабное моделирование (например, моделирование климата) без дорогостоящих избыточных вычислений, чтобы злонамеренные хосты не подрывают результаты для достижения желаемых результатов.

Критика

Доверенные вычисления противники, такие как Electronic Frontier Foundation и Free Software Foundation, заявляют, что доверие к основным компаниям не заслужено и что технология дает слишком много власти иконтроля в руки тех, кто проектирует системы и программное обеспечение. Они также считают, что это может привести к потере анонимности потребителей в их онлайн-взаимодействии, а также использование обязательных технологий, которые, по мнению оппонентов, Trusted Computing, не нужны. Они вызывают Trusted Computing в качестве возможного инструмента для будущих версий обязательного контроля доступа, защиты от копирования и DRM.

Некоторые эксперты по безопасностивысказываются против Trusted Computing, полагаясь на программное обеспечение повышенного контроля, чтобы наложить ограничения на то, что пользователи могут делать со своими компьютерами. Есть опасения, что Trusted Computing оказывает антиконкурентный эффект на ИТ-рынке.

Критики изолированы тем, что не всегда может быть проверено аппаратные компоненты, на которых полагается «Вычисления на доверенный платформенный модуль, который представляет собой конечную аппаратнуюсистему, в которой должен находиться« основная корень » доверие в платформе. В случае неправильной реализации это представляет безопасность для общей платформы и защищенных данных. Спецификации опубликованные Trusted Computing Group, открыты и доступны для ознакомления. Однако окончательные реализации поставщиков не обязательно будут подвергаться такой же проверке. Кроме того, мир криптографии часто может двигаться быстро, и аппаратные реализации алгоритмов приводить кнепреднамеренному устареванию. Доверие сетевые компьютеры, контролирующие органам, а не занимающихся лиц может создать разрешение..

Криптограф Росс Андерсон из Кембриджского университета очень не связан тем, что:

TC может поддерживать удаленную цензуру [...] В целом цифровые объекты, созданные с использованием систем TC, остаются под контролем их создателей Используемая машина, которой они хранятся, [...] не под контролем человека, которому они хранятся, [...] Так чтокто-то, кто пишет статью, может быть принудительно подвергнута цензуре, а компания-разработчик программного обеспечения, написавшей текстовый процессор, может быть приказано удалить ее, если она откажется.. [...] Он продолжает утверждать, что:

[...] поставщики программного обеспечения сделать это намного сложнее для вас перейти на продукцию конкурентов. На простом уровне Word может зашифровать все ваши документы с помощью ключей, к которым имеют доступ только продукты Microsoft; этоозначало бы, что вы могли читать их только с помощью продуктов Microsoft, а не с помощью любого конкурирующего текстового процессора. [...]

Самым [...] важным преимуществом для Microsoft является то, что TC резко увеличит затраты на переход от продуктов Microsoft (таких как Office) к конкурирующим продуктам (таким как OpenOffice ). Например, юридическая фирма, которая прямо сейчас хочет перейти с Office на OpenOffice, просто должна установить программное обеспечение, обучитьперсонал и преобразовать инструмент инструмент. Через пять лет, когда они получат документы, защищенные TC, возможно, от тысячи различных клиентов, форма будет получить разрешение (в подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новый. Платформа. На практике фирма не захочет этого делать, поэтому они будут намного жестко привязаны, что позволит Microsoft поднять свои цены.

Андерсон резюмирует дело, говоря:

Фундаментальная проблемазаключается в том, что тот, кто контролирует инфраструктуру TC, получит огромную власть. Наличие этой единой точки контроля - все равно что заставить всех использовать один и тот же банк, одного бухгалтера или юриста. Есть много способов злоупотребления этой властью.

Управление цифровыми правами

Одним из первых мотивов создания доверенных вычислений было стремление медиа и программных корпораций к более строгой технологии DRM для предотвращения свободного обмена и использованиязащищенных авторским правом или личных файлов без явного разрешения. Примером может быть загрузка музыкального файла от группы: звукозаписывающая компания группы может придумать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь мог воспроизводить файл только три раза в день, не платя дополнительных денег. Кроме того, они могут использовать удаленную аттестацию, чтобы отправить свою музыку только на музыкальный проигрыватель, который обеспечивает соблюдение ихправил: запечатанное хранилище не позволяет использовать файл с проигрывателем, который не применяет ограничения. Завесы памяти не позволят пользователю сделать копию файла во время его воспроизведения, а безопасный вывод предотвратит захват того, что отправлено в звуковую систему.

Пользователи не могут использовать программное обеспечение

Пользователь, который хочет переключиться на конкурирующую программу, может быть, что эта новая программа не может прочитать старые данные,поскольку информация будет "заблокирован в "старой программе. Это также может сделать невозможным чтение или изменение данных пользователем, за исключением случаев, когда это специально разрешено программным обеспечением.

Удаленная аттестация может вызвать другие проблемы. В настоящее время веб-сайты можно посещать с помощью ряда веб-браузеров, хотя некоторые веб-сайты могут быть отформатированы таким образом, что некоторые браузеры не могут расшифровать их код. Некоторыебраузеры нашли способ обойти эту проблему, эмулируя другие браузеры. При удаленной аттестации веб-сайт может проверить используемый интернет-браузер и отказаться от отображения в любом браузере, кроме указанного (например, Internet Explorer ), поэтому даже эмуляция браузера не будет работать.

Пользователи, неспособные осуществлять законные права

Закон многих стран предоставляет пользователям определенные права на данные, авторскими правами которых они невладеют (включая текст, изображения и другие носители), часто под заголовками как добросовестное использование или общественный интерес. В зависимости от юрисдикции они могут охватывать такие вопросы, как разоблачение, представление доказательств в суде, цитирование или другое использование в небольших масштабах, резервное копирование собственных носителей и создание копий собственных материалов. для личного использования на других устройствах или системах.Шаги, подразумеваемые в доверенных вычислениях, на практике препятствуют использованию пользователями этих законных прав.

Пользователи, уязвимые для отказа от обслуживания поставщиком

Услуга, требующая внешней проверки или разрешения - например, музыка файл или игра, требующие подключения к поставщику для подтверждения разрешения на воспроизведение или использование, уязвимы для того, чтобы эта услуга была отменена или больше не обновляется. Уже произошел ряд инцидентов, когдапользователи, купившие музыку или видео, обнаружили, что их способность смотреть или слушать их внезапно прекращается из-за политики поставщика, прекращения обслуживания или недоступности сервера, иногда без компенсации. В качестве альтернативы, в некоторых случаях поставщик отказывается предоставлять услуги в будущем, в результате чего приобретенный материал можно использовать только на нынешнем - и все более и более устаревшем - оборудовании (пока оно служит), но не на каком-либо оборудовании,которое может быть приобретено в будущем.

Пользователи, неспособные переопределить

Некоторые противники Trusted Computing выступают за «переопределение владельца»: позволяя владельцу, присутствие которого подтверждено физически, разрешить компьютеру обходить ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволит удаленную аттестацию в соответствии со спецификацией пользователя, например, для создания сертификатов, которые говорят, что InternetExplorer запущен, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация будет указывать, когда программное обеспечение было изменено без разрешения владельца.

Члены группы доверенных вычислений отказались реализовать переопределение владельца. Сторонники доверенных вычислений считают, что переопределение владельца подрывает доверие к другим компьютерам, поскольку удаленная аттестация может быть подделана владельцем.Переопределение владельца предлагает преимущества безопасности и принудительного исполнения для владельца машины, но не позволяет ему доверять другим компьютерам, поскольку их владельцы могут отказаться от правил или ограничений для своих компьютеров. В этом сценарии, когда данные отправляются на чужой компьютер, будь то дневник, музыкальный файл DRM или совместный проект, это другое лицо контролирует, какую безопасность, если таковая имеется, его компьютер будет применять к его копии этихданных. Это может подорвать приложения доверенных вычислений для обеспечения DRM, контроля мошенничества в онлайн-играх и подтверждения удаленных вычислений для grid-вычислений.

Потеря анонимности

Поскольку компьютер, оснащенный Trusted Computing способный однозначно подтвердить свою личность, поставщики и другие лица, обладающие способностью использовать функцию подтверждения, смогут с высокой степенью достоверности определить личность пользователя программного обеспечения споддержкой TC.

Такая возможность зависит от разумной вероятности того, что пользователь в какой-то момент предоставит идентифицирующую пользователя информацию, добровольно, косвенно или просто путем вывода множества, казалось бы, безвредных фрагментов данных. (например, поисковые записи, как показано при простом исследовании утечки поисковых записей AOL). Один из распространенных способов получения и связывания информации - это регистрация компьютера пользователем сразу после покупки.Другой распространенный способ - когда пользователь предоставляет идентифицирующую информацию на веб-сайте филиала поставщика.

Хотя сторонники TC указывают, что онлайн-покупки и кредитные транзакции потенциально могут быть более безопасными в результате возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежды на анонимность при использовании Интернета.

Критики отмечают, что это может оказать сдерживающее влияние на политическуюсвободу слова, способность журналистов использовать анонимные источники, информирование о нарушениях, ведение политических блогов и другие области, где общественность нуждается в защите от возмездия посредством анонимности.

Спецификация TPM предлагает функции и предлагаемые реализации, предназначенные для удовлетворения требований анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у довереннойтретьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM v1.2, позволяет клиенту выполнять аттестацию, не раскрывая при этом никакой личной информации или информации о машине.

Тип данных, которые должны быть переданы в TTP для получения доверенного статуса, в настоящее время не совсем ясен, но сама TCG признает, что «аттестация является важной функцией TPM со значительными последствиями для конфиденциальности». Однако ясно, что какстатическая, так и динамическая информация о пользовательском компьютере может быть предоставлена ​​(Ekpubkey) на TTP (v1.1b), неясно, какие данные будут предоставлены «верификатору» в версии v1.2. Статическая информация будет однозначно идентифицировать того, кто одобряет платформу, модель, детали TPM и что платформа (ПК) соответствует спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. Если такая программа, как Windows, зарегистрированана имя пользователя, это, в свою очередь, однозначно идентифицирует пользователя. С помощью этой новой технологии может появиться еще один аспект возможностей нарушения конфиденциальности; Информация о том, как часто вы используете свои программы, может быть предоставлена ​​ДТС. В исключительных, однако практической ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время, необходимо признать тот факт, что он должен предоставить данные кредитнойкарты к поставщику, тем самым, возможно, рискуя быть идентифицированы. Благодаря новой технологией покупатель может также риск кого-то найти, что он (или она) наблюдал этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставлены TTP / Verifiers, в настоящее время точно не известен, только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.

Проблемы взаимодействия спецификаций TCG

Trusted Computing запрашивает, чтобы все поставщики программного и аппаратного обеспечения следовали техническим спецификациям, выпущенным Trusted Computing Group, чтобы обеспечить взаимодействие между различными доверенными программные стеки. Однако, по крайней мере, с середины 2006 года, возникли проблемы взаимодействия между стеком доверенного программного обеспечения TrouSerS (выпущенным как программное обеспечение с открытымисходным кодом компанией IBM ) и стеком Hewlett-Packard. Другая проблема заключается в том, что технические характеристики все еще меняются, поэтому неясно, какая из них является стандартной реализацией доверенного стека.

Прекращение использования конкурирующих продуктов

Люди выражают опасения, что доверенные вычисления могут использоваться для удержания или отговора пользователей от использования программного обеспечения, созданного компаниями, не входящимив небольшую отраслевую группу. Microsoft вызвала много негативных отзывов в прессе об их программной архитектуре Palladium, вызывая такие комментарии, как: «Несколько частей испорченного ПО вызвали более высокий уровень страха и неуверенности, чем Microsoft Palladium», «Palladium - это заговор с целью захватить киберпространство», и «Palladium удержит нас от запуска любого программного обеспечения, не одобренного лично Биллом Гейтсом». Опасения по поводу использованиядоверенных вычислений для предотвращения конкуренции существуют в более широких рамках, когда потребители обеспокоены использованием объединения продуктов для сокрытия цен на продукты и антиконкурентной практики. Trusted Computing рассматривается как вредный или проблемный для независимых разработчиков программного обеспечения с открытым исходным кодом.

Trust

В широко распространенной криптографии с открытым ключом, создание ключей можетбыть выполнено на локальном компьютере, и создатель имеет полный контроль над тем, кто имеет к нему доступ, и, как следствие, свои собственные политики безопасности. В некоторых предлагаемых микросхемах шифрования-дешифрования частный / открытый ключ постоянно встроен в оборудование при его производстве, и производители оборудования будут иметь возможность записать ключ, не оставляя свидетельств этого. С помощью этого ключа можно было бы иметь доступ к данным, зашифрованным с егопомощью, и аутентифицироваться как таковые. Для производителя тривиально передать копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна пройти несколько этапов, чтобы она работала с аутентифицированным программным обеспечением.

Следовательно, чтобы доверять чему-либо, что аутентифицировано или зашифровано TPM или доверенным компьютером, конечный пользователь должен доверять компании, которая произвела чип, компании, котораяразработала чип., компаниям разрешено создавать программное обеспечение для чипа, а также способность и заинтересованность этих компаний не ставить под угрозу весь процесс. Нарушение безопасности, нарушившее эту цепочку доверия, произошло с SIM-картой производителем Gemalto, в которую в 2010 году проникли американские и британские шпионы, что привело к нарушению безопасности телефонных разговоров.

It is also critical that one be able to trust that the hardware m производители и разработчики программного обеспечения должным образом применяют надежные стандарты вычислений. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы без того, чтобы пользователи знали об этой уязвимости.

Поддержка оборудования и программного обеспечения

  • С 2004 года большинство крупных производителей поставляют системы с включены доверенные платформенные модули с соответствующей поддержкой BIOS. В соответствии со спецификациями TCG, пользователь должен включить Модуль Trusted Platform Module перед его использованием.
  • Ядро Linux включает поддержку доверенных вычислений, начиная с версии 2.6.13, и есть несколько проектов по реализации доверенных вычислений для Linux. С января 2005 года членов «крипто-стада» объявили о своем намерении поддержать TC, в частности, поддержку Trusted Platform Module, Gentoo Linux. Также программный стек, совместимый с TCG, для Linux под названием TrouSerS, выпущенный по лицензии с открытым исходным кодом.
  • Некоторые ограниченные формы доверенных вычислений могут быть реализованы в текущих версиях Microsoft Windows со сторонним программным обеспечением.
  • Intel Classmate PC (конкурент One Laptop Per Child ) включает модуль Trusted Platform Module.
  • IBM / Lenovo ThinkPads
  • Dell OptiPlex GX620
  • Программное обеспечение PrivateCore vCage можно использовать для аттестации серверов x86 смикросхемами TPM.
  • Безопасная операционная система Mobile T6 имитирует функциональность TPM в мобильных устройствах с помощью технологии ARM TrustZone.
  • Samsung Смартфоны оснащены Samsung Knox, которые зависят от такие функции, как Secure Boot, TIMA, MDM, Trust Zone и SE Linux

См. также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-11 13:01:16
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте