Jump to content

Технология надежного исполнения

(Перенаправлено с Доверенного выполнения )

Технология Intel Trusted Execution ( Intel TXT , ранее известная как LaGrande Technology ) — это технология компьютерного оборудования, основными целями которой являются:

  • Подтверждение подлинности платформы и ее операционной системы .
  • Обеспечение запуска подлинной операционной системы в доверенной среде, которая затем может считаться доверенной.
  • Предоставление доверенной операционной системы с дополнительными возможностями безопасности, недоступными непроверенной системе.

Intel TXT использует доверенный платформенный модуль (TPM) и криптографические методы для обеспечения измерений программного обеспечения и компонентов платформы, чтобы системное программное обеспечение, а также приложения локального и удаленного управления могли использовать эти измерения для принятия решений о доверии. Он дополняет Intel Management Engine . Эта технология основана на отраслевой инициативе Trusted Computing Group (TCG) по обеспечению более безопасных вычислений. Он защищает от программных атак, направленных на кражу конфиденциальной информации путем повреждения кода системы или BIOS или изменения конфигурации платформы.

Подробности

[ редактировать ]

Доверенный платформенный модуль (TPM), как указано в TCG, обеспечивает множество функций безопасности, включая специальные регистры (называемые регистрами конфигурации платформы — PCR), которые хранят различные измерения в экранированном месте таким образом, чтобы предотвратить подделку. Измерения состоят из криптографического хеширования с использованием алгоритма безопасного хеширования (SHA); спецификация TPM v1.0 использует алгоритм хеширования SHA-1 . Более поздние версии TPM (v2.0+) требуют SHA-2 . [ 1 ] [ 2 ]

Желаемая характеристика криптографического алгоритма хэширования заключается в том, что (для всех практических целей) результат хеширования (называемый хеш-дайджестом или хешем) любых двух модулей будет давать одно и то же значение хеш-функции только в том случае, если модули идентичны.

Измерения

[ редактировать ]

Измерения могут касаться кода, структур данных, конфигурации, информации или всего, что можно загрузить в память. TCG требует, чтобы код не выполнялся до тех пор, пока он не будет измерен. Чтобы обеспечить определенную последовательность измерений, хеш-измерения в последовательности не записываются в разные PCR, а скорее PCR «расширяется» измерением. Это означает, что TPM принимает текущее значение PCR и измерение, которое необходимо расширить, хеширует их вместе и заменяет содержимое PCR этим результатом хеширования. В результате единственный способ получить определенное измерение в ПЦР — это провести точно такие же измерения в том же порядке. Следовательно, если какой-либо измеряемый модуль был модифицирован, результирующее измерение PCR будет другим, и, таким образом, можно легко обнаружить, были ли изменены или повреждены какие-либо измеренные код, конфигурация, данные и т. д. Механизм расширения PCR имеет решающее значение для создания цепочки доверия на уровнях программного обеспечения (см. ниже).

Цепочка доверия

[ редактировать ]

Технология поддерживает как статическую, так и динамическую цепочку доверия. Статическая цепочка доверия запускается при включении платформы (или при ее перезагрузке), что сбрасывает все PCR к значениям по умолчанию. Для серверных платформ первое измерение выполняется аппаратным обеспечением (т. е. процессором) для измерения модуля с цифровой подписью (называемого модулем аутентифицированного кода или ACM), предоставленного производителем набора микросхем . Процессор проверяет подпись и целостность подписанного модуля перед его выполнением. Затем ACM измеряет первый модуль кода BIOS, который может выполнить дополнительные измерения.

Измерения модулей кода ACM и BIOS расширены до PCR0, который, как говорят, содержит статический корень измерения доверия (CRTM), а также измерение доверенной вычислительной базы BIOS (TCB). BIOS измеряет дополнительные компоненты в PCR следующим образом:

  • PCR0 — CRTM , код BIOS и расширения хост-платформы [ а ]
  • PCR1 — Конфигурация хост-платформы
  • PCR2 дополнительного ПЗУ код
  • PCR3 – Конфигурация и данные дополнительного ПЗУ
  • PCR4 — код IPL (начальный загрузчик программы) (обычно основная загрузочная запись — MBR)
  • PCR5 — конфигурация и данные кода IPL (для использования кодом IPL)
  • PCR6 — события перехода состояния и пробуждения
  • PCR7 – Контроль производителя хост-платформы

Динамическая цепочка доверия запускается, когда операционная система вызывает специальную инструкцию безопасности, которая сбрасывает динамические PCR (PCR17–22) к значениям по умолчанию и запускает измеренный запуск. Первое динамическое измерение выполняется аппаратным обеспечением (т. е. процессором) для измерения другого модуля с цифровой подписью (называемого SINIT ACM), который также предоставляется производителем набора микросхем и чья подпись и целостность проверяются процессором. Это известно как динамический корень измерения доверия (DRTM).

Затем SINIT ACM измеряет первый модуль кода операционной системы (называемый измеряемой средой запуска – MLE). Прежде чем MLE будет разрешено к выполнению, SINIT ACM проверяет, соответствует ли платформа требованиям Политики управления запуском (LCP), установленной владельцем платформы. ЛКП состоит из трёх частей:

  1. Проверка того, что версия SINIT равна или новее указанного значения.
  2. Проверка правильности конфигурации платформы (PCONF) путем сравнения PCR0–7 с заведомо правильными значениями (владелец платформы решает, какие PCR включить)
  3. Проверка правильности MLE путем сравнения его измерения со списком заведомо хороших измерений.

Целостность LCP и его списков заведомо исправных измерений защищена путем хранения хеш-измерений политики в TPM в защищенном энергонезависимом месте, которое может изменить только владелец платформы.

Выполнять как доверенную ОС

[ редактировать ]

Как только LCP удовлетворен, SINIT ACM позволяет MLE работать как доверенная ОС, предоставляя доступ к специальным регистрам безопасности и включив доступ уровня TPM Locality 2. Теперь MLE может выполнять дополнительные измерения в рамках динамических ПЦР. Динамические ПЦР содержат измерение:

  • PCR17 – DRTM и политика контроля запуска
  • PCR18 — код запуска доверенной ОС (MLE).
  • PCR19 — доверенная ОС (например, конфигурация ОС)
  • PCR20 — доверенная ОС (например, ядро ​​ОС и другой код)
  • PCR21 – согласно определению доверенной ОС
  • PCR22 – согласно определению доверенной ОС

Эта технология также обеспечивает более безопасный способ инициализации платформы операционной системой. В отличие от обычной инициализации процессора [которая включала отправку загрузочным процессором (BSP) межпроцессорного прерывания при запуске (SIPI) каждому прикладному процессору, тем самым запуская каждый процессор в «реальном режиме» и затем переходя в «реальный режим». виртуальный режим» и, наконец, в «защищенный режим»], операционная система избегает этой уязвимости, выполняя безопасный запуск (также известный как измеренный запуск), который переводит процессоры приложений в специальное состояние сна, из которого они непосредственно запускаются в защищенном режиме с включенной подкачкой. , и им не разрешено покидать это состояние. [ 3 ]

Приложение

[ редактировать ]

Значения ПЦР доступны как локально, так и удаленно. Кроме того, TPM имеет возможность подписывать значения PCR цифровой подписью (т. е. котировку PCR), чтобы любой объект мог проверить, что измерения получены из TPM и защищены им, что позволяет удаленной аттестации обнаруживать фальсификацию, повреждение, и вредоносное программное обеспечение. Кроме того, эти значения можно использовать для идентификации среды выполнения (конкретной версии BIOS, уровня ОС, конфигурации и т. д.) и сравнения их с собственными списками заведомо хороших значений для дальнейшей категоризации платформы. Эта возможность оценивать и назначать уровни доверия платформам известна как доверенные вычислительные пулы.

Некоторые примеры использования доверенных пулов вычислений:

  • Изоляция — возможность контролировать, подключается ли платформа к производственной сети или помещается ли она в карантин на основе ее уровня доверия или неспособности пройти политику контроля запуска.
  • Политика на основе доверия – например, ограничение запуска критически важных приложений только на платформах, соответствующих указанному уровню доверия.
  • Соблюдение требований и аудит – демонстрация того, что критически важные, личные или конфиденциальные данные обрабатывались только на платформах, отвечающих требованиям доверия.

Многочисленные серверные платформы включают Intel TXT, а функциональность TXT используется поставщиками программного обеспечения, включая HyTrust , PrivateCore , Citrix и VMware . Проекты с открытым исходным кодом также используют функциональность TXT; например, tboot обеспечивает систему целостности на основе TXT для ядра Linux и гипервизора Xen . [ 4 ] [ 5 ]

Компьютеры с Windows 10 с привязкой PCR7 имеют возможность включать или отключать полное шифрование устройства . [ 6 ]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ CRTM измеряется процессором, а исходный код BIOS измеряется ACM (все остальные измерения выполняются с помощью BIOS или другого кода прошивки), но только после измерения этого кода.
  1. ^ «Использование SHA-1 в TPM v1.2» . Группа доверенных вычислений . Проверено 14 марта 2014 г.
  2. ^ «Часто задаваемые вопросы по спецификации библиотеки TPM 2.0» . Группа доверенных вычислений . Проверено 14 марта 2014 г.
  3. ^ «Глава 2.2: Запуск MLE». Руководство по разработке программного обеспечения технологии Intel Trusted Execution Technology (Intel® TXT) (PDF) . Интел.
  4. ^ «tboot (доверенная загрузка)» . sourceforge.net . 6 октября 2014 г. Проверено 16 ноября 2014 г.
  5. ^ Джозеф Цихула (28 февраля 2011 г.). «Надежная загрузка: проверка запуска Xen» (PDF) . xenproject.org . Проверено 16 ноября 2014 г.
  6. ^ «Windows 8.1 включает в себя бесшовное автоматическое шифрование диска, если ваш компьютер его поддерживает» . Арс Техника . 17 октября 2013 года . Проверено 18 октября 2013 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1bc3fb6b020eeef36feb0f3a73db85b2__1693358640
URL1:https://arc.ask3.ru/arc/aa/1b/b2/1bc3fb6b020eeef36feb0f3a73db85b2.html
Заголовок, (Title) документа по адресу, URL1:
Trusted Execution Technology - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)