Jump to content

Расширенный идентификатор конфиденциальности

Enhanced Privacy ID ( EPID ) — это рекомендуемый корпорацией Intel алгоритм для аттестации доверенной системы с сохранением конфиденциальности. Он был включен в несколько наборов микросхем Intel с 2008 года и процессоры Intel с 2011 года. На RSAC 2016 Intel сообщила, что с 2008 года она поставила более 2,4 млрд ключей EPID. [ 1 ] EPID соответствует международным стандартам ISO / IEC 2008. [ 2 ] / 20009, [ 3 ] и 2.0 группы доверенных вычислений (TCG) TPM для аутентификации. [ 4 ] Intel передала интеллектуальную собственность EPID в ISO/IEC на условиях RAND-Z . Intel рекомендует, чтобы EPID стал отраслевым стандартом для использования при аутентификации устройств в Интернете вещей (IoT), а в декабре 2014 года объявила, что лицензирует эту технологию сторонним производителям микросхем, чтобы обеспечить ее широкое использование. [ 5 ]

EPID — это усовершенствованная версия алгоритма прямой анонимной аттестации (DAA). [ 6 ] DAA — это алгоритм цифровой подписи, поддерживающий анонимность. В отличие от традиционных алгоритмов цифровой подписи, в которых каждый объект имеет уникальный открытый ключ проверки и уникальный частный ключ подписи, DAA предоставляет общий групповой открытый ключ проверки, связанный со многими (обычно миллионами) уникальных частных ключей подписи. DAA был создан для того, чтобы устройство могло доказать внешней стороне, что это за устройство (и, возможно, какое программное обеспечение установлено на нем) без необходимости предоставления идентификационных данных устройства, т. е. чтобы доказать, что вы являетесь подлинным членом группы без раскрывая, какой член. EPID расширяет возможности DAA, предоставляя дополнительную утилиту, позволяющую отозвать закрытый ключ при наличии подписи, созданной этим ключом, даже если сам ключ еще неизвестен.

В 1999 году в Pentium III был добавлен серийный номер процессора (PSN) как способ идентификации для обеспечения безопасности конечных точек в Интернете. Однако защитники конфиденциальности были особенно обеспокоены, и Intel решила удалить эту функцию в более поздних версиях. [ 7 ] Опираясь на улучшение асимметричной криптографии временных и групповых ключей, лаборатории Intel исследовали, а затем стандартизировали способ использования преимуществ PSN при сохранении конфиденциальности.

При использовании EPID существует три роли: эмитент, участник и проверяющий. Эмитент — это организация, которая выдает уникальные закрытые ключи EPID для каждого члена группы. Участник — это сущность, которая пытается доказать свое членство в группе. Верификатор — это объект, который проверяет подпись EPID, чтобы установить, была ли она подписана объектом или устройством, которое является подлинным членом группы. В настоящее время корпорация Intel использует средство генерации ключей Intel в качестве эмитента, ПК на базе процессора Intel со встроенным ключом EPID в качестве участника и сервер (возможно, работающий в облаке) в качестве верификатора (от имени какой-либо стороны, желающей знать что он взаимодействует с каким-то доверенным компонентом устройства).

Ключевые варианты выдачи

[ редактировать ]

Выпуск ключа EPID может осуществляться непосредственно эмитентом, создающим ключ EPID и безопасно доставленным участнику, или вслепую, чтобы эмитент не знал секретного ключа EPID. Наличие ключей EPID, встроенных в устройства перед их отправкой, является преимуществом для некоторых применений, поскольку EPID изначально доступен в устройствах по мере их поступления в эксплуатацию. Наличие ключа EPID, выданного с использованием скрытого протокола, является преимуществом для некоторых применений, поскольку никогда не возникает вопроса о том, знал ли эмитент ключ EPID в устройстве. Можно иметь один ключ EPID в устройстве на момент поставки и использовать этот ключ, чтобы доказать другому эмитенту, что это действительное устройство, а затем получить другой ключ EPID, используя протокол слепой выдачи.

Использование

[ редактировать ]

В последние годы EPID использовался для аттестации приложений на платформах, используемых для защищенной потоковой передачи контента и финансовых транзакций. Он также используется для аттестации в расширениях Software Guard Extensions (SGX), выпущенных Intel в 2015 году. Ожидается, что EPID станет распространенным в IoT, где особенно ценятся встроенное распределение ключей с помощью процессорного чипа и дополнительные преимущества конфиденциальности.

Доказательство того, что деталь подлинная

[ редактировать ]

Пример использования EPID — доказательство того, что устройство является подлинным. Верификатор, желающий узнать, что деталь является подлинной, попросит эту деталь подписать криптографический одноразовый номер своим ключом EPID. Эта часть подпишет одноразовый номер, а также предоставит доказательство того, что ключ EPID не был отозван. Верификатор после проверки действительности подписи и доказательств будет знать, что деталь подлинная. Благодаря EPID это доказательство является анонимным и не подлежит привязке. [ 8 ]

Защита контента

[ редактировать ]

EPID можно использовать для подтверждения того, что платформа может безопасно транслировать контент, защищенный управлением цифровыми правами (DRM), поскольку она имеет минимальный уровень аппаратной безопасности. Программа Intel Insider использует EPID для подтверждения платформы правообладателем.

Безопасность финансовых транзакций

[ редактировать ]

Технология защиты данных (DPT) для транзакций — это продукт для двусторонней аутентификации терминала торговой точки (POS) на внутреннем сервере на основе ключей EPID. Используя аппаратные корни доверия на основе аутентификации EPID, первоначальную активацию и настройку POS-терминала можно безопасно выполнить с помощью удаленного сервера. В общем, EPID можно использовать в качестве основы для безопасного предоставления любого материала криптографического ключа по беспроводной или беспроводной сети с помощью этого метода.

Аттестация Интернета вещей

[ редактировать ]

Для обеспечения безопасности Интернета вещей EPID можно использовать для обеспечения аутентификации, сохраняя при этом конфиденциальность. Ключи EPID, помещаемые в устройства во время производства, идеально подходят для предоставления других ключей для других служб на устройстве. Ключи EPID можно использовать в устройствах для сервисов, не позволяя при этом отслеживать пользователей с помощью их устройств IoT, использующих эти сервисы. Тем не менее, при необходимости известная транзакция может использоваться, когда приложение и пользователь выбирают (или требуют), чтобы транзакция была однозначно известна (например, финансовая транзакция). EPID можно использовать как для постоянной идентификации, так и для анонимности. Несмотря на то, что существуют альтернативные подходы к постоянной идентификации, преобразовать постоянную идентификацию в анонимную сложно. EPID может удовлетворить оба требования, а также обеспечить анонимную идентификацию в режиме работы, обеспечивающем постоянство. Таким образом, EPID идеально подходит для широкого спектра предполагаемых применений Интернета вещей.

Безопасность и конфиденциальность лежат в основе Интернета вещей. Поскольку безопасность и конфиденциальность Интернета вещей распространяются не только на процессоры Intel, но и на процессоры других производителей микросхем в датчиках, Intel объявила 9 декабря 2014 года о своем намерении широко лицензировать EPID другим производителям чипов для приложений Интернета вещей. 18 августа 2015 года Intel совместно объявила о лицензировании EPID для компаний Microchip и Atmel и продемонстрировала его работу на микроконтроллере Microchip на форуме разработчиков Intel. [ 9 ]

Интернет вещей скрывает сложность

[ редактировать ]

Интернет вещей называют «сетью сетей». [ 10 ] когда внутреннюю работу одной сети нецелесообразно раскрывать одноранговой или зарубежной сети. Например, вариант использования, включающий резервные или запасные устройства Интернета вещей, способствует достижению целей доступности и удобства обслуживания, но сетевые операции, которые балансируют нагрузку или заменяют разные устройства, не обязательно отражаются на одноранговых или внешних сетях, которые «разделяют» устройство в сетевых контекстах. Узел ожидает определенный тип службы или структуру данных, но, вероятно, ему не нужно знать об аварийном переключении, замене или ремонте устройства. EPID можно использовать для совместного использования общего открытого ключа или сертификата, который описывает и подтверждает группу аналогичных устройств, используемых для резервирования и доступности, но не позволяет отслеживать перемещения конкретных устройств. Во многих случаях одноранговые сети не хотят отслеживать такие перемещения, поскольку это потенциально потребует поддержания контекста, включающего несколько сертификатов и жизненных циклов устройств. Если конфиденциальность также имеет значение, детали обслуживания устройства, аварийного переключения, балансировки нагрузки и замены не могут быть получены путем отслеживания событий аутентификации.

Встроенное защищенное устройство Интернета вещей

[ редактировать ]

Благодаря свойствам сохранения конфиденциальности EPID идеально подходит для идентификации устройств Интернета вещей, позволяя устройству безопасно и автоматически подключаться к службе Интернета вещей сразу при первом включении устройства. По сути, устройство выполняет безопасную загрузку, а затем, прежде всего, обращается к Интернету, чтобы найти службу IoT, которую новый владелец выбрал для управления устройством. Аттестация EPID является неотъемлемой частью этого первоначального сообщения. В результате аттестации EPID между устройством и службой IoT создается безопасный канал. Благодаря аттестации EPID служба Интернета вещей знает, что она общается с настоящим устройством Интернета вещей. (При использовании созданного защищенного канала происходит взаимная аттестация, поэтому устройство Интернета вещей знает, что оно общается со службой Интернета вещей, которую новый владелец выбрал для управления им.) В отличие от PKI, где ключом является неизменная транзакция за транзакцией, в сети скрывается злоумышленник. не может видеть и сопоставлять трафик по ключу, используемому при использовании EPID. Таким образом, конфиденциальность подключения сохраняется, и злоумышленники больше не могут собирать данные для создания карт атак для последующего использования при обнаружении будущих уязвимостей устройств Интернета вещей. Кроме того, дополнительные ключи могут быть безопасно предоставлены по беспроводной или беспроводной сети, можно загрузить последнюю версию программного обеспечения, возможно, специально для Службы Интернета вещей, и отключить вход в систему по умолчанию, чтобы защитить Устройство Интернета вещей без вмешательства оператора.

3 октября 2017 г. корпорация Intel анонсировала встроенное устройство Intel Secure Device Onboard. [ 11 ] программное решение, помогающее производителям устройств Интернета вещей и облачным службам Интернета вещей конфиденциально, безопасно и быстро подключать устройства Интернета вещей к службам Интернета вещей. Цель состоит в том, чтобы внедрить «Любое устройство на любую платформу IoT». [ 12 ] за «превосходный опыт адаптации и рентабельность инвестиций в экосистему». Варианты использования и протоколы SDO были представлены рабочей группе IoT Alliance FIDO .

См. также

[ редактировать ]
  1. ^ «EPID для идентификации IOT» Корпорация Intel
  2. ^ ISO/IEC 2008: Анонимные цифровые подписи.
  3. ^ ISO/IEC 20009: Аутентификация анонимного объекта.
  4. ^ Спецификация TPM 2.0
  5. ^ «Видение Intel IoT видит гораздо больше, чем просто чипы» PC World
  6. ^ Уайтфилд, Дж.; Чен, Л.; Джаннецос, Т.; Шнайдер, С.; Трехарн, Х. (ноябрь 2017 г.). «Возможности повышения конфиденциальности для сетей VANET с использованием прямой анонимной аттестации» . Конференция по автомобильным сетям IEEE 2017 (VNC) . стр. 123–130. дои : 10.1109/VNC.2017.8275615 . ISBN  978-1-5386-0986-6 . S2CID   19730499 .
  7. ^ «Intel отключает отслеживание идентификатора чипа» ZDNet
  8. ^ Брикелл, Эрни; Ли, Цзянтао. «Расширенный идентификатор конфиденциальности от билинейного сопряжения». Международный журнал конфиденциальности, безопасности и целостности информации . 1 (1): 768–775.
  9. ^ "Информационный бюллетень EPID" Intel
  10. ^ Воас, Джеффри (2016). «Специальная публикация NIST 800-183 Сети вещей » . НИСТ. дои : 10.6028/NIST.SP.800-183 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  11. ^ «Intel предлагает инновационный подход к масштабированию и безопасности Интернета вещей» . Интел.
  12. ^ «Встроенное устройство Intel® Secure масштабирует устройства до платформ Интернета вещей» . Интел.
[ редактировать ]
  • Пури, Дипак, «Безопасность Интернета вещей: Intel EPID упрощает аутентификацию устройств Интернета вещей», NetworkWorld [1] , получено 10 октября 2016 г.
  • Сяоюй Жуань: «Глава 5. Конфиденциальность на новом уровне: технология Intel Enhanced Privacy Identification (EPID)», раскрыта технология встроенной безопасности платформы. ООО «Апресс Медиа», 2014. ( [2] )
  • Э. Брикелл и Цзянтао Ли: «Усовершенствованный идентификатор конфиденциальности на основе билинейного сопряжения для аутентификации и аттестации оборудования». Международная конференция IEEE по социальным вычислениям / Международная конференция IEEE по конфиденциальности, безопасности, рискам и доверию. 2010. [3] (электронное издание IACR [4] )
  • Технология защиты данных для транзакций [5]
  • Видео класса Intel и Microsoft, посвященное EPID и внедрению устройств IoT «0 Touch» на IDF'16 [6]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: be11b9192a4216860ac85d91189d1a31__1720183740
URL1:https://arc.ask3.ru/arc/aa/be/31/be11b9192a4216860ac85d91189d1a31.html
Заголовок, (Title) документа по адресу, URL1:
Enhanced privacy ID - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)