Доверенные вычисления
Trusted Computing ( TC ) — это технология, разработанная и продвигаемая Trusted Computing Group . [1] Этот термин взят из области доверенных систем и имеет специальное значение, отличное от области конфиденциальных вычислений . [2] При использовании доверенных вычислений компьютер будет постоянно вести себя ожидаемым образом, и это поведение будет обеспечиваться компьютерным оборудованием и программным обеспечением . [1] Обеспечение такого поведения достигается путем загрузки оборудования уникальным ключом шифрования , недоступным для остальной части системы и владельца.
TC вызывает споры, поскольку оборудование защищено не только для его владельца, но и против его владельца, что заставляет противников технологии, таких как свободного программного обеспечения активист Ричард Столлман, высмеивать ее как «коварные вычисления». [3] [4] используются пугающие кавычки . и в некоторых научных статьях при упоминании технологии [5] [6]
Сторонники Trusted Computing, такие как International Data Corporation , [7] Группа стратегии предприятия [8] и партнеры по конечным технологиям [9] заявляют, что эта технология сделает компьютеры более безопасными, менее подверженными вирусам и вредоносным программам и, следовательно, более надежными с точки зрения конечного пользователя. Они также заявляют, что Trusted Computing позволит компьютерам и серверам обеспечить более высокий уровень компьютерной безопасности по сравнению с тем, который доступен в настоящее время. Оппоненты часто заявляют, что эта технология будет использоваться в первую очередь для обеспечения соблюдения политик управления цифровыми правами (наложенных ограничений для владельца), а не для повышения компьютерной безопасности. [3] [10] : 23
Производители чипов Intel и AMD , производители оборудования, такие как HP и Dell , и поставщики операционных систем, такие как Microsoft, включают Trusted Computing в свои продукты, если они включены. [11] [12] Армия США требует, чтобы каждый новый приобретаемый ею компьютер поставлялся с модулем Trusted Platform Module (TPM). [13] [14] По состоянию на 3 июля 2007 года то же самое делает практически всё Министерство обороны США . [15]
Ключевые понятия
[ редактировать ]Доверенные вычисления охватывают шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:
- Ключ подтверждения
- Безопасный ввод и вывод
- Занавес памяти / защищенное исполнение
- Герметичное хранилище
- Удаленная аттестация
- Доверенная третья сторона (TTP)
Ключ подтверждения
[ редактировать ]Ключ подтверждения представляет собой 2048-битную пару открытого и закрытого ключей RSA , которая создается случайным образом на чипе во время производства и не может быть изменена. Закрытый ключ никогда не покидает чип, а открытый ключ используется для аттестации и шифрования конфиденциальных данных, отправляемых на чип, как это происходит во время команды TPM_TakeOwnership. [16]
Этот ключ используется для выполнения безопасных транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы позволить владельцу показать, что у него действительно доверенный компьютер), используя определенный протокол, созданный Trusted Computing Group ( протокол прямой анонимной аттестации ) для обеспечения его соответствия стандарту TCG и подтверждения его идентичности; это делает невозможным запуск безопасной транзакции с доверенным объектом программным эмулятором TPM с ненадежным ключом подтверждения (например, созданным самостоятельно). ТРМ должен быть [ нечеткий ] разработан так, чтобы затруднить извлечение этого ключа путем анализа оборудования, но устойчивость к несанкционированному вмешательству не является строгим требованием.
Занавес памяти
[ редактировать ]Завеса памяти расширяет распространенные методы защиты памяти , обеспечивая полную изоляцию чувствительных областей памяти, например мест, содержащих криптографические ключи. Даже операционная система не имеет полного доступа к заштрихованной памяти. Точные детали реализации зависят от поставщика.
Герметичное хранилище
[ редактировать ]Запечатанное хранилище защищает личную информацию, привязывая ее к информации о конфигурации платформы, включая используемое программное и аппаратное обеспечение. Это означает, что данные могут быть переданы только определенной комбинации программного и аппаратного обеспечения. Запечатанное хранилище можно использовать для обеспечения соблюдения DRM. Например, пользователи, хранящие на своем компьютере песню, не имеющую лицензии на прослушивание, не смогут ее воспроизвести. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-либо другому, воспроизвести ее в выбранном им программном обеспечении или создать резервную копию (а в некоторых случаях использовать программное обеспечение для обхода для ее расшифровки). Альтернативно, пользователь может использовать программное обеспечение для изменения процедур DRM операционной системы, чтобы обеспечить утечку данных песни, например, после получения временной лицензии. Используя запечатанное хранилище, песня надежно шифруется с помощью ключа, привязанного к доверенному модулю платформы, так что ее может воспроизвести только немодифицированный и незащищенный музыкальный проигрыватель на его или ее компьютере. В этой архитектуре DRM это также может помешать людям прослушивать песню после покупки нового компьютера или обновлять части своего текущего компьютера, за исключением явного разрешения поставщика песни.
Удаленная аттестация
[ редактировать ]Удаленная аттестация позволяет авторизованным сторонам обнаруживать изменения на компьютере пользователя. Например, компании-разработчики программного обеспечения могут выявлять несанкционированные изменения в программном обеспечении, включая пользователей, модифицирующих свое программное обеспечение, чтобы обойти ограничения коммерческих цифровых прав. Это работает благодаря тому, что оборудование генерирует сертификат, указывающий, какое программное обеспечение работает в данный момент. Затем компьютер может предоставить этот сертификат удаленной стороне, чтобы показать, что в данный момент выполняется неизмененное программное обеспечение. Было предложено множество схем удаленной аттестации для различных компьютерных архитектур, включая Intel, [17] РИСК-В, [18] и АРМ. [19]
Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, поэтому отправленная информация может быть прочитана только программами, запросившими аттестацию, а не перехватчиком.
Если снова взять пример с песней, программное обеспечение музыкального проигрывателя пользователя может отправлять песню на другие машины, но только в том случае, если они могут подтвердить, что используют авторизованную копию программного обеспечения музыкального проигрывателя. В сочетании с другими технологиями это обеспечивает более ограниченный путь для музыки: зашифрованный ввод-вывод не позволяет пользователю записывать ее при передаче в аудиоподсистему, блокировка памяти предотвращает ее сброс в обычные файлы на диске по мере ее передачи. над которым работает, запечатанное хранилище ограничивает несанкционированный доступ к песне при ее сохранении на жестком диске, а удаленная аттестация предотвращает доступ несанкционированного программного обеспечения к песне, даже когда она используется на других компьютерах. Чтобы сохранить конфиденциальность лиц, отвечающих на аттестацию, прямая анонимная аттестация в качестве решения была предложена , которая использует схему групповой подписи для предотвращения раскрытия личности отдельных подписывающих сторон.
доказательство пространства Было предложено использовать (PoS) для обнаружения вредоносных программ путем определения того, пуст ли кэш L1 процессора (например, имеет ли достаточно места для оценки процедуры PoSpace без промахов в кэше) или содержит процедуру, которая сопротивляется выселению. . [20] [21]
Доверенная третья сторона
[ редактировать ]Известные приложения
[ редактировать ]В продуктах Microsoft Windows Vista , Windows 7 , Windows 8 и Windows RT используется доверенный платформенный модуль для облегчения шифрования диска BitLocker . [22] Другие известные приложения с шифрованием во время выполнения и использованием безопасных анклавов включают мессенджер Signal. [23] и сервис электронных рецептов («Е-Резепт») [24] правительством Германии.
Возможные применения
[ редактировать ]Управление цифровыми правами
[ редактировать ]Trusted Computing позволит компаниям создать систему управления цифровыми правами (DRM), которую будет очень сложно обойти, хотя и не невозможно. Пример — загрузка музыкального файла. Запечатанное хранилище может использоваться для предотвращения открытия пользователем файла неавторизованным проигрывателем или компьютером. Удаленная аттестация может использоваться для разрешения воспроизведения только музыкальным проигрывателям, соблюдающим правила звукозаписывающей компании. Музыка будет воспроизводиться из защищенной памяти, что не позволит пользователю создавать неограниченную копию файла во время его воспроизведения, а безопасный ввод-вывод не позволит захватить то, что отправляется в звуковую систему. Обход такой системы потребует либо манипулирования аппаратным обеспечением компьютера, захвата аналогового (и, следовательно, ухудшенного) сигнала с помощью записывающего устройства или микрофона, либо нарушения безопасности системы.
Эта технология может способствовать развитию новых бизнес-моделей использования программного обеспечения (услуг) через Интернет. Укрепив систему DRM, можно было бы основать бизнес-модель на аренде программ на определенные периоды времени или на моделях «плати по мере использования». Например, можно загрузить музыкальный файл, который можно будет воспроизводить только определенное количество раз, прежде чем он станет непригодным для использования, или музыкальный файл можно будет использовать только в течение определенного периода времени.
Предотвращение мошенничества в онлайн-играх
[ редактировать ]Trusted Computing можно использовать для борьбы с мошенничеством в онлайн-играх . Некоторые игроки модифицируют свою копию игры, чтобы получить несправедливые преимущества в игре; удаленная аттестация, безопасный ввод-вывод и ограничение памяти могут использоваться для определения того, что на всех игроках, подключенных к серверу, используется немодифицированная копия программного обеспечения. [25]
Проверка удаленных вычислений для сетевых вычислений
[ редактировать ]Доверенные вычисления могут использоваться для того, чтобы гарантировать, что участники грид- системы возвращают результаты вычислений, за которые они выдают себя, а не подделывают их. Это позволит запускать крупномасштабное моделирование (скажем, моделирование климата) без дорогостоящих избыточных вычислений, чтобы гарантировать, что злонамеренные хосты не подрывают результаты для достижения желаемого результата. [26]
Критика
[ редактировать ]Фонд Electronic Frontier Foundation и Фонд свободного программного обеспечения критикуют, что доверие к компаниям-основателям незаслуженно и что технология передает слишком много власти и контроля в руки тех, кто разрабатывает системы и программное обеспечение. Они также заявляют, что это может привести к потере анонимности потребителей при онлайн-взаимодействии, а также к обязательному использованию технологий Trusted Computing, которые, по мнению противников Trusted Computing, являются ненужными. Они предлагают Trusted Computing как возможный инструмент для будущих версий обязательного контроля доступа , защиты от копирования и DRM.
Некоторые эксперты по безопасности, такие как Алан Кокс [27] и Брюс Шнайер , [28] выступили против Trusted Computing, полагая, что это предоставит производителям компьютеров и авторам программного обеспечения больший контроль над введением ограничений на то, что пользователи могут делать со своими компьютерами. Существуют опасения, что Trusted Computing окажет антиконкурентное воздействие на ИТ-рынок. [10]
Критики обеспокоены тем, что не всегда будет возможно изучить аппаратные компоненты, на которых основаны Trusted Computing, модуль Trusted Platform Module , который представляет собой окончательную аппаратную систему, в которой должен находиться основной «корень» доверия к платформе. [10] Если оно реализовано неправильно, оно представляет угрозу безопасности для общей целостности платформы и защищенных данных. Спецификации, опубликованные Trusted Computing Group , открыты и доступны для просмотра любому желающему. Однако окончательные реализации коммерческих поставщиков не обязательно будут подвергаться такому же процессу проверки. Кроме того, мир криптографии часто может развиваться быстро, и аппаратная реализация алгоритмов может привести к непреднамеренному устареванию. Доверяя сетевые компьютеры контролирующим органам, а не отдельным лицам, можно создать цифровые санкции .
Криптограф Росс Андерсон из Кембриджского университета серьезно обеспокоен тем, что: [10]
TC может поддерживать удаленную цензуру [...] В целом, цифровые объекты, созданные с использованием систем TC, остаются под контролем их создателей, а не под контролем человека, которому принадлежит машина, на которой они хранятся [... ] Таким образом, тот, кто пишет статью, которую суд сочтет клеветнической, может быть вынужден подвергнуть ее цензуре, а компанию-разработчика программного обеспечения, написавшую текстовый процессор, можно приказать удалить, если она откажется. Учитывая такие возможности, мы можем ожидать, что TC будет использоваться для подавления всего: от порнографии до публикаций, критикующих политических лидеров.
Далее он заявляет, что:
[...] поставщики программного обеспечения могут значительно усложнить вам переход на продукты их конкурентов. На простом уровне Word может зашифровать все ваши документы, используя ключи, к которым имеют доступ только продукты Microsoft; это означало бы, что вы могли бы читать их только с помощью продуктов Microsoft, а не с помощью какого-либо конкурирующего текстового процессора. [...]
[...] Наиболее важным преимуществом для Microsoft является то, что TC резко увеличит затраты на переход от продуктов Microsoft (таких как Office) к конкурирующим продуктам (таким как OpenOffice ). Например, юридическая фирма, которая хочет прямо сейчас перейти с Office на OpenOffice, просто должна установить программное обеспечение, обучить персонал и преобразовать существующие файлы. Через пять лет, как только они получат документы, защищенные TC, возможно, от тысячи разных клиентов, им придется получить разрешение (в виде подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новый платформа. На практике юридическая фирма не захочет этого делать, поэтому они будут гораздо более жестко заблокированы, что позволит Microsoft поднять цены.
Андерсон резюмирует этот случай, говоря:
Фундаментальный вопрос заключается в том, что тот, кто будет контролировать инфраструктуру ТК, получит огромное количество власти. Иметь единую точку контроля — это все равно, что заставить всех пользоваться одним и тем же банком, одним и тем же бухгалтером или одним и тем же юристом. Есть много способов злоупотребления этой властью.
Управление цифровыми правами
[ редактировать ]Одним из первых мотивов создания доверенных вычислений было желание медиа- и программных корпораций ввести более строгую технологию DRM, чтобы запретить пользователям свободно обмениваться и использовать потенциально защищенные авторским правом или частные файлы без явного разрешения.Примером может служить загрузка музыкального файла группы: звукозаписывающая компания группы может разработать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь воспроизводил файл только три раза в день, не платя дополнительных денег. Кроме того, они могли бы использовать удаленную аттестацию, чтобы отправлять свою музыку только на музыкальный проигрыватель, который соблюдает их правила: запечатанное хранилище не позволит пользователю открыть файл на другом проигрывателе, который не соблюдает ограничения. Закрытие памяти не позволит пользователю создавать неограниченную копию файла во время его воспроизведения, а защищенный вывод не позволит захватить то, что отправляется в звуковую систему.
Пользователи не могут модифицировать программное обеспечение
[ редактировать ]Пользователь, который хотел переключиться на конкурирующую программу, мог обнаружить, что новая программа не сможет прочитать старые данные, поскольку информация будет « заперта » в старой программе. Это также может сделать невозможным чтение или изменение пользователем своих данных, за исключением случаев, специально разрешенных программным обеспечением.
Пользователи не могут реализовать законные права
[ редактировать ]Закон во многих странах предоставляет пользователям определенные права на данные, авторскими правами на которые они не владеют (включая текст, изображения и другие медиафайлы), часто под такими заголовками, как добросовестное использование или общественный интерес . В зависимости от юрисдикции они могут охватывать такие вопросы, как сообщение о нарушениях , представление доказательств в суде, цитирование или другое мелкомасштабное использование, резервное копирование принадлежащих носителей и создание копий принадлежащих материалов для личного использования на других принадлежащих им устройствах или системах. Шаги, подразумеваемые доверенными вычислениями, имеют практический эффект, препятствуя пользователям осуществлять эти законные права. [3]
Пользователи уязвимы перед отказом от услуг со стороны поставщика
[ редактировать ]Служба, требующая внешней проверки или разрешения (например, музыкальный файл или игра, требующая соединения с поставщиком для подтверждения разрешения на воспроизведение или использование), уязвима для того, чтобы эта служба была отозвана или больше не обновлялась. Уже произошел ряд инцидентов, когда пользователи, купив музыку или видео, обнаружили, что их возможность смотреть или слушать их внезапно прекращается из-за политики поставщика или прекращения обслуживания. [29] [30] [31] или недоступность сервера, [32] иногда без компенсации. [33] В качестве альтернативы в некоторых случаях поставщик отказывается предоставлять услуги в будущем, в результате чего купленные материалы можно использовать только на нынешнем и все более устаревшем оборудовании (пока оно работает), но не на любом оборудовании, которое можно будет приобрести в будущем. [29]
Пользователи не могут переопределить
[ редактировать ]Некоторые противники Trusted Computing выступают за «переопределение владельца»: разрешение владельцу, физическое присутствие которого подтверждено, позволить компьютеру обходить ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволит удаленно подтвердить соответствие спецификации пользователя, например, создать сертификаты, подтверждающие, что Internet Explorer работает, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация будет указывать, когда программное обеспечение было изменено без разрешения владельца.
Члены группы Trusted Computing отказались реализовать переопределение владельца. [34] Сторонники доверенных вычислений считают, что переопределение владельца подрывает доверие к другим компьютерам, поскольку владелец может подделать удаленную аттестацию. Переопределение владельца предлагает владельцам компьютеров преимущества в области безопасности и принудительного исполнения, но не позволяет им доверять другим компьютерам, поскольку их владельцы могут отказаться от правил или ограничений на своих собственных компьютерах. В этом сценарии, как только данные отправляются на чужой компьютер, будь то дневник, музыкальный файл DRM или совместный проект, этот другой человек контролирует, какую безопасность, если таковая имеется, его компьютер будет применять к своей копии этих данных. Это может подорвать применение доверенных вычислений для обеспечения соблюдения DRM, контроля мошенничества в онлайн-играх и подтверждения удаленных вычислений для распределенных вычислений .
Потеря анонимности
[ редактировать ]Поскольку компьютер, оборудованный Trusted Computing, способен уникальным образом удостоверить свою личность, поставщики и другие лица, обладающие возможностью использовать функцию аттестации, смогут сосредоточиться на личности пользователя программного обеспечения с поддержкой TC с высокой степенью достоверности. степень уверенности.
Такая возможность зависит от разумной вероятности того, что пользователь в какой-то момент предоставит идентифицирующую пользователя информацию добровольно, косвенно или просто путем вывода многих, казалось бы, безобидных фрагментов данных. (например, записи поиска, как показывает простое изучение утечки записей поиска AOL). [35] ). Одним из распространенных способов получения и связывания информации является регистрация пользователем компьютера сразу после покупки. Другой распространенный способ — когда пользователь предоставляет идентифицирующую информацию веб-сайту дочернего предприятия поставщика.
Хотя сторонники TC отмечают, что онлайн-покупки и кредитные транзакции потенциально могут быть более безопасными благодаря возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежду на анонимность при использовании Интернета.
Критики отмечают, что это может оказать сдерживающее воздействие на политическую свободу слова, возможность журналистов использовать анонимные источники, разоблачение, ведение политических блогов и другие области, где общественность нуждается в защите от возмездия посредством анонимности.
Спецификация TPM предлагает функции и предлагаемые реализации, предназначенные для удовлетворения требований анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у доверенной третьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM версии 1.2, позволяет клиенту выполнять аттестацию, не раскрывая никакой личной информации или информации о компьютере.
Какие данные должны быть предоставлены TTP для получения доверенного статуса, в настоящее время не совсем ясно, но сама TCG признает, что «аттестация является важной функцией TPM со значительными последствиями для конфиденциальности». [36] Однако ясно, что как статическая, так и динамическая информация о пользовательском компьютере может передаваться (Ekpubkey) в TTP (v1.1b), [37] непонятно, какие данные будут поступать «верификатору» под v1.2. Статическая информация будет однозначно идентифицировать рекламодателя платформы, модель, сведения о TPM, а также то, что платформа (ПК) соответствует спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. [37] Если такая программа, как Windows, зарегистрирована на имя пользователя, это, в свою очередь, будет однозначно идентифицировать пользователя. С помощью этой новой технологии также может быть представлено еще одно измерение возможностей нарушения конфиденциальности; информация о том, как часто вы используете свои программы, может быть предоставлена TTP. В исключительной, но практической ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время должен принять тот факт, что он должен предоставить поставщику данные кредитной карты, тем самым, возможно, рискуя быть идентифицированным. Благодаря новой технологии покупатель также может рискнуть, что кто-то узнает, что он (или она) смотрел этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставляться ТТП/верификаторам, в настоящее время точно неизвестен, только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.
Проблемы совместимости спецификаций TCG
[ редактировать ]Компания Trusted Computing требует, чтобы все поставщики программного и аппаратного обеспечения следовали техническим спецификациям, выпущенным группой Trusted Computing , чтобы обеспечить взаимодействие между различными стеками доверенного программного обеспечения. Однако, по крайней мере, с середины 2006 года возникли проблемы с совместимостью между стеком доверенного программного обеспечения TrouSerS (выпущенным IBM как программное обеспечение с открытым исходным кодом ) и Hewlett-Packard . стеком [38] Другая проблема заключается в том, что технические спецификации все еще меняются, поэтому неясно, какая из них является стандартной реализацией доверенного стека.
Закрытие конкурирующих продуктов
[ редактировать ]Люди высказывают опасения, что доверенные вычисления могут использоваться для того, чтобы удерживать или отговаривать пользователей от использования программного обеспечения, созданного компаниями, не входящими в небольшую отраслевую группу. Microsoft получила много [ нечеткий ] негативных отзывов в прессе об их архитектуре программного обеспечения Palladium , что вызвало такие комментарии, как «Немногие программы-пустышки вызывают более высокий уровень страха и неуверенности, чем Palladium от Microsoft», «Palladium — это заговор с целью захвата киберпространства» и «Palladium удержит нас от использование любого программного обеспечения, не одобренного лично Биллом Гейтсом». [39] Обеспокоенность по поводу использования доверенных вычислений для исключения конкуренции существует в более широком контексте, когда потребители обеспокоены использованием группировок продуктов для сокрытия цен на продукты и участия в антиконкурентной практике . [5] Доверенные вычисления считаются вредными или проблематичными для независимых разработчиков программного обеспечения с открытым исходным кодом . [40]
Доверять
[ редактировать ]В широко используемой криптографии с открытым ключом создание ключей может выполняться на локальном компьютере, и создатель имеет полный контроль над тем, кто имеет к ним доступ, и, следовательно, над своей собственной политикой безопасности . [41] В некоторых предлагаемых чипах шифрования-дешифрования закрытый/открытый ключ постоянно встроен в аппаратное обеспечение при его изготовлении. [42] и производители оборудования получат возможность записать ключ, не оставляя доказательств этого. С помощью этого ключа можно было бы иметь доступ к зашифрованным с его помощью данным и аутентифицироваться под ним. [43] Для производителя легко передать копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна пройти определенные этапы, чтобы она работала с аутентифицированным программным обеспечением.
Таким образом, чтобы доверять всему, что аутентифицировано или зашифровано TPM или доверенным компьютером, конечный пользователь должен доверять компании, которая создала чип, компании, которая разработала чип, компаниям, которым разрешено создавать программное обеспечение для чипа, и способность и заинтересованность этих компаний не ставить под угрозу весь процесс. [44] Нарушение безопасности, нарушившее эту цепочку доверия, произошло с SIM-карт производителем Gemalto , в который в 2010 году проникли американские и британские шпионы, что привело к нарушению безопасности звонков по мобильным телефонам. [45]
Также очень важно быть уверенным в том, что производители оборудования и разработчики программного обеспечения правильно реализуют стандарты надежных вычислений. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы, при этом пользователи не узнают об ошибке. [46]
Аппаратная и программная поддержка
[ редактировать ]Этот раздел может содержать непроверенную или неразборчивую информацию во встроенных списках . ( июль 2014 г. ) |
С 2004 года большинство крупных производителей поставляют системы, в состав которых входят доверенные платформенные модули с соответствующей BIOS . поддержкой [47] В соответствии со спецификациями TCG пользователь должен включить модуль Trusted Platform, прежде чем его можно будет использовать.
Ядро Linux включает поддержку доверенных вычислений начиная с версии 2.6.13, и существует несколько проектов по реализации доверенных вычислений для Linux. В январе 2005 года члены Gentoo Linux объявили о своем намерении обеспечить поддержку TC, в частности поддержку Trusted Platform Module. «криптостата» [48] Существует также TCG-совместимый программный стек для Linux под названием TrouSerS , выпущенный под лицензией с открытым исходным кодом. Существует несколько проектов с открытым исходным кодом, которые облегчают использование технологий конфиденциальных вычислений, включая EGo , EdgelessDB и MarbleRun от Edgeless Systems , а также Enarx, берущий начало в результате исследований безопасности в Red Hat .
Некоторые ограниченные формы доверенных вычислений могут быть реализованы в текущих версиях Microsoft Windows с помощью стороннего программного обеспечения. Крупнейшие поставщики облачных услуг, такие как Microsoft Azure , [49] АВС [50] и облачная платформа Google [51] иметь виртуальные машины с доступными надежными вычислительными функциями. Благодаря процессорам Intel Software Guard Extension (SGX) и AMD Secure Encrypted Virtualization (SEV) доступно оборудование для шифрования памяти во время выполнения и функций удаленной аттестации. [52]
ПК Intel Classmate (конкурент модели « Один ноутбук на ребенка ») включает модуль Trusted Platform. [53]
Программное обеспечение PrivateCore vCage можно использовать для проверки серверов x86 с чипами TPM.
Безопасная операционная система Mobile T6 имитирует функциональность TPM в мобильных устройствах с помощью технологии ARM TrustZone . [54]
Смартфоны Samsung оснащены Samsung Knox , который зависит от таких функций, как Secure Boot, TIMA, MDM , TrustZone и SE Linux. [55]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Перейти обратно: а б Крис Митчелл (2005). Доверенные вычисления . ИЭПП. ISBN 978-0-86341-525-8 .
- ^ «Что такое Консорциум конфиденциальных вычислений?» . Консорциум конфиденциальных вычислений . Проверено 20 мая 2022 г.
- ^ Перейти обратно: а б с Столлман, Ричард. «Можно ли доверять своему компьютеру?» . gnu.org . Проверено 12 августа 2013 г.
- ^ scl-paullauria (23 января 2017 г.). «Поверь мне, я компьютер» . Общество компьютеров и права . Проверено 3 апреля 2024 г.
- ^ Перейти обратно: а б Андерсон, Росс (15 ноября 2004 г.). Кэмп, Л. Джин; Льюис, Стивен (ред.). Криптография и конкурентная политика. Проблемы «доверенных вычислений» в экономике информационной безопасности . Том. 12. Спрингер США. стр. 35–52. doi : 10.1007/1-4020-8090-5_3 – через Springer Link.
- ^ «Ф. Стахано, «Безопасность для кого? Изменение предположений о безопасности всеобъемлющих вычислений», Конспекты лекций по информатике , том 2609, стр. 16–27, 2003 г.» (PDF) .
- ^ Рау, Шейн (февраль 2006 г.). «Надежная вычислительная платформа становится первым в отрасли комплексным подходом к ИТ-безопасности» (PDF) . Краткий обзор IDC . Международная корпорация данных . Проверено 7 февраля 2007 г.
- ^ Олцик, Джон (январь 2006 г.). «Надежная безопасность предприятия: как группа доверенных вычислений (TCG) будет способствовать повышению безопасности предприятия» (PDF) . Белая книга . Группа стратегии предприятия . Проверено 7 февраля 2007 г.
- ^ Кей, Роджер Л. (2006). «Как внедрить доверенные вычисления: руководство по усилению безопасности предприятия» (PDF) . Ассоциация конечных точек технологий . Проверено 7 февраля 2007 г.
- ^ Перейти обратно: а б с д Андерсон, Росс (август 2003 г.). « Часто задаваемые вопросы о «доверенных вычислениях»: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA, версия 1.1» . Проверено 7 февраля 2007 г.
- ^ «Повышение ИТ-безопасности с помощью стандартов Trusted Computing Group» (PDF) . Решения Dell Power . Ноябрь 2006 г. с. 14 . Проверено 7 февраля 2006 г.
TPM [Надежные платформенные модули] от различных поставщиков полупроводников включены в корпоративные настольные системы и ноутбуки от Dell и других поставщиков.
- ^ «Службы доверенных платформенных модулей в Windows Vista» . Центр разработки оборудования Windows . Майкрософт . 25 апреля 2005 г. Архивировано из оригинала 15 мая 2007 г. Проверено 7 февраля 2007 г.
Windows Vista предоставляет набор служб для приложений, использующих технологии TPM.
- ^ Лемос, Роберт (28 июля 2006 г.). «Армия США требует надежных вычислений» . Фокус безопасности . Проверено 7 февраля 2007 г.
- ^ «Армейский ИТ-директор / G-6 500-дневный план» (PDF) . Армия США . Октябрь 2006 года . Проверено 7 февраля 2007 г.
Стратегическая цель н. 3, «предоставлять совместную сетецентрическую информацию, которая обеспечивает превосходство в принятии решений истребителями»
- ^ шифрование несекретных данных. Архивировано 27 сентября 2007 г. на Wayback Machine.
- ^ Саффорд, Дэвид (1 августа 2003 г.). «Возьмите TCPA под свой контроль» . Linux-журнал . Проверено 7 февраля 2007 г.
- ^ Джонсон, Саймон (2016). Расширения Intel Software Guard: услуги по предоставлению и аттестации EPID (PDF) . Интел . Проверено 14 мая 2021 г.
- ^ Шеперд, Карлтон; Маркантонакис, Константинос; Джалоян, Жорж-Аксель (2021). ЛИРА-В: Облегченная удаленная аттестация для ограниченных устройств RISC-V . Семинары IEEE по безопасности и конфиденциальности. IEEE. arXiv : 2102.08804 .
- ^ Абера, Тигист (2016). C-FLAT: Аттестация потока управления для программного обеспечения встраиваемых систем . ККС '16. АКМ. стр. 743–754. дои : 10.1145/2976749.2978358 . ISBN 9781450341394 . S2CID 14663076 . Проверено 14 мая 2021 г.
- ^ Якобссон, Маркус; Стюарт, Гай (2013). Мобильные вредоносные программы: почему традиционная парадигма AV обречена и как использовать физику для обнаружения нежелательных действий . Черная шляпа США.
- ^ Маркус Якобссон Архив электронной печати криптологии безопасной удаленной аттестации . Проверено 8 января 2018 г.
- ^ Фергюсон, Нильс (август 2006 г.). «AES-CBC + Elephant: алгоритм шифрования диска для Windows Vista» (PDF) . Microsoft TechNet . Проверено 7 февраля 2007 г.
- ^ «Масштабирование безопасных анклавных сред с помощью Signal и конфиденциальных вычислений Azure» . Истории клиентов Microsoft . Проверено 9 февраля 2022 г.
- ^ Мутцбауэр, Юлия (2 февраля 2021 г.). «Конфиденциальные вычисления направлены на защиту данных пациентов» . www.healthcare-computing.de (на немецком языке) . Проверено 9 февраля 2022 г.
- ^ Бинь Сяо (2007). Автономные и доверенные вычисления: 4-я Международная конференция, ATC 2007, Гонконг, Китай, 11–13 июля 2007 г., Материалы . Springer Science & Business Media. п. 124. ИСБН 978-3-540-73546-5 .
- ^ Мао, Вэньбо Цзинь, Хай и Мартин, Эндрю (7 июня 2005 г.). «Инновации в области сетевой безопасности благодаря доверенным вычислениям» (PDF) . Архивировано из оригинала (PDF) 22 августа 2006 г. Проверено 7 февраля 2007 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Марсон, Ингрид (27 января 2006 г.). «Надежные вычисления подвергаются атаке» . ЗДНет . Проверено 12 сентября 2021 г.
- ^ Шнайер, Брюс (15 августа 2002 г.). «Палладий и TCPA» . Информационный бюллетень Crypto-Gram . Проверено 7 февраля 2007 г.
- ^ Перейти обратно: а б Ченг, Жаки (22 апреля 2008 г.). «DRM — отстой: Microsoft уничтожает ключи DRM MSN Music» . Арс Техника . Проверено 31 мая 2014 г.
- ^ «Yahoo! Серверы DRM прекращают работу» . Фудзилла.com. 29 июля 2008 г. Проверено 31 мая 2014 г.
- ^ Фишер, Кен (13 августа 2007 г.). «Google продает, а затем забирает, доказывая необходимость обхода DRM» . Арс Техника . Проверено 31 мая 2014 г.
- ^ Фистер, Мистер (26 марта 2010 г.). «Ubisoft предлагает бесплатные подарки в качестве компенсации за новости о видеоиграх, видео и загрузку файлов для ПК и консольных игр на сайте» . Shacknews.com . Проверено 31 мая 2014 г.
- ^ Бангеман, Эрик (7 ноября 2007 г.). «Изменение DRM Высшей лиги бейсбола поразило фанатов» . Арс Техника . Проверено 31 мая 2014 г.
- ^ Шон, Сет (1 декабря 2003 г.). «Предоставить TCPA переопределение владельца» . Linux-журнал . Проверено 7 февраля 2007 г.
- ^ «Лицо обнаружено для поисковика AOL № 4417749» . Нью-Йорк Таймс . 9 августа 2006 г. Проверено 10 мая 2013 г.
- ^ Изменения спецификаций TPM версии 1.2, 16.04.04.
- ^ Перейти обратно: а б Изменения спецификации TPM v1.2, 2004 г.
- ^ «1.7 — Я стал владельцем TPM под другой ОС…» Часто задаваемые вопросы TrouSerS . Проверено 7 февраля 2007 г.
- ^ Э. У. Фельтен, «Понимание доверенных вычислений: перевесят ли его преимущества его недостатки?», Security & Privacy, IEEE , Vol. 1, № 3, стр. 60-62 ,
- ^ Опплигер, Р.; Ритц, Р. (2005). «Решают ли надежные вычисления проблемы компьютерной безопасности?» . Журнал IEEE по безопасности и конфиденциальности . 3 (2): 16–19. дои : 10.1109/MSP.2005.40 . S2CID 688158 .
- ^ «IEEE P1363: Стандартные спецификации для криптографии с открытым ключом», дата обращения 9 марта 2009 г. Архивировано 1 декабря 2014 г., на Wayback Machine.
- ^ Гарфинкель, Таль; Пфафф, Бен; Чоу, Джим; Розенблюм, Мендель; Боне, Дэн (19 октября 2003 г.). «Terra: платформа на базе виртуальных машин для доверенных вычислений» . Ассоциация вычислительной техники. стр. 193–206. дои : 10.1145/945445.945464 . S2CID 156799 - через цифровую библиотеку ACM.
- ^ Это функции закрытого ключа в алгоритме RSA.
- ^ Салливан, Ник. «Развертывание TLS 1.3: отличное, хорошее и плохое (33c3)» . media.ccc.de . Ютуб . Проверено 30 июля 2018 г.
- ^ «Великое ограбление SIM-карты: как шпионы украли ключи от шифровального замка» . firstlook.org . 19 февраля 2015 г. Проверено 27 февраля 2015 г.
- ^ Сет Шон, «Доверенные вычисления: обещания и риски», База знаний COSPA: сравнение, выбор и пригодность OSS , 11 апреля 2006 г. Архивировано 19 марта 2009 г. на Wayback Machine.
- ^ Тони Макфадден (26 марта 2006 г.). «Матрица ТПМ» . Архивировано из оригинала 26 апреля 2007 года . Проверено 5 мая 2006 г.
- ^ «Надежный Генту» . Еженедельный информационный бюллетень Gentoo . 31 января 2005 года . Проверено 5 мая 2006 г.
- ^ «Конфиденциальные вычисления Azure: защита используемых данных | Microsoft Azure» . azure.microsoft.com . Проверено 9 февраля 2022 г.
- ^ «Что такое анклавы AWS Nitro? — AWS» . docs.aws.amazon.com . Проверено 9 февраля 2022 г.
- ^ «Конфиденциальные вычисления» . Гугл облако . Проверено 9 февраля 2022 г.
- ^ «Криптография и конфиденциальность: защита частных данных» . www.ericsson.com . 08.07.2021 . Проверено 9 февраля 2022 г.
- ^ Intel (6 декабря 2006 г.). «Краткое описание продукта: ПК Classmate» (PDF) . Проверено 13 января 2007 г.
- ^ «T6: Доверенное ядро на основе TrustZone» . Проверено 12 января 2015 г.
- ^ «Новости Самсунг» . Проверено 07 марта 2018 г.