Mine sisu juurde

Trusted Computing

Allikas: Vikipeedia
Redaktsioon seisuga 12. detsember 2010, kell 03:18 kasutajalt Jankme (arutelu | kaastöö) (Trusted Third Party(TTP))

Trusted Computing (TC) on tehnoloogia, mille on arendanud Trusted Computing Group. Trusted Computing tehnoloogiaga arvuti käitub järjekindlalt teatud viisil ning mille täitmist kontrollib riist- ja tarkvara. Praktikas kasutab Trusted Computing tehnoloogia krüptograafiat, et sundida arvutit käituma teatud viisil. Peamine TC funktsioon on lubada kellegil saada teavet selle kohta, kas süsteemis jookseb ainult autoriseeritud kood. See autorisatsioon katab esialgse alglaadimise, tuuma, rakendused ning erinevad skriptid. TC üksinda ei kaitse süsteemi rünnakute eest, mis kasutavad ära turvaüsteemi nõrki kohti. TC on vastuoluline, sest tehniliselt on võimalik riistvara kaitsta mitte ainult omaniku jaoks, vaid ka omaniku eest.Sellise vatuolu tõttu on trusted computingu vastased nagu Richard Stallman, hakanud viitama sellele ka kui treacherous computing(reeturlik arvutustehnika). Trusted computing platvormi ei ole vaja kasutada, et kaitsta süsteemi selle omaniku eest. On võimalik jätta kasutajale autoriseerimisõigused . Samuti on võimalik ehitada avatud lähtekoodiga mooduleid, jättes turvakiibi ainsaks ülesandeks kaitsta autoriseerimata muudatuste eest. Avatud lähtekoodiga Linuxi draiverid aitavad turvakiipi kasutada ning sellele ligi pääseda. Siiski on mõnedel operatsioonisüsteemidel võimalik turvaelemente ära kasutada, et keelata tavapärast või õigustatud andmevahetust. Trusted Computingu pooldajad nagu International Data Corporation, Enterprise Strategy Group ja Endpoint Technologies Associates väidavad, et see tehnoloogia muudab arvutid turvalisemaks, vähem tundlikumaks viirustele ja õelvarale ning seega usaldusväärsemaks lõppkasutaja jaoks. Arendajad ütlevad, et seda tehnoloogiat hakatakse peamiselt kasutama digitaalsete õiguste haldamiseks, mitte arvuti turvalisuse suurendamiseks. Kiipide tootjad Intel ja AMD, riistvara tootjad nagu Dell ja operatsioonisüsteemide pakkujad nagu Microsoft, kõik plaanivad tulevastes toodetes kasutada Trusted Computing tehnoloogiat. Alates 2007. Aasta juulist kasutab TC tehnoloogiat terve USA kaitseministeerium.

Peamised konseptsioonid

Trusted Computing hõlmab endas kuut peamist tehnoloogiavaldkonda, mis kõik on vajalikud täielikult kaitstud (Trusted) süsteemi jaoks. Süsteem on vastavuses järgnevate TCG spetsifikatsioonidega:

  1. Kinnituskood
  2. Truvatud sisend ja väjund
  3. Mälu drapeerimine
  4. Suletud hoiustamine
  5. Kaugsertifikaat
  6. Trusted Third Party (TTP)

Kinnituskood

Kinnituskoodiks on 2048-bitine RSA avalik ja privaatne võtmepaar, mis on kiibile loodud suvaliselt tema tootmise ajal ning seda ei ole võimalik muuta. See kood lubab käivitada turvalisi operatsioone: iga Trusted Platvormi Moodul peaab olema võimeline allkirjastama juhusliku arvu (võimaldamaks omanikul näidata, et tal on ehtne trusted arvuti), kasutades teatud Trusted Computing Grupi poolt loodud protokoli, et kindlustada selle vastavus TCG standardile ning tõestada selle identiteeti.

Mälu drapeerimine

Mälu drapeerimine laiendab levinud mälu kaitsmise tehnikat, et tagada täielik isolatsioon mälu delikaatsetele piirkondadele. Näiteks piirkonnad, mis krüptograafilist koodi. Täpne implimentatsioon on tootjatel erinev; Inteli Trusted Execution Tehnoloogia juba pakud sellist lisa.

Suletud hoiustamine

Suletud andmete hoiustamine(sealed storage) kaitseb privaatset informatsiooni sidudes selle platvormi konfiguratsiooni informatsiooniga, kaasates kasutatud riist- ja tarkvara. See tähendab, et andmed väljastatakse vaid kindlal riistvara ja tarkvara kombinatsioonil. Seda süsteemi kasutatakse näiteks digitaalsete õiguste haldamisel. Näiteks kui kasutajal on arvutis muusikafail, mille litsents tal puudub, siis ta ei saa seda kuulata. Kasutades suletud hoiustamist, laul krüptitakse trusted platform moodulisse ning ainult modifitseerimata heliprogrammid saavad seda avada.

Kaugsertifikaat

Kaugsertifikaat lubab kolmandatel osapooltel jälgida kasutaja arvutis tehtud muutusi. Näiteks tarkvaratootjad saavad jälgida nende tarkvaras tehtud autoriseerimata muutusi. Riistvara genereerib sertifikaadi, mis tuvastab täpselt milline programm parajasti käib. Kaugsertifikaat on tavaliselt kombineeritud avaliku võtme krüptinguga nii, et saadetud informatsiooni saavad lugeda vaid programmid, mis küsisid sertifikaati, mitte mõni pealtkuulaja. Võttes uuesti näiteks muusikafaili, kasutaja muusikaprogamm võib saata laulu teistesse arvutitesse, kuid ainult siis, kui nad suudavad näidata, et neil on turvaline muusikaprogramm. Kombineeritud teiste tehnoloogiatega, kindlustab see muusikale rohkem kindlustatud teekonna.

Trusted Third Party(TTP)

Üks peamistest raskustest, mille TCG tehnoloogia arendajad ületama pidid, oli anonüümsuse säilitamine, pakkudes samal ajal „usaldusväärset platvormi“. Peamine osa „usaldatud staatuse“ saamisel on, et teine osapool, kellega arvuti suhtleb, saab kontrollida, kas esimene osapool kasutab originaalset tarkvara. Seeläbi saab arvuti teada, et teine osapool ei saa kasutada pahatahtlikku tarkvara delikaatse info ära kasutamiseks. Selle protsessi põhimõte on, et selel läbiviimiseks pead sa informeerima teist arvutit infoga, et sa kasutad „turvalist“ riist- ja tarkvara ning ilmselt tuvastad end seeläbi teisele osapoolele. TCG on arendanud võimaluse jääda anonüümseks, kuid samal ajal kinnitab teisele arvutile, et ta suhtleb „turvalise“ masinaga.