Pojdi na vsebino

Trusted Computing

Iz Wikipedije, proste enciklopedije

Trusted Computing (TC) v prevodu zanesljiva informatika, je novonastala tehnologija, ki izhaja iz Trusted Computing Group (TCG). Cilj te tehnologije je ustvariti bolj zanesljive računalnike z uporabo ustrezne strojne in programske opreme. Termin izhaja iz besede "trust" (zanesljivost) in ne pomene zanesljivosti iz vidika vporabnika, ampak iz vidika proizvajalca. Naprave s to tehnologijo bodo lahko ne samo varovale programsko opremo pred nezaželjenimi spremembami, ampak tudu postavili nekatere omejitve na aplikacijah ki so neugodne za proizvajalce. Na primer kadar bi bile te spremembe nezanesljive ali nevarne za proizvajalca. TC podpirajo največji proizvajalci svetovno znana podjetja kot so AMD, HP, IBM, Intel, Microsoft, Sun... Predstavljajo kot podlago za izdelavo bolj zanesljivih računalnikov, ki so manj občutljivi za viruse in druge skodljivce. Ameriska vojska se zanima za to tehnologijo. Njihovi racunalniki usebujejo to tehnologijo. Kritiki te tehnologije so predvsem ljudje iz tabora proste programske opreme (free software) in odprte kode (open source). Pravijo da bi lahko proizvajalci s to tehnologijo vgradili v računalnik dolocene omejitve. Hardware in software ze obstaja ki dovoli da realiziramo sisteme za kontrolo za patere je predstavljen tc, in se jih lahko uporabi za aministracijo sistema. Glavni vzrok da nekateri esperti nocejo to tehnologijo je ker ta tehnologija bi zvecala moznost proizvajalcem hardwerja in softwerja, kontole sistemov in racunalnikov, na tak nacin da oni bi lahko zbrali kaj uporabiki lahko delajo in kaj pa ne smejo, bi lahko tudi uporabili mehanizme ki bi grozili concorrenci na trziscu, in tudi prosto gradnjo softwerja, kot pa sedaj se mnozicno dogana.


Osnovne stvari

Na tej tehnologiji temeljijo mehanizmi asimetrične kriptografije. Ti so nerejeni z nasljednjimi namene:

  1. Vsaka naprava (racunalnik, CPU, telefon,...) ima en nacin za ga identificirat enkratno kot z eno digitalno prepustnico.
  2. Kriptiranje se izvaja na hardware nivoju na siguren nacin
  3. Informacijo bodo lahko bile podpisane z kljucom od racunalnika ali naprave
  4. Informacije bodo lahko bile skrite z kljucom od racunalnika ali

Uporabljena Tehnologija

Projekt ki ga obravnavamo je poznan z razlicnimi imeni. Trusted Computing je bilo zacetno ime, in je se uporabljeno od TCG (Trusted Computing Group) in od IBM. Microsoft pa ga je klical trustworthy computing (sigurna informatica). Intel pa ga imenuje safer computing (sigurnejsa informatika). Drugaci pa Richard Stallman, informatik svetovno znan od Free Software Foundation, j epa dal ime treacherous computing (nesigurna informatica).

Ciao Blasina!!

Vkljucitve Trusted Computinga

Velika mnozica pobud je prisla v Trusted Computing; ena najbolj znanih je projekt Microsofta, ki nosi ime Next-Generation Secure Computing Base (NGSCB), drugace znana z imenom Palladium. Zgleda, da je bila vkljucena v verzijo Windows Viste. Trusted Computing Group (TCG) zapusca tocke za realizacijo enega podsistema kritorafiranja, ki se imenuje Trusted Platform Module (TPM), tako da se lahko produkti razlicnih proizvajalcev obnasajo na ist nacin, ne glede na hardware ali software s katerimi delujejo. TPM je neke vrste microchip ki je prisoten v smart cardu. To je majhen racunalnik, sestavljen iz CPU-ja, kritografirnega koprocesorja, in generatorja random stevil (glavna sestavina za pospesit nekatere operacije za kritografiranje) kanalov I/O, RAMov in ROMov, in celo iz enega filesystem-a z lastnim operacijskim sistemom. Med drugim omogoci, da bi se kljuci RSA generirali in omogoci tudi memoriziranje podatkov na varnejsi nacin, tako da jih shrani v lasten filesystem kljuce ki jih je uporabil.

Intel dela za vklucit chip TPM v njihove CPU, tehnologija se imenuje Trusted execution Technology, tista od AMD se imenuje pa Secure Virtual Machine (SVM).

Glavne funkcije

Enota TPM po pravilih od Trusted Computing Group, bo imela pet glavnih funkcij. Vsaka ima razlicen cilj, tudi ce bodo lahko bile uporabljene skupaj. Da so aktivne pa bo moral biti tudi software napisna tako da vkluci to tehnologijo. Te funkcije so:

  1. Endorsement Key
  2. siguren Input/Output
  3. Memory curtaining
  4. Sealed storage
  5. pomoc na daljavo

Endorsement Key

Integriteta sistema je branjena pred skodami zaradi ene sofisticirane tehnike kritografiranja ki prepreci emulatorjem da sprozijo eno sigurno operacijo z enim programmo, enoto hardware ali drugi sistem. To bo realizirano z parom kljucov RSA na 2048 bit ki identificira enkratno vsak TPM. Ta par kljucov se imenujeta Endorsement Key je razlicna za vsak chip in je generirana ko produciamo chip. V nekaterih primerih se ga lahko modificira z eno password ki jo nudi proizvajalec. TPM je realizirran tako da ne ekzistirajo funkcije ki nam pove kasen kljuc imamo.

Secure I/O

Operacije za input/output jih spremenimo v sigurne z nekaterimi mehanizmi za asimetricno kriptiranje kljucov. Vse informacije ki potujejo na bus sistema so kriptirane. Na tak nacin je nemogoce za druge programe razumet informacije ki potujejo, kot naprimer kasen gumb je bil pritisnjen na tipkovnici kaj smo brali iz cd-ja… Na bus ki povere CPU in TPM ( v slucaju da ni znotraj procesorja ), bodo podatki vedno kriptirani.


Glavne tocke:

  1. Noben program ne bo moral oduzet, memorizirat, in poslat podatke za vhod (digitali podpis, digitali vtis…).
  2. Lahko zagarantira da en keylogger ( program ki monitorira karakterje ki pritisnemo na tipkovnici) bi bil neuporaben.
  3. Se bo lako preprecilo da nekdo shrani eno sliko ki jo vidi na ekranu.

Memory Curtaining

Memory curtaining rabi da hardware ne pusti nobenemu programu da bere ali pise v prosatore pomnilnika ki ga uporabljajo drugi programmi. Niti karenel sistema bo lahko bral te prosatore pomnilnika, tudi ker podatki so kriptirani, in zato informacije bodo na sigurnem tudi v primeru da nekdo oduzame kontrolo nad sistemom. Nekaj podobnega lahko pridobimo tudi z uporabo softwerja ampak z uporabo hardwerja so podatki bolj sigurni. Ta mehanizem tudi tvori nemogoce metode za debugging (poprava napak nekaterih aplikacij)


Sealed storage

Sealed storage brani informacije z kriptiranjem z uporabo kljuca ki izhaja iz uporabljenega softwerja in hardwerja na katerem se izvaja. To pomeni da te informacije bodo lahko bile uporabljene samo z isto kombinacijo softwerja in hardwerja. Ta metoda kriptianja podatkov ne pusti da oduzamemo eno shranjevalno enoto iz enega racunalnika na drugi racunalnik, saj bi bilo nemogoce prebrat podatke ki so v njem.

Pomoc na daljavo

Pomoc na daljavo dovoli drugim da postavijo vprasanja sistemu in da zvejo stanje, in da zazna svoje spremembe. Na tak nacin se lahko prepreci da informacije skrite bi lahko bile poslane iz enega racunalnika ki je nesiguren ali da iz tega izhajajo informacije “nevarne”. Mehanizem sloni na digitalnem podpisu, generiran od hardwerja ki pove kateri software se izvajajo. Sistem lahko pokaze drugim racunalnikom na daljavo da dokaze da sistem ni nevaren.


Slabe Tocke

Nasprotniki od Trusted Computing pravijo da funkcije ki branijo racunalnik od virusov in od eventuelnih napadov iz zunanjosti gredo limitirat moznost uporabe sistema lastniku sistema. Funkcija Tc in predvsem svoja zaprta struktura bi se lahko obrnili proti lastniku sistema. Dosti je straha za to novo tehnologijo ki je bila ustvarjena od tisti ki imajo narvec interesov do trzisca. Ena narvecjih kritik do TC izhaja iz Free Software Foundation, ki je odgovorna za razvoj operacijskega sistema GNU (GNU/Linux ali tudi Linux), ko se nanasa na trusted computing ga imenuje Treacherous Computing (nesigurna informatica). Nato je tudi No1984, skupina italianskih prostovolcel ( ime se nanasa na roman od G. Orwell "1984") ki skusajo razlozit vse od Trusted Computing. Na njihovi spleni strani je razlozeno vse o TC imamo tudi en posnetek o TC in celo listo racunalnikov ki vsebujejo TPM.