Pojdi na vsebino

Trusted Computing

Iz Wikipedije, proste enciklopedije

Trusted Computing (TC) v prevodu zanesljiva informatika, je novonastala tehnologija, ki izhaja iz Trusted Computing Group (TCG). Cilj te tehnologije je ustvariti bolj zanesljive računalnike z uporabo ustrezne strojne in programske opreme. Termin izhaja iz besede "trust" (zanesljivost) in ne pomene zanesljivosti iz vidika vporabnika, ampak iz vidika proizvajalca. Naprave s to tehnologijo bodo lahko ne samo varovale programsko opremo pred nezaželjenimi spremembami, ampak tudu postavili nekatere omejitve na aplikacijah ki so neugodne za proizvajalce. Na primer kadar bi bile te spremembe nezanesljive ali nevarne za proizvajalca. TC podpirajo največji proizvajalci svetovno znana podjetja kot so AMD, HP, IBM, Intel, Microsoft, Sun... Predstavljajo kot podlago za izdelavo bolj zanesljivih računalnikov, ki so manj občutljivi za viruse in druge skodljivce. Ameriska vojska se zanima za to tehnologijo. Njihovi racunalniki usebujejo to tehnologijo. Kritiki te tehnologije so predvsem ljudje iz tabora proste programske opreme (free software) in odprte kode (open source). Pravijo da bi lahko proizvajalci s to tehnologijo vgradili v računalnik dolocene omejitve. Hardware in software ze obstaja ki dovoli da realiziramo sisteme za kontrolo za patere je predstavljen tc, in se jih lahko uporabi za aministracijo sistema. Glavni vzrok da nekateri esperti nocejo to tehnologijo je ker ta tehnologija bi zvecala moznost proizvajalcem hardwerja in softwerja, kontole sistemov in racunalnikov, na tak nacin da oni bi lahko zbrali kaj uporabiki lahko delajo in kaj pa ne smejo, bi lahko tudi uporabili mehanizme ki bi grozili concorrenci na trziscu, in tudi prosto gradnjo softwerja, kot pa sedaj se mnozicno dogana.


Osnovne stvari

Na tej tehnologiji temeljijo mehanizmi asimetrične kriptografije. Ti so nerejeni z nasljednjimi namene:

  1. Vsaka naprava (racunalnik, CPU, telefon,...) ima en nacin za ga identificirat enkratno kot z eno digitalno prepustnico.
  2. Kriptiranje se izvaja na hardware nivoju na siguren nacin
  3. Informacijo bodo lahko bile podpisane z kljucom od racunalnika ali naprave
  4. Informacije bodo lahko bile skrite z kljucom od racunalnika ali

Uporabljena Tehnologija

Projekt ki ga obravnavamo je poznan z razlicnimi imeni. Trusted Computing je bilo zacetno ime, in je se uporabljeno od TCG (Trusted Computing Group) in od IBM. Microsoft pa ga je klical trustworthy computing (sigurna informatica). Intel pa ga imenuje safer computing (sigurnejsa informatika). Drugaci pa Richard Stallman, informatik svetovno znan od Free Software Foundation, j epa dal ime treacherous computing (nesigurna informatica).


Vkljucitve Trusted Computinga

Velika mnozica pobud je prisla v Trusted Computing; ena najbolj znanih je projekt Microsofta, ki nosi ime Next-Generation Secure Computing Base (NGSCB), drugace znana z imenom Palladium. Zgleda, da je bila vkljucena v verzijo Windows Viste. Trusted Computing Group (TCG) zapusca tocke za realizacijo enega podsistema kritorafiranja, ki se imenuje Trusted Platform Module (TPM), tako da se lahko produkti razlicnih proizvajalcev obnasajo na ist nacin, ne glede na hardware ali software s katerimi delujejo. TPM je neke vrste microchip ki je prisoten v smart cardu. To je majhen racunalnik, sestavljen iz CPU-ja, kritografirnega koprocesorja, in generatorja random stevil (glavna sestavina za pospesit nekatere operacije za kritografiranje) kanalov I/O, RAMov in ROMov, in celo iz enega filesystem-a z lastnim operacijskim sistemom. Med drugim omogoci, da bi se kljuci RSA generirali in omogoci tudi memoriziranje podatkov na varnejsi nacin, tako da jih shrani v lasten filesystem kljuce ki jih je uporabil.

Intel dela za vklucit chip TPM v njihove CPU, tehnologija se imenuje Trusted execution Technology, tista od AMD se imenuje pa Secure Virtual Machine (SVM).

Glavne funkcije

Enota TPM po pravilih od Trusted Computing Group, bo imela pet glavnih funkcij. Vsaka ima razlicen cilj, tudi ce bodo lahko bile uporabljene skupaj. Da so aktivne pa bo moral biti tudi software napisna tako da vkluci to tehnologijo. Te funkcije so:

  1. Endorsement Key
  2. siguren Input/Output
  3. Memory curtaining
  4. Sealed storage
  5. pomoc na daljavo

Endorsement Key

Integriteta sistema je branjena pred skodami zaradi ene sofisticirane tehnike kritografiranja ki prepreci emulatorjem da sprozijo eno sigurno operacijo z enim programmo, enoto hardware ali drugi sistem. To bo realizirano z parom kljucov RSA na 2048 bit ki identificira enkratno vsak TPM. Ta par kljucov se imenujeta Endorsement Key je razlicna za vsak chip in je generirana ko produciamo chip. V nekaterih primerih se ga lahko modificira z eno password ki jo nudi proizvajalec. TPM je realizirran tako da ne ekzistirajo funkcije ki nam pove kasen kljuc imamo.

Secure I/O

Operacije za input/output jih spremenimo v sigurne z nekaterimi mehanizmi za asimetricno kriptiranje kljucov. Vse informacije ki potujejo na bus sistema so kriptirane. Na tak nacin je nemogoce za druge programe razumet informacije ki potujejo, kot naprimer kasen gumb je bil pritisnjen na tipkovnici kaj smo brali iz cd-ja… Na bus ki povere CPU in TPM ( v slucaju da ni znotraj procesorja ), bodo podatki vedno kriptirani.


Glavne tocke:

  • Noben program ne bo moral oduzet, memorizirat, in poslat podatke za vhod (digitali podpis, digitali vtis…).
  • Lahko zagarantira da en keylogger ( program ki monitorira karakterje ki pritisnemo na tipkovnici) bi bil neuporaben.
  • Se bo lako preprecilo da nekdo shrani eno sliko ki jo vidi na ekranu.

Memory Curtaining

Memory curtaining rabi da hardware ne pusti nobenemu programu da bere ali pise v prosatore pomnilnika ki ga uporabljajo drugi programmi. Niti karenel sistema bo lahko bral te prosatore pomnilnika, tudi ker podatki so kriptirani, in zato informacije bodo na sigurnem tudi v primeru da nekdo oduzame kontrolo nad sistemom. Nekaj podobnega lahko pridobimo tudi z uporabo softwerja ampak z uporabo hardwerja so podatki bolj sigurni. Ta mehanizem tudi tvori nemogoce metode za debugging (poprava napak nekaterih aplikacij)


Sealed storage

Sealed storage brani informacije z kriptiranjem z uporabo kljuca ki izhaja iz uporabljenega softwerja in hardwerja na katerem se izvaja. To pomeni da te informacije bodo lahko bile uporabljene samo z isto kombinacijo softwerja in hardwerja. Ta metoda kriptianja podatkov ne pusti da oduzamemo eno shranjevalno enoto iz enega racunalnika na drugi racunalnik, saj bi bilo nemogoce prebrat podatke ki so v njem.

Pomoc na daljavo

Pomoc na daljavo dovoli drugim da postavijo vprasanja sistemu in da zvejo stanje, in da zazna svoje spremembe. Na tak nacin se lahko prepreci da informacije skrite bi lahko bile poslane iz enega racunalnika ki je nesiguren ali da iz tega izhajajo informacije “nevarne”. Mehanizem sloni na digitalnem podpisu, generiran od hardwerja ki pove kateri software se izvajajo. Sistem lahko pokaze drugim racunalnikom na daljavo da dokaze da sistem ni nevaren.


Slabe Tocke

Nasprotniki od Trusted Computing pravijo da funkcije ki branijo racunalnik od virusov in od eventuelnih napadov iz zunanjosti gredo limitirat moznost uporabe sistema lastniku sistema. Funkcija Tc in predvsem svoja zaprta struktura bi se lahko obrnili proti lastniku sistema. Dosti je straha za to novo tehnologijo ki je bila ustvarjena od tisti ki imajo narvec interesov do trzisca. Ena narvecjih kritik do TC izhaja iz Free Software Foundation, ki je odgovorna za razvoj operacijskega sistema GNU (GNU/Linux ali tudi Linux), ko se nanasa na trusted computing ga imenuje Treacherous Computing (nesigurna informatica). Nato je tudi No1984, skupina italianskih prostovolcel ( ime se nanasa na roman od G. Orwell "1984") ki skusajo razlozit vse od Trusted Computing. Na njihovi spleni strani je razlozeno vse o TC imamo tudi en posnetek o TC in celo listo racunalnikov ki vsebujejo TPM.

Nemogoce sprementi software

En vporabnik ki hoce sprementi program za brati pisma ali druge svari, nebi bilo mogoce to ker tisti dokument ga bomo lahko brali samo ce uporabimo vedno isti software in hardware. Eksperti menijo da Microsoft bi uporabila to funkcijo za preprecit programom kot OpenOffice.org da bere dokumente ki so bili ustvarjeni z paketom Office. Zato v primeru da neka druzba ki uporablja Office mnogo let nebi uspela se konvertirat na OpenOffice.org ker bi bili usi documenti ki so do tedaj ustvarili neuporabni, zato bi ustvarili neke vrste monopola. Isto se bi lahko dogajalo na internetu, saj nekateri Browserji nebi uspeli brat nekaterih strani. Problem je delno odpravljen s tem da emuliramo en browser drugega tipa.

Izguba kontrole nma lastnih podatkih

Nasprotovalci od TC menijo tudi da en ciljov od Trusted Computing je da bi pobolsali tehnologijo od Digital Rights Management (DRM), to je tehnologija ki ne dovoli da bi uporabnik lako snemal pesmi. S to tehnologijo ko kupimo eno pesem, bi lahko oni zbrali nekatera pravila kot koliko krat lahko nekdo poslusa tisto pesem.

Tezave zamenjave racunalnika

En drugi problem ki nastane z Trusted Platform Module je ko hocemo zamenjat star racunalnik ali en racunalnik ki se je pokvaril. Saj vsi podatki ki jih imamo v starem racunalniku bi ne bilo mogoce jih prebrat. Isto se bi godilo v slucaju da ena enota hardware se bi pokvarila, in nato jo bi zamenjali, to ker kot smo ze povedali vsi podatki ki jih ustvarimo so lahko prebrani samo ce uporabimo isti hardware in software.

Cenzura

En drugi problem je cenzura, saj s tem sistemom bi bilo dosti lazje preprecit nekaterim da preberejo nek dokument ki je javen. Naprimer tisti ki vodijo TC v slucaju da mislijo da nek dokument je neprimeren za njihove interesse bi ga lahko z lahkoto cenzurirali brez da niti avtor bi ga vsper znova prebrati. Torej tisti ki ima v rokah kontrolo nad TC, ima moc da cenzurira cele dokumente, soletene strani….. Torej nekdo ce bo hotel iti na eno spletno stran ki je cenzurirana mu bo browser povedal da stran ne ekzistira v resici pa ni tako.

Izguba anonimnosti na internetu

Ker en racunalnik z tehnologijo TC je sposoben povetat svojo identiteto, bo mogoce za proizvajalce in drugih ki so sposobni kontrolirat to tehnologijo pridobit precizne podatke o identiteti vporabnika ki vporabi tisti racunalnik. Ta moznost je vezana z primerom da uporabnik prej ali slej postavi informacije o identiteti, direkno ali indirektno. En sistem za uresnicit to je da ko vporabnik kupi racunalnik je preimoran vstavit lastre podatke. En drugi sistem je pa komunikacija informacij potom spleta. Z novizi tehnologijami za identifikacijo kot RFID, ki so vedno vec vporabljene, je predvideno da vporabniki bodo identificirani z veliko preciznostjo. En dvom ki si ga postavijo nekateri je ce bodo pravilno vaporabili te osebne podatke, in tudi ce je mogoce jih vporabit predvsem v drzavah kot v italiji kjer normativa za osebne podatke je zelo stroga.

Owner Override

Polemica nastaja ker Trusted Computing brani sistem pred vsemi interferencami, tudi pred kontrolo od lastnika. Ena resitev tega problema je dopustit lastniku od racunalnika moznost da kontrolira te zascite. Ta operacija se imenuje Owner Override za sedaj se jo ne se uporabi. Ta daje moznost uporabniku da preskoci omejitve ki jih postavi TPM. Ko Owner Override pride aktivirana, racunalnik uporabi en proces siguren za I/O za biti siguren da oseba je zares lastnik racunalnika. Lastnik lahko torej zbere da: • noces aktivirat Trusted Platform Module; • modificirat lastno identiteto in torej Attestation Identity Key; • upravljat lastre kljuce (ne Endorsement Key) ki je resena v TPM. Prva funkcionalnost bo verjetno na vseh enotah z TC. Potom BIOSA bo lahko lastnik racunalnika izklucil celotno TPM na tak nacin da lahko racunalnik deluje kot racunalniki prejsnje generacije. Seveda ce mi to izklucimo nekateri foftwerji ne bodo delovali (razzen da ne uporabimo software ki emulira TPM). Ko je zgledalo da ideja od Owner Override bi bila sprejeta, so nekateri od TCG oduzeli to kot nasprotje do TC.


Tehnicne omejitve

Trusted Computing da lahko deluje pravilno, zahteva da vsi proizvajalci vklucijo to tehnologijo po niihovih pravilih, to da lahko zagarantirajo da vsi sistemi so kompatibilni. Ampak ze sedaj so problemi o kompatibilnosti med komponenti kot npr. med TrouSerS od TSS (Trusted Software Stack) od IBM in od hp (v. TrouSerS FAQ).

Uporabnost od Trusted Computing

Kritiki menino da Trusted Computing ima velike probleme v uporabi saj vask chip tudi od TPM se lahko pokvari in v tistem primeru mora biti zamenjan. To bi pomenilo za vporabnika izgubo vseh podatkov, podatki ki so lahke zelo vazni za vporabnika in ki bo nemogoce jih dobit nazaj. Nekateri menijo da to je ena stvar ki ni moc sprejet. Ena druga kritika je da tudi v slucaju da izgubimo password izgubimo automaticno vse podatke (moramo se spomnit da zacetni cilj od TC je branit podatke od vporabnika in ne pred vporabnikom).