Pojdi na vsebino

Trusted Computing

Iz Wikipedije, proste enciklopedije
Redakcija dne 14:34, 8. junij 2007 od 87.14.25.94 (pogovor) (Redakcija 914901 uporabnika Andrejj (pogovor) razveljavljena)

Trusted Computing (TC) v prevodu zanesljiva informatika, je novonastala tehnologija, ki izhaja iz Trusted Computing Group (TCG). Cilj te tehnologije je ustvariti bolj zanesljive računalnike z uporabo ustrezne strojne in programske opreme. Termin izhaja iz besede "trust" (zanesljivost) in ne pomene zanesljivosti iz vidika vporabnika, ampak iz vidika proizvajalca. Naprave s to tehnologijo bodo lahko ne samo varovale programsko opremo pred nezaželjenimi spremembami, ampak tudu postavili nekatere omejitve na aplikacijah ki so neugodne za proizvajalce. Na primer kadar bi bile te spremembe nezanesljive ali nevarne za proizvajalca. TC podpirajo največji proizvajalci svetovno znana podjetja kot so AMD, HP, IBM, Intel, Microsoft, Sun... Predstavljajo kot podlago za izdelavo bolj zanesljivih računalnikov, ki so manj občutljivi za viruse in druge skodljivce. Ameriška vojska se zanima za to tehnologijo. Njihovi računalniki usebujejo to tehnologijo. Kritiki te tehnologije so predvsem ljudje iz tabora proste programske opreme (free software) in odprte kode (open source). Pravijo da bi lahko proizvajalci s to tehnologijo vgradili v računalnik določene omejitve. Hardware in software že obstaja ki dovoli da realiziramo sisteme za kontrolo za katere je predstavljen tc, in se jih lahko uporabi za aministracijo sistema. Glavni vzrok da nekateri esperti nočejo to tehnologijo je ker ta tehnologija bi zvečala moznost proizvajalcem hardwerja in softwerja, kontole sistemov in računalnikov, na tak način da bi lahko zbrali kaj uporabiki lahko delajo in kaj pa ne smejo, bi lahko tudi uporabili mehanizme ki bi grozili concurenci na tržišču, in tudi prosto gradnjo softwerja, kot pa sedaj se mnozično dogana.


Osnovne stvari

Na tej tehnologiji temeljijo mehanizmi asimetrične kriptografije. Ti so nerejeni z nasljednjimi namene:

  1. Vsaka naprava (računalnik, CPU, telefon,...) ima en način za ga identificirat enkratno kot z eno digitalno prepustnico.
  2. Kriptiranje se izvaja na hardware nivoju na siguren način
  3. Informacijo bodo lahko bile podpisane z ključom od računalnika ali naprave
  4. Informacije bodo lahko bile skrite z ključom od računalnika ali naprave

Uporabljena Tehnologija

Projekt ki ga obravnavamo je poznan z različnimi imeni. Trusted Computing je bilo začetno ime, in je še uporabljeno od TCG (Trusted Computing Group) in od IBM. Microsoft pa ga je klical trustworthy computing (sigurna informatika). Intel pa ga imenuje safer computing (sigurnejša informatika). Drugaci pa Richard Stallman, informatik svetovno znan od Free Software Foundation, je pa dal ime treacherous computing (nesigurna informatica).


Vključitve Trusted Computinga

Velika množica pobud je prisla v Trusted Computing; ena najbolj znanih je projekt Microsofta, ki nosi ime Next-Generation Secure Computing Base (NGSCB), drugače znana z imenom Palladium. Zgleda, da je bila vključena v verzijo Windows Viste. Trusted Computing Group (TCG) zapusča tocke za realizacijo enega podsistema kritorafiranja, ki se imenuje Trusted Platform Module (TPM), tako da se lahko produkti različnih proizvajalcev obnašajo na isti način, ne glede na hardware ali software s katerimi delujejo. TPM je neke vrste microchip ki je prisoten v smart cardu. To je majhen računalnik, sestavljen iz CPU-ja, kritografirnega koprocesorja, in generatorja random stevil (glavna sestavina za pospešit nekatere operacije za kritografiranje) kanalov I/O, RAMov in ROMov, in celo iz enega filesystem-a z lastnim operacijskim sistemom. Med drugim omogoči, da bi se ključi RSA generirali in omogoci tudi memoriziranje podatkov na varnejši način, tako da jih shrani v lasten filesystem ključe ki jih je uporabil.

Intel dela za vklučit chip TPM v njihove CPU, tehnologija se imenuje Trusted execution Technology, tista od AMD se imenuje pa Secure Virtual Machine (SVM).

Glavne funkcije

Enota TPM po pravilih od Trusted Computing Group, bo imela pet glavnih funkcij. Vsaka ima razlicen cilj, tudi če bodo lahko bile uporabljene skupaj. Da so aktivne pa bo moral biti tudi software napisn tako da vkluči to tehnologijo. Te funkcije so:

  1. Endorsement Key
  2. siguren Input/Output
  3. Memory curtaining
  4. Sealed storage
  5. pomoč na daljavo

Endorsement Key

Integriteta sistema je branjena pred škodami s sofisticirano tehniko kritografiranja, ki prepreči emulatorjem da sprožijo sigurno operacijo z enim programom, enoto hardware ali drugi sistem. To bo realizirano s parom kljucev RSA na 2048 bit, ki identificira enkratno vsak TPM. Par ključev se imenuje Endorsement Key; ta je različen za vsak chip in se generira, ko produciramo chip. V nekaterih primerih ga lahko modificiramo z doloceno password, ki jo nudi proizvajalec. TPM je realiziran na tak način, da ne obstajajo funkcije ki nam povedo kasen ključ imamo.

Secure I/O

Operacije za input/output jih spremenimo v sigurne z nekaterimi mehanizmi za asimetricno kriptiranje ključov. Vse informacije ki potujejo na bus sistema so kriptirane. Na tak način je nemogoče za druge programe razumet informacije ki potujejo, kot naprimer kasen gumb je bil pritisnjen na tipkovnici kaj smo brali iz cd-ja… Na bus ki poveže CPU in TPM ( v slučaju da ni znotraj procesorja ), bodo podatki vedno kriptirani.


Glavne tocke:

  • Noben program ne bo moral oduzet, memorizirat, in poslat podatke za vhod (digitali podpis, digitali vtis…).
  • Lahko zagarantira da en keylogger ( program ki monitorira karakterje ki pritisnemo na tipkovnici bi bil neuporaben).
  • Se bo lako preprečilo da nekdo shrani eno sliko ki jo vidi na ekranu.

Memory Curtaining

Memory curtaining se uporablja, da ne pusti hardware nikakršnemu programu, da bere ali piše v prostore pomnilnika, ki ga uporabljajo drugi programi. Niti karenel sistema ne utegne razbirati teh prostorov pomnilnika, posebno iz razloga, da so podatki kriptirani, in zato bodo informacije na sigurnem tudi v primeru, da prevzame nekdo kontrolo nad sistemom. Nekaj podobnega lahko pridobimo tudi z uporabo softwarja, vendar so z uporabo hardwarja podatki varnejši. Ta mehanizem tvori tudi nemogoče metode za debugging (poprava napak nekaterih aplikacij).

Sealed storage

Sealed storage brani informacije z kriptiranjem z uporabo ključa ki izhaja iz uporabljenega softwerja in hardwerja na katerem se izvaja. To pomeni da te informacije bodo lahko bile uporabljene samo z isto kombinacijo softwerja in hardwerja. Ta metoda kriptianja podatkov ne pusti da oduzamemo eno shranjevalno enoto iz enega računalnika na drugi računalnik, saj bi bilo nemogoče prebrat podatke ki so v njem.

Pomoč na daljavo

Pomoč na daljavo dovoli drugim da postavijo vprašanja sistemu in da zvejo stanje, in da zazna svoje spremembe. Na tak način se lahko prepreči da informacije skrite bi lahko bile poslane iz enega računalnika ki je nesiguren ali da iz tega izhajajo informacije “nevarne”. Mehanizem sloni na digitalnem podpisu, generiran od hardwerja ki pove kateri software se izvajajo. Sistem lahko pokaže identiteto drugim računalnikom na daljavo da dokaze da sistem ni nevaren.

Uporaba

TC nudi možnost ustvarit aplikacije bol sigurne za proizvajalce in končne vporabnike.

Branitev pred virusi

Digitali podpis bo nudil možnost uporabnikom da spozna aplikacije od katerih se lahko zaupa. To ker vsak program bo moral imeti en digitali podpis kar pomeni da je siguren. To velja tudi v slučaju da program ki uporabimo je en virus. Microsoft meni da v začetku TC ne bo moral biti še uporabljen ker je se mnogo aplikacij ki niso podpisane. V prihodnosti se bo dalo zgraditi bolše antiviruse in firewall z uporabo te tehnologije.

Slabe Točke

Nasprotniki od Trusted Computing pravijo da funkcije ki branijo računalnik od virusov in od eventuelnih napadov iz zunanjosti gredo omejit možnost uporabe sistema lastniku sistema. Funkcija Tc in predvsem svoja zaprta struktura bi se lahko obrnili proti lastniku sistema. Dosti je straha za to novo tehnologijo ki je bila ustvarjena od tistih ki imajo narveč interesov do tržisca. Ena narvečjih kritik do TC izhaja iz Free Software Foundation, ki je odgovorna za razvoj operacijskega sistema GNU (GNU/Linux ali tudi Linux), ko se nanaša na trusted computing ga imenuje Treacherous Computing (nesigurna informatika). Nato je tudi No1984, skupina italianskih prostovolcel ( ime se nanaša na roman od G. Orwell "1984") ki skušajo razložit vse od Trusted Computing. Na njihovi spleni strani je razloženo vse o TC imamo tudi en posnetek o TC in celo listo računalnikov ki vsebujejo TPM.

Nemogoče sprementi software

En vporabnik ki hoče sprementi program za brati pisma ali druge svari, nebi bilo mogoče to ker tisti dokument ga bomo lahko brali samo če uporabimo vedno isti software in hardware. Eksperti menijo da Microsoft bi uporabila to funkcijo za preprečit programom kot OpenOffice.org da bere dokumente ki so bili ustvarjeni z paketom Office. Zato v primeru da neka družba ki uporablja Office mnogo let nebi uspela se konvertirat na OpenOffice.org ker bi bili usi documenti ki so do tedaj ustvarili neuporabni, zato bi ustvarili neke vrste monopola. Isto se bi lahko dogajalo na internetu, saj nekateri Browserji nebi uspeli brat nekaterih strani. Problem je delno odpravljen s tem da emuliramo en browser drugega tipa.

Izguba kontrole nma lastnih podatkih

Nasprotovalci od TC menijo tudi da en cilj od Trusted Computing je da bi pobolšali tehnologijo od Digital Rights Management (DRM), to je tehnologija ki ne dovoli da bi lahko uporabnik snemal pesmi. S to tehnologijo ko kupimo eno pesem, bi lahko Avtor zbral nekatera pravila za omejitve uporabe pesmi kot koliko krat lahko nekdo posluša tisto pesem.

Tezave zamenjave racunalnika

En drugi problem ki nastane z Trusted Platform Module je ko hočemo zamenjat star računalnik ali en računalnik ki se je pokvaril. Saj vsi podatki ki jih imamo v starem računalniku bi ne bilo mogoče jih prebrat. Isto se bi godilo v slučaju da ena enota hardware se bi pokvarila, in nato jo bi zamenjali, to ker kot smo že povedali vsi podatki ki jih ustvarimo so lahko prebrani samo če uporabimo isti hardware in software.

Cenzura

En drugi problem je cenzura, saj s tem sistemom bi bilo dosti lažje preprečit nekaterim da preberejo nek dokument ki je javen. Naprimer tisti ki vodijo TC v slučaju da mislijo da nek dokument je neprimeren za njihove interese bi ga lahko z lahkoto cenzurirali brez da niti avtor bi ga vsper znova prebrati. Torej tisti ki ima v rokah kontrolo nad TC, ima moć da cenzurira cele dokumente, soletene strani….. Torej nekdo ce bo hotel iti na eno spletno stran ki je cenzurirana mu bo browser povedal da stran ne ekzistira v resici pa ni tako.

Izguba anonimnosti na internetu

Ker en raćunalnik z tehnologijo TC je sposoben povedat svojo identiteto, bo mogoče za proizvajalce in drugih ki so sposobni kontrolirat to tehnologijo pridobit precizne podatke o identiteti vporabnika ki vporabi tisti računalnik. Ta možnost je vezana z primerom da uporabnik prej ali slej postavi informacije o identiteti, direktno ali indirektno. En sistem za uresničit to je da ko vporabnik kupi računalnik je preimoran vstavit lastre podatke. En drugi sistem je pa komunikacija informacij potom spleta. Z novimi tehnologijami za identifikacijo kot RFID, ki so vedno več vporabljene, je predvideno da vporabniki bodo identificirani z veliko preciznostjo. En dvom ki si ga postavijo nekateri je ce bodo pravilno vaporabili te osebne podatke, in tudi ce je mogoce jih vporabit predvsem v drzavah kot v italiji kjer normativa za osebne podatke je zelo stroga.

Owner Override

Polemica nastaja ker Trusted Computing brani sistem pred vsemi interferencami, tudi pred kontrolo od lastnika. Ena rešitev tega problema je dopustit lastniku od računalnika možnost da kontrolira te zaščite. Ta operacija se imenuje Owner Override za sedaj se jo ne še uporabi. Ta daje možnost vporabniku da preskoči omejitve ki jih postavi TPM. Ko Owner Override pride aktivirana, računalnik uporabi en proces siguren za I/O za biti siguren da oseba je zares lastnik računalnika. Lastnik lahko torej zbere da: • nočes aktivirat Trusted Platform Module; • modificirat lastno identiteto in torej Attestation Identity Key; • upravljat lastre kljuce (ne Endorsement Key) ki je rešena v TPM. Prva funkcionalnost bo verjetno na vseh enotah z TC. Potom BIOSA bo lahko lastnik računalnika izklucil celotno TPM na tak način da lahko računalnik deluje kot računalnik prejsnje generacije. Seveda če mi to izklučimo nekateri softwerji ne bodo delovali (razen da ne uporabimo software ki emulira TPM). Ko je zgledalo da ideja od Owner Override bi bila sprejeta, so nekateri od TCG oduzeli to kot nasprotje do TC.


Tehnicne omejitve

Trusted Computing da lahko deluje pravilno, zahteva da vsi proizvajalci vklucijo to tehnologijo po njihovih pravilih, to da lahko zagarantirajo da vsi sistemi so kompatibilni. Ampak ze sedaj so problemi o kompatibilnosti med komponenti kot npr. med TrouSerS od TSS (Trusted Software Stack) od IBM in od hp (v. TrouSerS).

Uporabnost od Trusted Computing

Kritiki menino da Trusted Computing ima velike probleme v uporabi saj vask chip tudi od TPM se lahko pokvari in v tistem primeru mora biti zamenjan. To bi pomenilo za vporabnika izgubo vseh podatkov, podatki ki so lahko zelo važni za vporabnika in ki bo nemogoče jih dobit nazaj. Nekateri menijo da to je ena stvar ki ni moč sprejet. Ena druga kritika je da tudi v slučaju da izgubimo password izgubimo automatično vse podatke (moramo se spomnit da zacetni cilj od TC je branit podatke od vporabnika in ne pred vporabnikom).