stringtranslate.com

Надежные вычисления

Trusted Computing ( TC ) — это технология, разработанная и продвигаемая Trusted Computing Group . [1] Термин взят из области доверенных систем и имеет специализированное значение, отличное от области конфиденциальных вычислений . [2] С Trusted Computing компьютер будет постоянно вести себя ожидаемым образом, и это поведение будет обеспечиваться компьютерным оборудованием и программным обеспечением . [1] Обеспечение такого поведения достигается путем загрузки в оборудование уникального ключа шифрования , который недоступен остальной части системы и владельцу.

TC является спорным, поскольку оборудование защищено не только для своего владельца, но и от его владельца, что заставляет противников технологии, таких как активист свободного программного обеспечения Ричард Столлман, высмеивать ее как «коварные вычисления» [3] [4] , а в некоторых научных статьях использовать пугающие цитаты при упоминании этой технологии. [5] [6]

Сторонники Trusted Computing, такие как International Data Corporation [7] , Enterprise Strategy Group [8] и Endpoint Technologies Associates [9], заявляют, что технология сделает компьютеры более безопасными, менее подверженными вирусам и вредоносным программам и, таким образом, более надежными с точки зрения конечного пользователя. Они также заявляют, что Trusted Computing позволит компьютерам и серверам предлагать улучшенную компьютерную безопасность по сравнению с той, которая доступна в настоящее время. Противники часто заявляют, что эта технология будет использоваться в первую очередь для обеспечения соблюдения политик управления цифровыми правами (налагаемых ограничений для владельца), а не для повышения компьютерной безопасности. [3] [10] : 23 

Производители микросхем Intel и AMD , производители оборудования, такие как HP и Dell , и поставщики операционных систем , такие как Microsoft, включают Trusted Computing в свои продукты, если они включены. [11] [12] Армия США требует, чтобы каждый новый приобретаемый ею ПК поставлялся с Trusted Platform Module (TPM). [13] [14] По состоянию на 3 июля 2007 года то же самое делает практически все Министерство обороны США . [15]

Ключевые понятия

Доверенные вычисления охватывают шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:

  1. Ключ одобрения
  2. Безопасный ввод и вывод
  3. Экранирование памяти / защищенное исполнение
  4. Герметичное хранение
  5. Удаленная аттестация
  6. Доверенная третья сторона (TTP)

Ключ одобрения

Ключ подтверждения — это 2048-битная пара открытого и закрытого ключей RSA , которая создается случайным образом на чипе во время производства и не может быть изменена. Закрытый ключ никогда не покидает чип, в то время как открытый ключ используется для подтверждения и шифрования конфиденциальных данных, отправляемых на чип, как это происходит во время команды TPM_TakeOwnership. [16]

Этот ключ используется для разрешения выполнения безопасных транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы позволить владельцу показать, что у него есть подлинный доверенный компьютер), используя определенный протокол, созданный Trusted Computing Group (протокол прямой анонимной аттестации ), чтобы гарантировать его соответствие стандарту TCG и доказать его личность; это делает невозможным для программного эмулятора TPM с ненадежным ключом подтверждения (например, самостоятельно сгенерированным) начать безопасную транзакцию с доверенным субъектом. TPM должен быть [ неопределенно ] разработан так, чтобы сделать извлечение этого ключа аппаратным анализом сложным, но устойчивость к несанкционированному доступу не является строгим требованием.

Занавешивание памяти

Занавешивание памяти расширяет общие методы защиты памяти , обеспечивая полную изоляцию чувствительных областей памяти, например, мест, содержащих криптографические ключи. Даже операционная система не имеет полного доступа к занавешенной памяти. Точные детали реализации зависят от поставщика.

Герметичное хранение

Запечатанное хранилище защищает конфиденциальную информацию, привязывая ее к информации о конфигурации платформы, включая используемое программное обеспечение и оборудование. Это означает, что данные могут быть переданы только определенной комбинации программного обеспечения и оборудования. Запечатанное хранилище может использоваться для обеспечения DRM. Например, пользователи, которые хранят на своем компьютере песню, которая не была лицензирована для прослушивания, не смогут ее воспроизвести. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-то другому, воспроизвести ее в программном обеспечении по своему выбору или создать ее резервную копию (и в некоторых случаях использовать программное обеспечение для обхода защиты, чтобы расшифровать ее). В качестве альтернативы пользователь может использовать программное обеспечение для изменения процедур DRM операционной системы, чтобы она могла выдать данные песни, например, после получения временной лицензии. При использовании запечатанного хранилища песня надежно шифруется с помощью ключа, привязанного к доверенному модулю платформы, так что только неизмененный и неподдельный музыкальный проигрыватель на его компьютере может ее воспроизвести. В этой архитектуре DRM это также может помешать людям прослушивать песню после покупки нового компьютера или обновления частей своего текущего компьютера, за исключением случаев, когда на это получено явное разрешение поставщика песни.

Удаленная аттестация

Удаленная аттестация позволяет уполномоченным сторонам обнаруживать изменения в компьютере пользователя. Например, компании-разработчики программного обеспечения могут выявлять несанкционированные изменения в программном обеспечении, включая пользователей, изменяющих свое программное обеспечение для обхода ограничений коммерческих цифровых прав. Она работает, заставляя оборудование генерировать сертификат, указывающий, какое программное обеспечение в данный момент запущено. Затем компьютер может представить этот сертификат удаленной стороне, чтобы показать, что в данный момент выполняется неизмененное программное обеспечение. Было предложено множество схем удаленной аттестации для различных компьютерных архитектур, включая Intel, [17] RISC-V, [18] и ARM. [19]

Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, чтобы отправленную информацию могли прочитать только те программы, которые запросили аттестацию, а не злоумышленники.

Если снова взять пример с песней, то программное обеспечение музыкального проигрывателя пользователя может отправлять песню на другие машины, но только если они могут подтвердить, что они используют авторизованную копию программного обеспечения музыкального проигрывателя. В сочетании с другими технологиями это обеспечивает более ограниченный путь для музыки: зашифрованный ввод-вывод не позволяет пользователю записывать ее, когда она передается в аудиоподсистему, блокировка памяти не позволяет ее сбрасывать в обычные файлы на диске, когда она обрабатывается, запечатанное хранилище ограничивает несанкционированный доступ к ней при сохранении на жестком диске, а удаленная аттестация не позволяет неавторизованному программному обеспечению получать доступ к песне, даже когда она используется на других компьютерах. Чтобы сохранить конфиденциальность ответчиков на аттестацию, в качестве решения была предложена прямая анонимная аттестация , которая использует схему групповой подписи для предотвращения раскрытия личности отдельных подписантов.

Было предложено использовать доказательство пространства (PoS) для обнаружения вредоносных программ путем определения того, пуст ли кэш L1 процессора (например, имеет ли он достаточно места для оценки процедуры PoSpace без промахов кэша) или содержит ли он процедуру, которая не поддается вытеснению. [20] [21]

Доверенная третья сторона

Известные приложения

Продукты Microsoft Windows Vista , Windows 7 , Windows 8 и Windows RT используют Trusted Platform Module для упрощения шифрования диска BitLocker . [22] Другие известные приложения с шифрованием во время выполнения и использованием защищенных анклавов включают мессенджер Signal [23] и службу электронных рецептов («E-Rezept») [24] правительства Германии.

Возможные применения

Управление цифровыми правами

Trusted Computing позволит компаниям создать систему управления цифровыми правами (DRM), которую будет очень трудно обойти, хотя и не невозможно. Примером может служить загрузка музыкального файла. Запечатанное хранилище может использоваться для предотвращения открытия файла пользователем с помощью неавторизованного проигрывателя или компьютера. Удаленная аттестация может использоваться для авторизации воспроизведения только музыкальными проигрывателями, которые обеспечивают соблюдение правил звукозаписывающей компании. Музыка будет воспроизводиться из зашторенной памяти, что не позволит пользователю сделать неограниченную копию файла во время его воспроизведения, а защищенный ввод-вывод предотвратит захват того, что отправляется в звуковую систему. Обход такой системы потребует либо манипуляции с аппаратным обеспечением компьютера, захвата аналогового (и, таким образом, ухудшенного) сигнала с помощью записывающего устройства или микрофона, либо взлома безопасности системы.

Новые бизнес-модели использования программного обеспечения (услуг) через Интернет могут быть усилены технологией. Укрепляя систему DRM, можно было бы основать бизнес-модель на аренде программ на определенные периоды времени или модели «оплата по мере использования». Например, можно было бы загрузить музыкальный файл, который можно было бы воспроизвести только определенное количество раз, прежде чем он станет непригодным для использования, или музыкальный файл можно было бы использовать только в течение определенного периода времени.

Предотвращение мошенничества в онлайн-играх

Trusted Computing может использоваться для борьбы с мошенничеством в онлайн-играх . Некоторые игроки изменяют свою копию игры, чтобы получить несправедливые преимущества в игре; удаленная аттестация, безопасный ввод-вывод и экранирование памяти могут использоваться для определения того, что все игроки, подключенные к серверу, используют немодифицированную копию программного обеспечения. [25]

Проверка удаленных вычислений для сетевых вычислений

Trusted Computing можно использовать для гарантии того, что участники вычислительной системы grid возвращают результаты вычислений, которые они заявляют, а не подделывают их. Это позволило бы запускать крупномасштабные симуляции (например, климатическую симуляцию) без дорогостоящих избыточных вычислений, чтобы гарантировать, что вредоносные хосты не подрывают результаты, чтобы достичь желаемого ими вывода. [26]

Критика

Electronic Frontier Foundation и Free Software Foundation критикуют, что доверие к базовым компаниям не заслуживает доверия, и что технология дает слишком много власти и контроля в руки тех, кто разрабатывает системы и программное обеспечение. Они также заявляют, что это может привести к потере анонимности потребителей в их онлайн-взаимодействиях, а также к обязательным технологиям, которые противники Trusted Computing считают ненужными. Они предлагают Trusted Computing в качестве возможного инструмента для будущих версий обязательного контроля доступа , защиты от копирования и DRM.

Некоторые эксперты по безопасности, такие как Алан Кокс [27] и Брюс Шнайер [28] , высказались против Trusted Computing, полагая, что это предоставит производителям компьютеров и авторам программного обеспечения больше контроля для введения ограничений на то, что пользователи могут делать со своими компьютерами. Существуют опасения, что Trusted Computing окажет антиконкурентное воздействие на рынок ИТ. [10]

Среди критиков есть опасения, что не всегда будет возможно проверить аппаратные компоненты, на которые опирается Trusted Computing, Trusted Platform Module , который является конечной аппаратной системой, где должен находиться основной «корень» доверия к платформе. [10] Если он не будет реализован правильно, он представляет угрозу безопасности для общей целостности платформы и защищенных данных. Спецификации, опубликованные Trusted Computing Group , открыты и доступны для ознакомления любому. Однако окончательные реализации коммерческих поставщиков не обязательно будут подвергаться тому же процессу проверки. Кроме того, мир криптографии часто может быстро меняться, и что аппаратные реализации алгоритмов могут привести к непреднамеренному устареванию. Доверие сетевых компьютеров контролирующим органам, а не отдельным лицам, может создать цифровые санкции .

Криптограф Росс Андерсон из Кембриджского университета серьезно обеспокоен тем, что: [10]

TC может поддерживать удаленную цензуру [...] В целом, цифровые объекты, созданные с использованием систем TC, остаются под контролем их создателей, а не под контролем человека, которому принадлежит машина, на которой они хранятся [...] Таким образом, тот, кто пишет статью, которую суд сочтет клеветнической, может быть вынужден подвергнуть ее цензуре — и компания-разработчик программного обеспечения, написавшая текстовый процессор, может быть обязана удалить ее, если она откажется. Учитывая такие возможности, мы можем ожидать, что TC будет использоваться для подавления всего: от порнографии до текстов, критикующих политических лидеров.

Далее он утверждает, что:

[...] поставщики программного обеспечения могут значительно усложнить для вас переход на продукты своих конкурентов. На простом уровне Word может зашифровать все ваши документы с помощью ключей, к которым имеют доступ только продукты Microsoft; это будет означать, что вы сможете читать их только с помощью продуктов Microsoft, а не с помощью любого конкурирующего текстового процессора. [...]

[...] Самое важное преимущество для Microsoft заключается в том, что TC резко увеличит расходы на переход с продуктов Microsoft (таких как Office) на конкурирующие продукты (такие как OpenOffice ). Например, юридическая фирма, которая хочет перейти с Office на OpenOffice прямо сейчас, должна просто установить программное обеспечение, обучить персонал и преобразовать свои существующие файлы. Через пять лет, как только они получат защищенные TC документы от, возможно, тысячи разных клиентов, им придется получить разрешение (в форме подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новую платформу. Юридическая фирма на практике не захочет этого делать, поэтому они будут гораздо более жестко привязаны, что позволит Microsoft поднять свои цены.

Андерсон резюмирует это дело следующим образом:

Основная проблема в том, что тот, кто контролирует инфраструктуру TC, получит огромную власть. Иметь эту единую точку контроля — это как заставить всех пользоваться одним и тем же банком, или одним и тем же бухгалтером, или одним и тем же юристом. Существует много способов, которыми эта власть может быть использована.

Управление цифровыми правами

Одной из первых мотиваций доверенных вычислений было желание корпораций по производству медиа и программного обеспечения иметь более строгую технологию DRM, чтобы помешать пользователям свободно делиться и использовать потенциально защищенные авторским правом или личные файлы без явного разрешения. Примером может служить загрузка музыкального файла группы: звукозаписывающая компания группы может разработать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь воспроизводил файл только три раза в день без дополнительной оплаты. Кроме того, они могут использовать удаленную аттестацию, чтобы отправлять свою музыку только на музыкальный проигрыватель, который обеспечивает соблюдение их правил: запечатанное хранилище не позволит пользователю открыть файл на другом проигрывателе, который не обеспечивает соблюдение ограничений. Защита памяти не позволит пользователю сделать неограниченную копию файла во время его воспроизведения, а защищенный вывод не позволит захватить то, что отправляется на звуковую систему.

Пользователи не могут изменять программное обеспечение

Пользователь, который хотел бы перейти на конкурирующую программу, мог обнаружить, что для этой новой программы невозможно будет прочитать старые данные, поскольку информация будет " заперта " в старой программе. Это также может сделать невозможным для пользователя читать или изменять свои данные, за исключением случаев, специально разрешенных программным обеспечением.

Пользователи не могут осуществлять законные права

Закон во многих странах предоставляет пользователям определенные права на данные, авторские права на которые им не принадлежат (включая текст, изображения и другие носители), часто под такими заголовками, как добросовестное использование или общественный интерес . В зависимости от юрисдикции, они могут охватывать такие вопросы, как разоблачение , предоставление доказательств в суде, цитирование или другое мелкомасштабное использование, резервное копирование собственных носителей и создание копии собственных материалов для личного использования на других собственных устройствах или системах. Шаги, подразумеваемые в доверенных вычислениях, имеют практический эффект, препятствующий пользователям осуществлять эти законные права. [3]

Пользователи уязвимы к отказу поставщика от услуг

Служба, требующая внешней проверки или разрешения, например, музыкальный файл или игра, требующая соединения с поставщиком для подтверждения разрешения на воспроизведение или использование, уязвима к тому, что эта служба будет отозвана или больше не будет обновляться. Уже произошло несколько инцидентов, когда пользователи, купившие музыкальные или видеоносители, обнаружили, что их возможность смотреть или слушать их внезапно прекратилась из-за политики поставщика или прекращения обслуживания, [29] [30] [31] или недоступности сервера, [32] иногда без какой-либо компенсации. [33] В качестве альтернативы в некоторых случаях поставщик отказывается предоставлять услуги в будущем, что оставляет купленный материал пригодным для использования только на текущем и все более устаревающем оборудовании (до тех пор, пока оно работает), но не на любом оборудовании, которое может быть приобретено в будущем. [29]

Пользователи не могут переопределить

Некоторые противники Trusted Computing выступают за «переопределение владельца»: разрешение владельцу, чье физическое присутствие подтверждено, разрешить компьютеру обходить ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволило бы проводить удаленную аттестацию по спецификации пользователя, например, создавать сертификаты, подтверждающие, что Internet Explorer запущен, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация указывала бы, когда программное обеспечение было изменено без разрешения владельца.

Участники Trusted Computing Group отказались внедрять переопределение владельца. [34] Сторонники доверенных вычислений считают, что переопределение владельца подрывает доверие к другим компьютерам, поскольку удаленное подтверждение может быть подделано владельцем. Переопределение владельца обеспечивает владельцу машины преимущества безопасности и принуждения, но не позволяет ему доверять другим компьютерам, поскольку их владельцы могут отказаться от правил или ограничений на своих собственных компьютерах. В этом сценарии, как только данные отправляются на чей-то компьютер, будь то дневник, музыкальный файл DRM или совместный проект, этот другой человек контролирует, какую безопасность, если таковая имеется, его компьютер будет применять к своей копии этих данных. Это может подорвать применение доверенных вычислений для обеспечения DRM, контроля мошенничества в онлайн-играх и подтверждения удаленных вычислений для сетевых вычислений .

Потеря анонимности

Поскольку компьютер, оснащенный технологией Trusted Computing, способен однозначно подтвердить свою собственную идентичность, поставщики и другие лица, обладающие возможностью использовать функцию подтверждения, смогут с высокой степенью уверенности установить личность пользователя программного обеспечения с поддержкой TC.

Такая возможность зависит от разумной вероятности того, что пользователь в какой-то момент времени предоставит идентифицирующую пользователя информацию, будь то добровольно, косвенно или просто посредством вывода из многих, казалось бы, безобидных фрагментов данных. (например, записи поиска, как показано в простом исследовании утечки записей поиска AOL [35] ). Один из распространенных способов получения и связывания информации — это когда пользователь регистрирует компьютер сразу после покупки. Другой распространенный способ — когда пользователь предоставляет идентифицирующую информацию на веб-сайте аффилированного лица поставщика.

Хотя сторонники TC отмечают, что онлайн-покупки и кредитные операции потенциально могут стать более безопасными благодаря возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежду на анонимность при использовании Интернета.

Критики отмечают, что это может оказать сдерживающее воздействие на политическую свободу слова, возможность журналистов использовать анонимные источники, разоблачение, ведение политических блогов и другие области, где общественность нуждается в защите от возмездия посредством анонимности.

Спецификация TPM предлагает функции и предлагаемые реализации, которые призваны удовлетворить требование анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у доверенной третьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM v1.2, позволяет клиенту выполнять аттестацию, не раскрывая никакой персонально идентифицируемой или машинной информации.

Вид данных, которые должны быть предоставлены TTP для получения статуса доверенного лица, в настоящее время не совсем ясен, но сама TCG признает, что «подтверждение является важной функцией TPM со значительными последствиями для конфиденциальности». [36] Однако ясно, что как статическая, так и динамическая информация о компьютере пользователя может быть предоставлена ​​(Ekpubkey) в TTP (v1.1b), [37] не ясно, какие данные будут предоставлены «верификатору» в соответствии с v1.2. Статическая информация будет однозначно идентифицировать одобрителя платформы, модель, детали TPM и то, что платформа (ПК) соответствует спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. [37] Если программа, такая как Windows, зарегистрирована на имя пользователя, это, в свою очередь, будет однозначно идентифицировать пользователя. Еще одно измерение возможностей нарушения конфиденциальности также может быть введено с этой новой технологией; то, как часто вы используете свои программы, может быть возможной информацией, предоставленной TTP. В исключительной, но практичной ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время должен принять тот факт, что он должен предоставить данные кредитной карты провайдеру, тем самым, возможно, рискуя быть идентифицированным. С новой технологией покупатель также может рисковать тем, что кто-то узнает, что он (или она) посмотрел(а) этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставлены TTP/Verifiers, в настоящее время точно не известен, только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.

Проблемы совместимости спецификации TCG

Trusted Computing требует, чтобы все поставщики программного обеспечения и оборудования следовали техническим спецификациям, выпущенным Trusted Computing Group , чтобы обеспечить взаимодействие между различными стеками доверенного программного обеспечения. Однако, по крайней мере, с середины 2006 года возникли проблемы взаимодействия между стеком доверенного программного обеспечения TrouSerS (выпущенным как программное обеспечение с открытым исходным кодом IBM ) и стеком Hewlett-Packard . [38] Другая проблема заключается в том, что технические спецификации все еще меняются, поэтому неясно, какая из реализаций доверенного стека является стандартной.

Закрытие конкурирующих продуктов

Люди высказывали опасения, что доверенные вычисления могут использоваться для того, чтобы удерживать или отговаривать пользователей от запуска программного обеспечения, созданного компаниями за пределами небольшой отраслевой группы. Microsoft получила много [ расплывчатых ] негативных отзывов в прессе относительно своей программной архитектуры Palladium , вызывая такие комментарии, как «Мало какие части фантомного ПО вызывали более высокий уровень страха и неопределенности, чем Palladium от Microsoft», «Palladium — это заговор с целью захвата киберпространства» и «Palladium не даст нам запускать любое программное обеспечение, не одобренное лично Биллом Гейтсом». [39] Опасения по поводу использования доверенных вычислений для устранения конкуренции существуют в более широком контексте обеспокоенности потребителей использованием объединения продуктов для сокрытия цен на продукты и участия в антиконкурентной практике . [5] Доверенные вычисления рассматриваются как вредные или проблематичные для независимых разработчиков программного обеспечения с открытым исходным кодом . [40]

Доверять

В широко используемой криптографии с открытым ключом создание ключей может осуществляться на локальном компьютере, и создатель имеет полный контроль над тем, кто имеет к нему доступ, и, следовательно, над своими собственными политиками безопасности . [41] В некоторых предлагаемых чипах шифрования-дешифрования закрытый/открытый ключ постоянно встраивается в оборудование при его производстве, [42] и производители оборудования будут иметь возможность записывать ключ, не оставляя доказательств этого. С этим ключом можно будет получить доступ к данным, зашифрованным с его помощью, и аутентифицироваться с его помощью. [43] Для производителя тривиально предоставить копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна пройти через этапы, чтобы работать с аутентифицированным программным обеспечением.

Таким образом, чтобы доверять чему-либо, что аутентифицировано или зашифровано TPM или доверенным компьютером, конечный пользователь должен доверять компании, которая изготовила чип, компании, которая спроектировала чип, компаниям, которым разрешено создавать программное обеспечение для чипа, а также способности и интересу этих компаний не ставить под угрозу весь процесс. [44] Нарушение безопасности, нарушившее эту цепочку доверия, произошло с производителем SIM-карт Gemalto , в который в 2010 году проникли американские и британские шпионы, что привело к скомпрометированной безопасности звонков по мобильному телефону. [45]

Также важно, чтобы можно было доверять тому, что производители оборудования и разработчики программного обеспечения правильно реализуют надежные стандарты вычислений. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы, не осознавая этого недостатка. [46]

Поддержка оборудования и программного обеспечения

С 2004 года большинство крупных производителей поставляют системы, включающие модули Trusted Platform Modules с соответствующей поддержкой BIOS . [47] В соответствии со спецификациями TCG пользователь должен включить модуль Trusted Platform Module, прежде чем его можно будет использовать.

Ядро Linux включает поддержку доверенных вычислений с версии 2.6.13, и существует несколько проектов по внедрению доверенных вычислений для Linux. В январе 2005 года члены «криптостада» Gentoo Linux объявили о своем намерении предоставить поддержку TC — в частности, поддержку Trusted Platform Module. [48] Существует также совместимый с TCG программный стек для Linux под названием TrouSerS, выпущенный по лицензии с открытым исходным кодом. Существует несколько проектов с открытым исходным кодом, которые облегчают использование конфиденциальных вычислительных технологий, включая EGo, EdgelessDB и MarbleRun от Edgeless Systems, а также Enarx, который возник из исследований безопасности в Red Hat .

Некоторые ограниченные формы доверенных вычислений могут быть реализованы в текущих версиях Microsoft Windows с помощью стороннего программного обеспечения. Основные поставщики облачных услуг, такие как Microsoft Azure , [49] AWS [50] и Google Cloud Platform [51], имеют виртуальные машины с доступными функциями доверенных вычислений. С процессорами Intel Software Guard Extension (SGX) и AMD Secure Encrypted Virtualization (SEV) доступно аппаратное обеспечение для шифрования памяти во время выполнения и функций удаленной аттестации. [52]

ПК Intel Classmate (конкурент One Laptop Per Child ) включает в себя модуль Trusted Platform. [53]

Программное обеспечение PrivateCore vCage можно использовать для аттестации серверов x86 с чипами TPM.

Безопасная операционная система Mobile T6 имитирует функциональность TPM в мобильных устройствах с использованием технологии ARM TrustZone . [54]

Смартфоны Samsung оснащены Samsung Knox , который зависит от таких функций, как Secure Boot, TIMA, MDM , TrustZone и SE Linux [55]

Смотрите также

Ссылки

  1. ^ ab Крис Митчелл (2005). Trusted Computing. IET. ISBN 978-0-86341-525-8.
  2. ^ «Что такое Конфиденциальный вычислительный консорциум?». Конфиденциальный вычислительный консорциум . Получено 20 мая 2022 г.
  3. ^ abc Столлман, Ричард. «Можно ли доверять своему компьютеру?». gnu.org . Получено 12 августа 2013 г.
  4. ^ scl-paullauria (2017-01-23). ​​«Поверьте мне, я компьютер». Общество компьютеров и права . Получено 2024-04-03 .
  5. ^ ab Anderson, Ross (15 ноября 2004 г.). Camp, L. Jean; Lewis, Stephen (ред.). Cryptography and Competition Policy - Issues with 'Trusted Computing', в Economics of Information Security. Vol. 12. Springer US. pp. 35–52. doi :10.1007/1-4020-8090-5_3 – через Springer Link.
  6. ^ "Ф. Стахано, "Безопасность для кого? Изменение предположений о безопасности всепроникающих вычислений", Конспект лекций по информатике, т. 2609, стр. 16-27, 2003" (PDF) .
  7. ^ Рау, Шейн (февраль 2006 г.). «Платформа доверенных вычислений становится первым в отрасли комплексным подходом к безопасности ИТ» (PDF) . Краткий обзор IDC . International Data Corporation . Получено 07.02.2007 .
  8. ^ Олтсик, Джон (январь 2006 г.). "Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security" (PDF) . Белая книга . Enterprise Strategy Group . Получено 2007-02-07 .
  9. ^ Кей, Роджер Л. (2006). «Как реализовать доверенные вычисления: руководство по усилению безопасности предприятия» (PDF) . Endpoint Technologies Associates . Получено 2007-02-07 .
  10. ^ abcd Андерсон, Росс (август 2003 г.). «Часто задаваемые вопросы о 'Trusted Computing': TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1» . Получено 07.02.2007 .
  11. ^ "Повышение безопасности ИТ с помощью стандартов Trusted Computing Group" (PDF) . Dell Power Solutions . Ноябрь 2006 г. стр. 14 . Получено 07.02.2006 г. TPM [Trusted Platform Modules] от различных поставщиков полупроводников включены в корпоративные настольные и ноутбуки от Dell и других поставщиков
  12. ^ "Службы доверенных платформенных модулей в Windows Vista". Windows Hardware Development Central . Microsoft . 2005-04-25. Архивировано из оригинала 2007-05-15 . Получено 2007-02-07 . Windows Vista предоставляет набор служб для приложений, использующих технологии TPM.
  13. ^ Лемос, Роберт (28 июля 2006 г.). «Армии США требуются доверенные вычисления». Security Focus . Получено 07 февраля 2007 г.
  14. ^ "Army CIO/G-6 500-day plan" (PDF) . Армия США . Октябрь 2006 . Получено 2007-02-07 . Стратегическая цель № 3, «предоставить совместную сетецентрическую информацию, которая обеспечивает превосходство в принятии решений бойцами»
  15. ^ шифрование несекретных данных Архивировано 27.09.2007 на Wayback Machine
  16. ^ Саффорд, Дэвид (2003-08-01). "Возьмите под контроль TCPA". Linux Journal . Получено 2007-02-07 .
  17. ^ Джонсон, Саймон (2016). Intel Software Guard Extensions: EPID Provisioning and Attestation Services (PDF) . Intel . Получено 14 мая 2021 г. .
  18. ^ Шеперд, Карлтон; Маркантонакис, Константинос; Джалоян, Жорж-Аксель (2021). LIRA-V: Облегченная удаленная аттестация для ограниченных устройств RISC-V . Семинары IEEE по безопасности и конфиденциальности. IEEE. arXiv : 2102.08804 .
  19. ^ Абера, Тигист (2016). C-FLAT: Аттестация потока управления для программного обеспечения встраиваемых систем. CCS '16. ACM. стр. 743–754. doi :10.1145/2976749.2978358. ISBN 9781450341394. S2CID  14663076 . Получено 14 мая 2021 г. .
  20. ^ Якобссон, Маркус; Стюарт, Гай (2013). Мобильное вредоносное ПО: почему традиционная парадигма AV обречена, и как использовать физику для обнаружения нежелательных процедур . Black Hat USA.
  21. ^ Архив безопасной удаленной аттестации криптологии ePrint Маркуса Якобссона. Получено 8 января 2018 г.
  22. ^ Фергюсон, Нильс (август 2006 г.). "AES-CBC + Elephant: алгоритм шифрования диска для Windows Vista" (PDF) . Microsoft TechNet . Получено 2007-02-07 .
  23. ^ "Масштабирование безопасных сред анклава с помощью Signal и конфиденциальных вычислений Azure". Истории клиентов Microsoft . Получено 2022-02-09 .
  24. Мутцбауэр, Юлия (2 февраля 2021 г.). «Конфиденциальные вычисления для пациента». www.healthcare-computing.de (на немецком языке) . Проверено 9 февраля 2022 г.
  25. ^ Бин Сяо (2007). Автономные и доверенные вычисления: 4-я международная конференция, ATC 2007, Гонконг, Китай, 11-13 июля 2007 г., Труды. Springer Science & Business Media. стр. 124. ISBN 978-3-540-73546-5.
  26. ^ Мао, Вэньбо Цзинь, Хай и Мартин, Эндрю (2005-06-07). "Инновации для безопасности сетей с помощью доверенных вычислений" (PDF) . Архивировано из оригинала (PDF) 2006-08-22 . Получено 2007-02-07 .{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  27. ^ Марсон, Ингрид (27.01.2006). «Доверенные вычисления подвергаются атаке». ZDNet . Получено 12.09.2021 .
  28. ^ Шнайер, Брюс (2002-08-15). "Палладий и TCPA". Информационный бюллетень Crypto-Gram . Получено 2007-02-07 .
  29. ^ ab Cheng, Jacqui (2008-04-22). "DRM sucks redux: Microsoft уничтожит ключи DRM MSN Music". Ars Technica . Получено 2014-05-31 .
  30. ^ "Серверы Yahoo! DRM уходят". Fudzilla.com. 2008-07-29 . Получено 2014-05-31 .
  31. ^ Фишер, Кен (13 августа 2007 г.). «Google сначала продает, а потом забирает, доказывая необходимость обхода DRM». Ars Technica . Получено 31 мая 2014 г.
  32. ^ Fister, Mister (26 марта 2010 г.). «Ubisoft предлагает бесплатные подарки в качестве компенсации f - Новости видеоигр, видео и загрузка файлов для ПК и консольных игр на». Shacknews.com . Получено 31 мая 2014 г.
  33. ^ Бангеман, Эрик (2007-11-07). «Изменение DRM в Главной лиге бейсбола не понравилось фанатам». Ars Technica . Получено 2014-05-31 .
  34. ^ Шоен, Сет (2003-12-01). "Дайте TCPA переопределение владельца". Linux Journal . Получено 2007-02-07 .
  35. ^ "A Face Is Exposed for AOL Searcher No. 4417749". The New York Times . 2006-08-09 . Получено 2013-05-10 .
  36. ^ Изменения спецификаций TPM версии 1.2, 16.04.04
  37. ^ Изменения спецификации TPM v1.2, 2004 г.
  38. ^ "1.7 - Я стал владельцем своего TPM под другой ОС..." TrouSerS FAQ . Получено 2007-02-07 .
  39. ^ EW Felten, «Понимание доверенных вычислений: перевесят ли их преимущества недостатки?», Безопасность и конфиденциальность, IEEE, т. 1, № 3, стр. 60-62,
  40. ^ Опплигер, Р.; Ритц, Р. (2005). «Решают ли доверенные вычисления проблемы компьютерной безопасности?». Журнал IEEE Security and Privacy . 3 (2): 16–19. doi :10.1109/MSP.2005.40. S2CID  688158.
  41. ^ "IEEE P1363: Стандартные спецификации для криптографии с открытым ключом", Получено 9 марта 2009 г. Архивировано 1 декабря 2014 г. на Wayback Machine
  42. ^ Гарфинкель, Таль; Пфафф, Бен; Чоу, Джим; Розенблюм, Мендель; Бонех, Дэн (19 октября 2003 г.). «Terra: платформа на основе виртуальной машины для доверенных вычислений». Ассоциация вычислительной техники. стр. 193–206. doi :10.1145/945445.945464. S2CID  156799 – через цифровую библиотеку ACM.
  43. ^ Это функции закрытого ключа в алгоритме RSA.
  44. ^ Салливан, Ник (27 декабря 2016 г.). «Развертывание TLS 1.3: великое, хорошее и плохое (33c3)». media.ccc.de . YouTube . Получено 30 июля 2018 г. .
  45. ^ «Великое ограбление SIM-карты: как шпионы украли ключи от замка шифрования». firstlook.org . 2015-02-19 . Получено 2015-02-27 .
  46. ^ Сет Шен, «Доверенные вычисления: перспективы и риски», База знаний COSPA: Сравнение, выбор и пригодность OSS, 11 апреля 2006 г. Архивировано 19 марта 2009 г. на Wayback Machine
  47. Тони Макфадден (26 марта 2006 г.). "TPM Matrix". Архивировано из оригинала 26 апреля 2007 г. Получено 2006-05-05 .
  48. ^ "Trusted Gentoo". Gentoo Weekly Newsletter . 31 января 2005 г. Получено 2006-05-05 .
  49. ^ «Azure Confidential Computing – Защита используемых данных | Microsoft Azure». azure.microsoft.com . Получено 2022-02-09 .
  50. ^ "Что такое AWS Nitro Enclaves? - AWS". docs.aws.amazon.com . Получено 2022-02-09 .
  51. ^ "Конфиденциальные вычисления". Google Cloud . Получено 2022-02-09 .
  52. ^ «Криптография и конфиденциальность: защита личных данных». www.ericsson.com . 2021-07-08 . Получено 2022-02-09 .
  53. ^ Intel (6 декабря 2006 г.). "Краткое описание продукта: Classmate PC" (PDF) . Получено 13 января 2007 г.
  54. ^ "T6: TrustZone Based Trusted Kernel" . Получено 2015-01-12 .
  55. ^ "Samsung Newsroom" . Получено 2018-03-07 .

Внешние ссылки