Автор работы: Пользователь скрыл имя, 18 Ноября 2013 в 11:02, реферат
Довіренні обчислення (Trusted Computing) - сукупність стандартів та технологій, що розробляються на їх основі, апаратного і програмного забезпечення для створення високої міри безпеки. Безпека гарантується тим, що система допускає використання лише сертифікованого апаратного і програмного забезпечення. Під сертифікацією розуміється ієрархія цифрових підписів; на її підставі приймається рішення про те, що і яким компонентам буде дозволено. Криптографічні процесори перевіряють підписи і контролюють сам центральний процесор.
Довіренні обчислення (Trusted Computing) - сукупність стандартів та технологій, що розробляються на їх основі, апаратного і програмного забезпечення для створення високої міри безпеки. Безпека гарантується тим, що система допускає використання лише сертифікованого апаратного і програмного забезпечення. Під сертифікацією розуміється ієрархія цифрових підписів; на її підставі приймається рішення про те, що і яким компонентам буде дозволено. Криптографічні процесори перевіряють підписи і контролюють сам центральний процесор.
Trusted computing і trustworthy computing
Розрізняють поняття "trusted" і "trustworthy". NSA (Національне агентство безпеки США) визначає trusted component як компонент, збій в якому не впливає на безпеку всієї системи, а trustworthy component - як компонент, в якому не станеться збій. З іншого боку, Міністерство оборони США визначає trusted як щось, чому ми вимушені довіряти за відсутністю вибору. Таким чином, термін trusted (довірений) має досить багато значень.
Наведемо приклад: наші сусіди не можуть розголошувати інформацію про стан нашого здоров'я, просто тому, що її у них немає. Таким чином, вони не можуть порушити безпеку нашої медичної інформації. А ось лікар, що наш лікує, має до неї доступ і може поділитися інформацією. Ми вибрали собі того лікаря, якому довіряємо, тобто пішли на компроміс. Якщо ж лікар - один в радіусі 100 км., то ми просто вимушені йому довіряти. У всіх трьох випадках компонент є довіреним.
У ініціативі довіренних обчислень trusted computing означає, що даному обчислювальному процесу може довіряти виробник обчислювального пристрою і розробник програмного забезпечення. Далі мова піде саме про trusted computing (довірені обчислення).
Творці ідеї довірених обчислень
Довіренні обчислення розробляються Trusted Computer Group (TCG, раніше TCPA). У раду директорів TCG входять провідні виробники програмного і апаратного забезпечення. Всього в TCG близько сотні організацій-учасників і декілька десятків спонсорів. TCG розробляє специфікації, що визначають довіренні обчислення у вигляді серії галузевих стандартів. Члени TCG упроваджують принципи довірених обчислень в те програмне забезпечення і устаткування, що випускається ними.
Історія довірених обчислень
Теоретичні підстави TCPA закладені в праці Ст. Арбау, Д. Фарбера і Дж. Сміта "Захищена і надійна архітектура початкового завантаження". Ключова думка про "базовий монітор" для контролю всього доступу, втім, набагато старше - вона була висловлена Джеймсом Андерсеном в 1972 р. в роботі для Військово-повітряних сил Сполучених Штатів і з тих пір є основою при розробці військових систем безпеки. Автори звертають увагу на ту обставину, що якщо безпеці програмного забезпечення приділяється багато уваги, то довіра до устаткування мається на увазі само собою.
У їх системі AEGIS базова система введення/виведення ділиться на дві логічні підсистеми: одна - це звична BIOS, а інша відповідає за правильність контрольних сум і цифрових підписів. Таким чином, після включення комп'ютера спочатку перевіряється енергозалежна пам'ять на всі можливі помилки, потім - плати розширення, завантажувальний сектор, операційна система і так далі AEGIS вперше передбачає повний ланцюжок перевірки - від включення комп'ютера до запуску програми, не пропускаючи жодного компонента обладнання. Такі "повні ланцюжки" насправді легко розриваються. Тому на випадок помилки автори передбачили аварійне завантаження з одного або декількох серверів. При виникненні проблем з обладнанням це не допомагає, проте з подібною проблемою у будь-якому випадку стикається кожен користувач ПК. Крім того, AEGIS може при пошкодженому BIOS провести автоматичне відновлення з надійного сервера. Модель системи була заснована на FREEBSD, а також на IPv6 для шифрованого завантаження.
Відносно сертифікації необхідних для цифрових підписів відкритих ключів не дається жодних пояснень. Як можна прочитати в другому розділі, автори допускають навіть мережу довіри Web of Trust, відому по PGP/GnuPG.
Основи довірених обчислень
Довіренні обчислення визначають п'ять ключових елементів, якими повинна володіти повністю довірена система.
Endorsement key - це пара 2048-бітових RSA-ключів. Ключі генеруються виробником мікросхеми на основі протоколу, розробленого TCG. Закритий ключ зберігається в мікросхемі. Мікросхема проектується так, щоб ключ не можна було витягувати навіть за допомогою апаратного аналізу. Відкритий ключ використовується для підтвердження достовірності і шифрування даних, передаваних мікросхемі. Мікросхеми називаються довіреними модулями (Trusted Platform Module - TPM) або мікросхемами Фріца (по імені американського сенатора, який активно працює над тим, щоб упровадити такі мікросхеми у все споживче обладнання і встановити штрафи за продаж несумісних з ними пристроїв).
Безпечне введення/виведення
Аби підтвердити, що використовуване для введення/виведення програмне забезпечення дійсно є забезпеченням, яке повинне виконувати введення/виведення, використовуються контрольні суми. Таким чином можна виявити частину шкідливого програмного забезпечення.
Memory curtaining
Для забезпечення підвищеної надійності областей пам'яті, що містять особливо важливі дані (наприклад, криптографічні ключі), ці області пам'яті ізолюються. Навіть операційна система може дістати доступ лише до деяких областей ізольованої пам'яті. Таким чином можна заборонити частини шкідливого програмного забезпечення дістати доступ до даних системними засобами.
Sealed storage
Можна зашифрувати дані за допомогою ключів пристроїв або програм, що оброблюють ці дані. Тобто дістати доступ до цих даних зможе лише ця копія програми в парі з саме цим екземпляром пристрою (вочевидь, можна зажадати наявності будь-якого числа конкретних програм і пристроїв, а також типів програм або пристроїв). Таким чином можна, наприклад, запобігти прослухуванню музики на неліцензійному плеєрі.
Remote attestation
Апаратне забезпечення може повідомляти підтверджену сертифікатом інформацію про те, яке програмне забезпечення зараз виконується. Інформація часто шифрується відкритим ключем спостережуваної програми або програми, що запрошує інформацію, тобто більше ніхто, включаючи користувача комп'ютера, не зможе дістати доступ до цієї інформації. Віддалене спостереження дозволить авторизованим організаціям виявляти зміни, що відбуваються на комп'ютері користувача. Таким чином, наприклад, компанії-виробники програмного забезпечення зможуть запобігти змінам свого програмного забезпечення з метою обійти його обмеження.
Як відбувається процес завантаження
Комп'ютер запускається
з активованою мікросхемою
Можливі застосування довірених обчислень
Digital Rights Management (DRM)
Вважається, що ідея довірених обчислень виникла саме для захисту авторського права. Яким чином тут використовуються довіренні обчислення?
Наприклад, завантаження файлу з музикою. За допомогою видаленого спостереження можна дозволити програвати даний файл лише на тій програмі-плеєрі, яка не порушує правила компанії звукозапису (вважаємо, що в компанії звукозапису є список таких програм). Закрите сховище не дозволить користувачеві відкрити цей файл за допомогою іншого плеєра або іншого комп'ютера. Музика програватиметься в приховуваній пам'яті, що не дозволить користувачеві зробити нелегальну копію файлу під час програвання. Безпечне введення/виведення не дозволить перехопити дані, передавані звуковій системі, і зробити в такий спосіб нелегальну копію.
Виявлення шахрайства (cheating) в online-играх
Частина гравців в багатокористувацьких online-грах модифікують свою копію гри з метою здобуття несправедливої переваги в грі. За допомогою віддаленого спостереження, безпечного введення/виведення і заховання пам'яті сервери гри можуть переконатися, що їх гравці використовують незмінені копії гри.
Захист від крадіжки ідентифікатора
Розглянемо те, що активно розвивається останніми роками - online банківська справа. При з'єднанні користувача з сервером банку можна використовувати віддалене спостереження. Тобто сторінка сервера з полями для введення даних відображуватиме лише в тому випадку, якщо сервер підтвердить, що він дійсно є сервером цього online-банка. Далі введені користувачем і зашифровані номер рахунку і PIN передаються по мережі.
Захист від вірусів і шпигунів (spyware)
Розглянемо такий приклад: на деякому сайті можна викачати модифікований клієнт ICQ, що містить код, який завантажує на комп'ютер вірус або перехоплює і запам’ятовує всі події клавіатури. Операційна система виявить відсутність правильного цифрового підпису у зміненого клієнта ICQ і проінформує користувача.
Тим самим віруси або інше шкідливе ПО не зможуть запуститися, оскільки вони не входитимуть до числа довірених застосувань, що мають цифровий підпис або помічених іншим чином.
Довіренні обчислення можуть бути використані розробниками антивірусів для запобігання пошкодженню вірусами їх антивірусів.
Захист біометричних аутентифікаційних даних
Пристрої біометричної аутентифікації можуть використовувати довіренні обчислення для запобігання установці шпигунських програм. Для біометричних пристроїв особливо гостро постає питання крадіжки аутентифікаційних даних, оскільки на відміну від пароля вони не можуть бути змінені.
Верифікація віддалених обчислень для grid computing
За допомогою довірених обчислень можна гарантувати, що результати обчислень учасників grid computing не підроблені і дійсно відповідають поставленому для даного комп'ютера завданню. Це дозволить проводити обчислення з використанням великого числа комп'ютерів (наприклад, для завдань симуляції в метеорології), не удаючись до додаткових обчислень для перевірки достовірності даних.
Спірні питання і можливі проблеми довірених обчислень
Обмеження користувача обчислювального пристрою
Вочевидь, що з впровадженням технології довірених обчислень дії користувачів стають усе більш обмеженими. Користувачі більше не можуть змусити свій ПК виконувати будь-які функції. Деякі автори допускають, що такий ПК більш не буде машиною Т'юринга.
Будь-які сутності, створені за участю довірених обчислень (файли, збірки, програмні системи) залишаються під контролем своїх творців. Наприклад, користувач купує ліцензійний файл з піснею. Фірма звукозапису, з яким уклав договір виконавець, може у будь-який момент змінити свої плани і розпорядитися придбаним файлом так, як захоче, - дозволити прослухувати безкоштовно лише двічі в місяць або взагалі стерти його з комп'ютера користувача без попередження. Технічно це цілком можливо.
У розділі специфікацій TCG, присвяченому міграції, потрібно, щоби було неможливо перемістити певні типи файлів на комп'ютери з іншою моделлю мікросхеми, що реалізовує довіренні обчислення. Це може викликати проблеми при перенесенні даних із старого ПК на новий, такий, що містить новішу модель мікросхеми.
З'являється можливість обмежувати користувача не лише на його локальному пристрої, але і в Internet. Довірений браузер може заборонити користувачеві переглядати певні сторінки. Список таких сторінок визначатиме творець браузера, а не користувач. Так само творці web-страниц можуть розробляти їх за тією ж схемою, аби вони могли бути проглянуті лише певним браузером.
Багато дослідників непокоїть майбутнє віртуальних машин. Чи зможуть користувачі запускати на своїх ПК емулятори інших ПК? І чи буде в цьому сенс? Адже якщо частина ПО буде жорстко пов'язано з конкретними пристроями або типами пристроїв, його не удасться запустити в емуляторі, що моделює інше устаткування.
Контроль користувача обчислювального пристрою
Ряд авторів вважає, що вся ідея віддаленого спостереження є новим типом spyware і повністю розкриває анонімність користувача в Internet. Дійсно, конкретні копії ПО і устаткування зв'язуються між собою, з розробленими на їх основі документами і з користувачем - власником документів, ПО і устаткування.