Автор работы: Пользователь скрыл имя, 18 Ноября 2013 в 11:02, реферат
Довіренні обчислення (Trusted Computing) - сукупність стандартів та технологій, що розробляються на їх основі, апаратного і програмного забезпечення для створення високої міри безпеки. Безпека гарантується тим, що система допускає використання лише сертифікованого апаратного і програмного забезпечення. Під сертифікацією розуміється ієрархія цифрових підписів; на її підставі приймається рішення про те, що і яким компонентам буде дозволено. Криптографічні процесори перевіряють підписи і контролюють сам центральний процесор.
Віддалене спостереження і контроль дозволяють видаляти або іншим чином маніпулювати будь-якими даними користувача, що знаходяться під управлінням довірених програм і пристроїв. Таким чином, відкриваються нові можливості для нечесної конкуренції або політичного протистояння.
Крім того, ініціатива довірених обчислень передбачає перелік анулюваних документів (Document Revoсation List, DRL), де вказуються блоковані файли. Припустимий випадок використання міг би виглядати так: той, хто живе в ісламській державі і хоче побачити документ Word із зображенням жінки без покривала, не зможе відкрити такий файл. Вочевидь, цей список може застосовуватися у всіх інших країнах провайдерами і контролюючими органами самими різними способами.
Довірені застосування можуть змінювати свою функціональність раптово, або навіть просто відмовлятися працювати. Такі зміни або можливість змін складніше виявити, оскільки застосування розміщене в закритому сховищі і завантажується в приховувану пам'ять.
Зміни у сфері конкуренції
Довіренні обчислення дозволяють виробникам програмного забезпечення і устаткування блокувати або просто видаляти програми конкурентів, робити неможливим використання файлів своєї програми в програмі конкурента. Наприклад, деякий текстовий редактор може зашифрувати створений в нім документ своїм ключем, так що текстовий редактор конкурента не зможе відкрити файл.
Компанії-виробники також отримують новий спосіб ускладнення міграції зі своїх продуктів на продукти (або устаткування) конкурентів. Вартість такої міграції істотно зростає. Передбачимо, компанія-користувач вирішить використовувати текстовий редактор компанії А замість редактора компанії В. Для цього їй треба буде, як і раніше, вирішувати питання сумісності форматів, установки, навчання персоналу. Окрім цього, компанія повинна буде конвертувати всі свої документи. За 5 років роботи компанія могла отримати від своїх клієнтів тисячі документів, створених в довірчому режимі. Компанії доведеться отримати згоду всіх своїх клієнтів на конвертацію документів, оскільки саме клієнти є їх власниками.
Створення нового програмного забезпечення або устаткування, що працює в режимі довірених обчислень, зажадає більше засобів, оскільки нове застосування буде необхідно сертифікувати і зареєструвати для запуску в довірчому режимі. Отже, крупні компанії виявляться в ще більш виграшному положенні в порівнянні з start-up і розробниками безкоштовного програмного забезпечення.
Питання працездатності
Списки сертифікованого обладна
Як взагалі вплине збій будь-якої довіреної програми або пристрою на роботу користувача? Адже багато файлів виявляться заблокованими, їх навіть не можна буде перенести на інший комп'ютер.
Розробники довірених операційних систем вкладають всі функції в ядро операційної системи і апріорі приймають його заслуговуючим довіри. Проте навіть ядро в довіренному режимі можна змусити виконувати непередбачені дії за допомогою переповнювання буфера.
Довіренні обчислення використовують ключ RSA довжиною 2048 біт. І це, за сьогоднішніми мірками, дуже надійне шифрування. Проте якщо з'являться потужні квантові комп'ютери, за допомогою яких зловмисникам удасться зламати майстер-ключ, система безпеки безліч ПК остаточно і незворотньо руйнуватиметься. Так само не можна виключати, що буде знайдений новий геніальний алгоритм факторизації і внаслідок цього RSA втратить свою силу. Завжди ризиковано довіряти лише одному-єдиному компоненту.
Специфікації TCG еволюціонують, виникають несумісності версій. Це може привести до того, що устаткування або ПО, яке є довіреним з точки зору старої версії, виявиться недопустимим в новій.
Специфікації TCG покликані створити нові галузеві стандарти довірених обчислень. Реалізації цих стандартів учасниками TCG вже зараз розрізняються і можуть привести до проблем несумісності.
Для користувачів, які не хочуть працювати в довірчому режимі, поки що передбачена можливість запуску комп'ютера з відключеною мікросхемою, що реалізовує довіренні обчислення. Проте в добровільному режимі (voluntary mode) не буде доступу до ключів або тих застосувань, які працюють лише в довірчому режимі. Постачальник довірчого застосування може просто заборонити це. При запуску "ненадійного кандидата" система зупиняє всі заслуговуючі довіри застосування і обнуляє їх пам'ять. Це представляється сповна доцільним, оскільки довірені обчислення не гарантують захист пам'яті устаткування (хоча така можливість корисна, у тому числі і для користувача).
Впровадження довірених обчислень
TCG планує впровадження довірених обчислень практично у все устаткування:
Деякі комп'ютери Apple з процесорами Intel включають мікросхему довірених обчислень.
Починаючи з 2004 року більшість виробників програмного і апаратного забезпечення розробляють системи, що включають мікросхему довірених обчислень, яка підтримується BIOS.
Ядро Linux починаючи з версії 2.6.13 підтримує концепцію довірених обчислень. Існує декілька проектів, що стосуються реалізації довірених обчислень на Linux. У січні 2005 року Gentoo Linux's оголосили про намір підтримувати довіренні обчислення взагалі і мікросхему довірених обчислень, зокрема.
Елементи довірених обчислень в тій або іншій формі присутні у версіях Microsoft Windows починаючи з Windows XP.
Підсумки
Концепція довірених обчислень є сукупністю стандартів, що розробляються на їх основі технологій, апаратного і програмного забезпечення для створення високої міри безпеки. Довіренні обчислення підтримуються більшістю провідних виробників програмного і апаратного забезпечення. При цьому концепція знаходиться у стадії становлення, залишаючи невирішеними багато питань впровадження і вживання.
TXT - Trusted Execution Technology - технологія довірених обчислень (раніше – LaGrande). Основний сенс: кожне застосування запускається в захищеному режимі, йому виділяються ексклюзивні ресурси і область пам'яті. Жодне інше застосування не може вторгнутися в цю закриту область. Плюс до всього, все введення (і вивід) даних так само шифрується, аж до кликов миші. Таким чином, TXT є апаратним антивірусом. Але це не означає, що проблема вірусів вирішена остаточно, Trusted Execution Technology лише допомагатиме в боротьбі з ними.