Лучшие вопросы
Таймлайн
Чат
Перспективы

Доверенные вычисления

технология Из Википедии, свободной энциклопедии

Remove ads

Доверенные вычисления (англ. Trusted Computing, TC) — это технология, разработанная и продвигаемая группой Trusted Computing Group[1]. Термин взят из области доверенных систем[англ.] и имеет специфическое значение, отличное от области конфиденциальных вычислений[англ.][2]. В рамках доверенных вычислений компьютер будет последовательно вести себя ожидаемым образом, и это поведение будет обеспечиваться аппаратным и программным обеспечением компьютера[1]. Реализация такого поведения достигается путём загрузки в аппаратное обеспечение уникального ключа шифрования, недоступного остальной части системы и владельцу.

Технология TC вызывает споры, поскольку аппаратное обеспечение защищено не только для владельца, но и от него самого. Это привело к тому, что противники технологии, такие как активист свободного программного обеспечения Ричард Мэттью Столлман, высмеивают её как «предательские вычисления»[3][4], а в некоторых научных статьях при упоминании этой технологии используются «иронические кавычки», подчеркивающие её спорность[5][6].

Сторонники доверенных вычислений, такие как International Data Corporation[7], Enterprise Strategy Group[8] и Endpoint Technologies Associates[9] утверждают, что эта технология сделает компьютеры более безопасными, менее подверженными вирусам и вредоносным программам, а потому более надежными с точки зрения конечного пользователя. Они также заявляют, что доверенные вычисления позволят компьютерам и серверам обеспечить улучшенную защиту, превосходящую существующую. Противники же часто говорят, что эта технология будет использоваться в первую очередь для обеспечения соблюдения политик управления цифровыми правами (ограничений, налагаемых на владельца) а не для повышения безопасности компьютеров[3][10]

Производители микросхем Intel и AMD, производители оборудования, такие как HP и Dell, а также поставщики операционных систем, такие как Microsoft, включают технологию доверенных вычислений в свою продукцию при её активации[11][12]. Армия США требует, чтобы любая новая PC, которую она закупает, приходила с модулем доверенной платформы (англ. Trusted Platform Module, TPM)[13][14]. На 3 июля 2007 года это требование распространяется практически на всё Министерство обороны США[15].

Remove ads

Ключевые концепции

Суммиров вкратце
Перспектива

Доверенные вычисления включают шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:

  1. Ключ подтверждения
  2. Безопасный ввод и вывод
  3. Защита памяти / защищённое выполнение
  4. Запечатанное хранилище
  5. Удалённая аттестация
  6. Третья доверенная сторона[англ.] (англ. Trusted Third Party, TTP)

Ключ подтверждения

Ключ подтверждения — это пара 2048-битных RSA ключей (открытый и закрытый), которые созданы случайным образом, зашитая в микросхему во время производства и эта пара ключей не может быть изменена. Закрытый ключ никогда не покидает микросхему, тогда как публичный ключ используется для аттестации и шифрования уязвимых данных, отправляемых на микросхему, как это происходит во время команды TPMTakeOwnership[16].

Этот ключ применяется для обеспечения безопасных транзакций — каждый доверенный платформенный модуль (англ. Trusted Platform Module, TPM) обязан уметь подписывать случайное число (чтобы владелец мог доказать подлинность доверенного компьютера), используя специальный протокол, разработанный Trusted Computing Group (протокол Direct Anonymous Attestation), чтобы обеспечить соответствие стандарту TCG и подтверждения своей идентичности. Это делает невозможным для программного эмулятора TPM с недоверенным ключом подтверждения (например, самогенерируемым) инициировать безопасную транзакцию с доверенным объектом. TPM должен быть спроектирован таким образом, чтобы затруднить извлечение этого ключа путём аппаратного анализа, однако устойчивость к несанкционированному доступу[англ.] не является строгим требованием.

Защита памяти

Завеса памяти расширяет обычные техники защиты памяти, обеспечивая полную изоляцию уязвимых областей памяти, например, мест, где хранятся криптографические ключи. Даже операционная система не имеет полного доступа к защищённой памяти. Конечная реализация зависит от производителя.

Запечатанное хранилище

Запечатанное хранилище защищает приватную информацию, привязывая её к конфигурации платформы, включая программное и аппаратное обеспечение. Это означает, что данные могут быть доступны только при определённом сочетании программного и аппаратного обеспечения. Защищённое хранилище может применяться для обеспечения управления цифровыми правами (DRM). Например, пользователи, хранящие на своём компьютере песню, на прослушивание которой нет лицензии, не смогут её воспроизвести. В настоящее время пользователь может найти песню, прослушать её, отправить другому человеку, воспроизвести в выбранном им программном обеспечении или сделать резервную копию (а в некоторых случаях использовать обходное программное обеспечение для её расшифровки).. Альтернативно, пользователь может использовать программное обеспечение для модификации процедур DRM операционной системы, чтобы песня была раскрыта один раз, например, после получения временной лицензии. При использовании защищённого хранилища песня надёжно шифруется с помощью ключа, привязанного к доверенному модулю платформы, так что только неизмененный и неповреждённый музыкальный плеер на компьютере пользователя сможет её воспроизвести. В такой архитектуре DRM это также может помешать людям слушать песню после покупки нового компьютера или модернизации его компонентов, за исключением случаев получения явного разрешения от продавца песни.

Удалённая аттестация

Удалённая аттестация позволяет авторизованным сторонам обнаруживать изменения на компьютере пользователя. Например, разработчики программного обеспечения могут выявлять несанкционированные модификации, в том числе случаи, когда пользователи изменяют программы для обхода ограничений цифровых прав. Этот процесс основан на том, что аппаратное обеспечение генерирует сертификат, подтверждающий запущенное программное обеспечение. Затем компьютер может предъявить этот сертификат удалённой стороне, чтобы доказать, что выполняется неизмененная программа. Существует множество предложенных схем удалённой аттестации для различных архитектур компьютеров, включая Intel[17], RISC-V[18] и ARM[19].

Как правило, удалённая аттестация используется совместно с шифрованием с открытым ключом. Это гарантирует, что передаваемая информация будет доступна только программам, запросившим аттестацию, и не сможет быть прочитана посторонними лицами.

Вернёмся к примеру с песней. Программное обеспечение музыкального плеера пользователя могло бы передавать песню на другие устройства, но только при условии, что они смогут подтвердить наличие у себя авторизованной копии этого ПО. В сочетании с другими технологиями это создаёт более ограниченный путь для музыки

  • шифрованный ввод-вывод не позволяет пользователю записывать её во время передачи в подсистему аудио
  • блокировка памяти предотвращает её сохранение в обычные файлы на диске в процессе работы
  • защищённое хранилище ограничивает несанкционированный доступ к ней при сохранении на жесткий диск
  • удалённая аттестация не позволяет неавторизованному ПО получать доступ к песне даже при её использовании на других компьютерах.

Для сохранения приватности был предложен метод прямой анонимной аттестации (англ. Direct Anonymous Attestation), который использует схему групповой подписи для предотвращения раскрытия личности отдельных подписантов.

Для обнаружения вредоносного ПО было предложено использовать Proof-of-space (PoS) путём определения, пуст ли кэш L1 процессора (например, имеет ли он достаточно места для выполнения процедуры PoSpace без промахов кэша) или содержит ли он процедуру, которая сопротивлялась вытеснению[20][21].

Доверенная третья сторона

Remove ads

Известные приложения

Продукты компании Microsoft Windows Vista, Windows 7, Windows 8 и Windows RT используют модуль доверенной платформы для обеспечения шифрования диска BitLocker[22]. Среди других известных приложений, использующих шифрование во время выполнения и безопасные замкнутые группы — мессенджер Signal[23] и e-рецепты[англ.] («E-Rezept»)[24] от правительства Германии.

Возможные приложения

Суммиров вкратце
Перспектива

Управление цифровыми правами

Технология доверенных вычислений позволила бы компаниям создавать системы управления цифровыми правами, которые было бы крайне сложно обойти, хотя и не невозможно. Например, при загрузке музыкального файла могло бы использоваться защищённое хранилище для предотвращения открытия файла неавторизованным плеером или компьютером. Удалённая аттестация могла бы применяться для разрешения воспроизведения только на музыкальных плеерах, которые соблюдают правила звукозаписывающей компании. Музыка воспроизводилась бы из защищённой памяти, что предотвратило бы создание пользователем неограниченной копии файла во время его воспроизведения, а безопасный ввод-вывод препятствовал бы перехвату данных, отправляемых на звуковую систему. Удалённая аттестация могла бы применяться для разрешения воспроизведения только на музыкальных плеерах, которые соблюдают правила звукозаписывающей компании. Музыка воспроизводилась бы из защищённой памяти, что предотвратило бы создание пользователем неограниченной копии файла во время его воспроизведения, а безопасный ввод-вывод препятствовал бы перехвату данных, отправляемых на звуковую систему. Обход такой системы потребовал бы либо манипуляций с аппаратным обеспечением компьютера, либо захвата аналогового (и, следовательно, ухудшенного) сигнала с помощью записывающего устройства или микрофона, либо взлома безопасности системы.

Технологии могут способствовать развитию новых бизнес-моделей, основанных на использовании программного обеспечения (сервисов) через Интернет. Укрепление систем управления цифровыми правами (DRM) позволяет создавать бизнес-модели, предполагающие аренду программ на определённый срок или оплату по мере использования. Например, можно загрузить музыкальный файл, который будет воспроизводиться лишь ограниченное количество раз, после чего станет непригодным для использования, или же файл будет доступен только в течение определённого временного периода.

Предотвращение мошенничества в онлайн-играх

Доверенные вычисления могут быть использованы для борьбы с мошенничеством в сетевых играх. Некоторые игроки изменяют копию игры, чтобы получить несправедливое преимущество. Удалённая аттестация, безопасный ввод-вывод и сокрытие памяти могут быть использованы для определения того, что все игроки, подключённые к серверу, использовали неизмененную копию программного обеспечения[25].

Проверка удалённых вычислений в грид-вычислениях

Доверенные вычисления могут быть использованы для гарантии того, что участники системы грид-вычислений возвращают результаты вычислений, которые они заявляют, а не подделывают их. Это позволило бы проводить крупномасштабные симуляции (например, климатические) без дорогостоящих избыточных вычислений, чтобы гарантировать, что злонамеренные узлы не подрывают результаты для достижения желаемого вывода[26].

Remove ads

Критика

Суммиров вкратце
Перспектива

Фонд электронных рубежей и Фонд свободного программного обеспечения критикуют подход, считая, что доверие к разрабатывающим технологию компаниям неоправданно, поскольку передаётся слишком много власти и контроля в руки разработчиков аппаратного и программного обеспечения. Они также утверждают, что это может привести в потере анонимности в онлайн-взаимодействиях, а также к принудительному использованию излишних (по мнению оппонентов) технологий. Они рассматривают доверенные вычисления как потенциальный инструмент для будущих версий мандатного управления доступом, защите от копирования и DRM.

Некоторые эксперты по безопасности, такие как Алан Кокс[27] и Брюс Шнайер[28], выступили против доверенных вычислений, полагая, что они предоставят производителям компьютеров и авторам программного обеспечения расширенный контроль для наложения ограничений на действия пользователей с их компьютерами. Существуют опасения, что доверенные вычисления окажут антиконкурентное[англ.] влияние на ИТ-рынок[10].

Критики выражают обеспокоенность тем, что не всегда будет возможно проверить аппаратные компоненты, на которых основано доверенное вычисление, в частности, доверенный платформенный модуль, Именно в этом модуле должна находиться основа доверия к платформе[10]. Если он реализован некорректно, это создаёт угрозу безопасности для целостности платформы и защищённых данных. Спецификации, опубликованные группой Trusted Computing Group, открыты и доступны для ознакомления любому желающему. Однако финальные реализации от коммерческих поставщиков не обязательно будут проходить тот же процесс проверки. Кроме того, мир криптографии развивается стремительно, и аппаратные реализации алгоритмов могут привести к непреднамеренному устареванию. Доверие сетевым компьютерам контролирующим органам, а не отдельным лицам, может создавать цифровую цензуру[англ.].

Криптограф Росс Андерсон из Кембриджского университета выражает серьёзную обеспокоенность тем, что[10]:

TC может поддреживать удалённую цензуру [...] В целом, цифровые объекты, созданные с помощью таких систем, остаются под контролем своих авторов, а не владельцев устройств, на которых они хранятся [...] Таким образом, если суд признает опубликованную работу клеветнической, автора могут обязать удалить её. Если же автор откажется, удаление может быть поручено компании-разработчику программного обеспечения. Если дать такие возможности, можно ожидать, что эти технологии будут использоваться для подавления всего, от порнографии до критических высказываний в адрес политических лидеров.

Далее он утверждает, что :

[...] поставщики программного обеспечения могут значительно затруднить переход на продукты конкурентов. На простом уровне, Word мог бы шифровать все ваши документы, используя ключи, доступные только продуктам Microsoft. Это означало бы, что вы могли бы читать их только с помощью продуктов Microsoft, а не с помощью какого-либо конкурирующего текстового процессора. [...]

[...] Наиболее значимым преимуществом для Microsoft является то, что TC существенно увеличит затраты на переход от продуктов Microsoft (например, Office) к конкурирующим решениям (например, OpenOffice). Например, юридическая фирма, желающая перейти с Office на OpenOffice прямо сейчас, всего лишь должна установить программное обеспечение, обучить персонал и преобразовать существующие файлы. Через пять лет, получив документы, защищённые TC, возможно, от тысячи различных клиентов, им придётся получать разрешение (в виде подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новую платформу. На практике юридическая фирма не захочет этого делать, поэтому она будет гораздо сильнее привязана к текущему решению, что позволит Microsoft повысить цены.

Андерсон подводит итог дела, говоря:

Основная проблема заключается в том, что тот, кто контролирует инфраструктуру TC, получит огромную власть. Наличие этой единой точки контроля подобно тому, как если бы все пользовались одним банком, одним бухгалтером или одним юристом. Существует множество способов злоупотребления этой властью.

Управление цифровыми правами

Одним из ранних стимулов для развития доверенных вычислений было стремление корпораций, занимающихся медиа и программным обеспечением, к более строгим технологиям управления цифровыми правами (DRM), чтобы запретить пользователям свободное распространение и использование файлов, защищённых авторским правом или являющихся частной собственностью, без явного разрешения. В качестве примера можно привести скачивание музыкального файла группы — звукозаписывающая компания группы могла бы установить правила использования музыки. Например, они могли бы потребовать, чтобы пользователь прослушивал файл не более трех раз в день без дополнительной оплаты. Кроме того, они могли бы использовать удалённую аттестацию, чтобы отправлять свою музыку только на музыкальный плеер, который соблюдает их правила — защищённое хранилище предотвратило бы открытие файла пользователем в другом плеере, не соблюдающем ограничения. Защита памяти не позволила бы пользователю создать неограниченную копию файла во время его воспроизведения, а безопасный вывод предотвратил бы перехват данных, отправляемых в звуковую систему.

Пользователи не могут обновлять программное обеспечение

Пользователь, желающий перейти на конкурирующую программу, может обнаружить, что новая программа не сможет прочитать старые данные, поскольку информация будет "заблокирована" в старой программе. Это также могло бы сделать невозможным для пользователя чтение или изменение своих данных, кроме как в случаях, специально разрешённых программным обеспечением.

Пользователи не могут реализовать свои законные права

Законодательство многих стран предоставляет пользователям определённые права на данные, авторские права на которые им не принадлежат (включая тексты, изображения и другие медиа), часто под такими понятиями, как добросовестное использование или общественный интерес. В зависимости от юрисдикции, эти права могут охватывать такие вопросы, как разоблачение, представление доказательств в суде, цитирование или другое мелкомасштабное использование, создание резервных копий принадлежащих медиа, а также изготовление копии принадлежащего материала для личного использования на других принадлежащих устройствах или системах. Шаги, подразумеваемые в доверенных вычислениях, фактически препятствуют пользователям в реализации этих законных прав[3].

Пользователи уязвимы от прекращения обслуживания поставщиком

Сервис, требующий внешнего подтверждения или разрешения (например, музыкальный файл или игра, которым для воспроизведения или использования необходимо подключение к поставщику для подтверждения разрешения), уязвим к прекращению обслуживания или прекращению его обновлений. Уже произошло несколько случаев, когда пользователи, купив музыкальные или видеоматериалы, обнаруживали, что возможность их просмотра или прослушивания внезапно прекращается из-за политики поставщика или прекращения обслуживания[29][30][31], либо недоступности серверов[32], иногда без какой-либо компенсации[33]. В некоторых случаях поставщик отказывается предоставлять услуги в будущем, что делает приобретённые материалы пригодными для использования только на текущем — и все более устаревающем — оборудовании (пока оно работает), но не на любом оборудовании, которое может быть приобретено в будущем[29].

Пользователи не могут отменить ограничения

Некоторые противники доверенных вычислений выступают за «отмену владельцем» — позволить владельцам, чьё физическое присутствие подтверждено, разрешить компьютеру обойти ограничения и использовать защищённый ввода-вывод. Такая отмена позволила бы удалённо подтверждать данные по спецификации пользователя, например, создавать сертификаты, подтверждающие запуск (якобы) Internet Explorer, даже если используется другой браузер. Вместо того чтобы предотвращать изменение программного обеспечения, удалённое подтверждение указывало бы на то, когда программное обеспечение было изменено без разрешения владельца.

Участники Trusted Computing Group отказались внедрять функцию переопределения прав владельца[34]. Сторонники доверенных вычислений считают, что такая функция подрывает доверие к другим компьютерам, поскольку удалённая аттестация может быть подделана владельцем. Переопределение прав владельца предоставляет ему преимущества в области безопасности и принудительного исполнения правил на своём компьютере, но не позволяет ему доверять другим компьютерам, поскольку их владельцы могут отменить правила или ограничения на своих устройствах. В таком сценарии, как только данные отправляются на компьютер другого человека, будь то дневник, музыкальный файл с защитой DRM или совместный проект, этот другой человек получает полный контроль над тем, какие меры безопасности, если таковые имеются, будет применять его компьютер к своей копии этих данных. Это может подорвать применение доверенных вычислений для обеспечения DRM, предотвращения мошенничества в онлайн-играх и подтверждения удалённых вычислений в распределённых системах.

Утрата анонимности

Поскольку компьютер с технологией доверенных вычислений способен однозначно подтверждать свою подлинность, поставщики и другие лица, имеющие возможность использовать функцию подтверждения подлинности, смогут с высокой степенью уверенности установить личность пользователя программного обеспечения с поддержкой доверенных вычислений.

Такая возможность зависит от вероятности того, что пользователь в какой-то момент предоставит информацию, идентифицирующую его, будь то добровольно, косвенно или просто путём вывода из множества, казалось бы, безобидных данных (например, поисковые запросы, как показало исследование утечки поисковых данных AOL)[35]). Один из распространённых способов получения и связывания информации возникает, когда пользователь регистрирует компьютер сразу после покупки. Другой распространённый способ — когда пользователь предоставляет идентифицирующую информацию на веб-сайте партнера поставщика.

Сторонники TC отмечают, что благодаря возможности удалённой аттестации онлайн-покупки и кредитные операции могут стать более безопасными. Однако это может привести к тому, что пользователи интернета утратят анонимность.

Критики же указывают, что это может оказать «охлаждающий эффект[англ.]» на свободу политических высказываний, возможность журналистов использовать анонимные источники, разоблачителей, политических блогеров и другие сферы, где обществу необходима защита от преследований посредством анонимности.

Спецификация TPM предоставляет функции и рекомендуемые реализации, предназначенные для обеспечения анонимности. Используя сторонний центр сертификации конфиденциальности (англ. third-party Privacy Certification Authority, PCA), информацию, идентифицирующую компьютер, может хранить доверенная третья сторона. Кроме того, использование прямого анонимного подтверждения (англ. direct anonymous attestation, DAA), представленное в TPM v1.2, позволяет клиенту выполнять подтверждение, не раскрывая никакой личной или машинной информации.

Что за данные должны быть предоставлены TTP для получения доверенного статуса, в настоящее время не вполне ясно, но сама TCG признаёт, что «аттестация является важной функцией TPM, имеющей значительные последствия для конфиденциальности»[36]. Тем не менее, очевидно, что как статическая, так и динамическая информация о компьютере пользователя (Ekpubkey) может быть предоставлена TTP (v1.1b)[37]. Неясно, какие данные будут предоставляться «верификатору» в версии 1.2. Статическая информация будет однозначно идентифицировать подтверждающую сторону платформы, модель, детали TPM, а также соответствие платформы (ПК) спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере[37]. Если программа, подобная Windows, зарегистрирована на имя пользователя, это, в свою очередь, позволит однозначно идентифицировать его. Другие возможности нарушения конфиденциальности открываются с новыми технологиями. Например, в TTP может передаваться частота использования программ. В исключительной, хотя и практичной ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель сегодня вынужден принять тот факт, что ему придётся предоставить платежные данные поставщику, тем самым рискуя быть идентифицированным. С новой технологией покупатель также может столкнуться с риском того, что кто-то узнает, что он (или она) просмотрел этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объём данных, которые будут предоставлены TTP/верификаторам, в настоящее время точно не известен; только после внедрения и использования технологии мы сможем оценить точный характер и объём передаваемых данных.

Проблемы совместимости спецификаций TCG

Технология доверенных вычислений требует, чтобы все поставщики программного и аппаратного обеспечения придерживались технических спецификаций, выпущенных Trusted Computing Group, для обеспечения совместимости между различными доверенными программными стеками. Однако, по крайней мере с середины 2006 года, существуют проблемы совместимости между доверенным программным стеком TrouSerS (выпущенным IBM) и стеком Hewlett-Packard[38]. Ещё одна проблема заключается в ётом, что технические спецификации постоянно меняются, поэтому неясно, какая реализация доверенного стека является стандартной.

Исключение конкурирующих продуктов

Люди выражали опасения, что доверенные вычисления могут быть использованы для того, чтобы запретить или отговорить пользователей от запуска программного обеспечения, созданного компаниями, не входящими в узкую отраслевую группу. Microsoft получила значительное количество негативных отзывов в прессе в связи со своей программной архитектурой Palladium[англ.], вызвавших такие комментарии, как: «Немногие недоработанные продукты вызывали такой высокий уровень страха и неопределённости, как Palladium от Microsoft», «Palladium — это заговор с целью захвата киберпространства», или «Palladium не позволит нам запускать любое программное обеспечение, не одобренное лично Биллом Гейтсом»[39]. Опасения по поводу использования доверенных вычислений для устранения конкуренции существуют в более широком контексте обеспокоенности потребителей использованием комплектации продуктов для сокрытия цен и применения антиконкурентных практик[англ.][5]. Доверенные вычисления рассматриваются как вредные или проблематичные для независимых разработчиков и разработчиков программного обеспечения с открытым исходным кодом[40].

Доверие

В широко распространённой криптографии с открытым ключом, создание ключей может осуществляться на локальном компьютере, и владелец полностью контролирует доступ к ним, а следовательно, и свои создание ключей может осуществляться на локальном компьютере, и владелец полностью контролирует доступ к ним, а следовательно, и свои политики безопасности[41]. В некоторых предлагаемых чипах шифрования/дешифрования закрытый/открытый ключ навсегда встраивается в аппаратное обеспечение при его производстве[42] и производители оборудования получают возможность записать ключ, не оставляя следов. С помощью этого ключа можно получить доступ к зашифрованным им данным и аутентифицироваться от его имени[43]. Производителю не составляет труда передать копию этого ключа правительству или производителям программного обеспечения, поскольку платформа должна проходить этапы, чтобы работать с аутентифицированным программным обеспечением.

Таким образом, чтобы доверять чему-либо, защищённому или зашифрованному с помощью TPM или доверенного компьютера, конечный пользователь[англ.] должен доверять компании-производителю чипа, компании-разработчику чипа, компаниям, которым разрешено создавать программное обеспечение для чипа, а также их способности и заинтересованности в том, чтобы не нарушать весь процесс[44]. Цепочка доверия была нарушена в результате инцидента с производителем сим-карт Gemalto, который в 2010 году был взломан американскими и британскими шпионами, что привело к компрометации безопасности звонков с мобильных телефонов[45].

Также крайне важно, чтобы можно было доверять производителям оборудования и разработчикам программного обеспечения в правильной реализации стандартов доверенных вычислений. Неправильная реализация может быть скрыта от пользователей и, таким образом, подорвать целостность всей системы без ведома пользователей[46].

Remove ads

Аппаратная и программная поддержка

Суммиров вкратце
Перспектива

С 2004 года большинство крупных производителей выпускают системы, оснащённые модулями доверенной платформы с соответствующей поддержкой BIOS[47]. Согласно спецификациям TCG пользователь должен активировать модуль доверенной платформы перед его использованием.

Производители процессоров включают в свои разработки защищённые замкнутые группы, такие как ARM TrustZone, Intel Management Engine с SGX и AMD PSP с пакетом «Безопасная шифрованная виртуализация»[48].

Ядро Linux включает поддержку доверенных вычислений начиная с версии 2.6.13 и существует несколько проектов, направленных на реализацию доверенных вычислений для Linux. В январе 2005 года участники «криптостада» Gentoo Linux объявили о своём намерении обеспечить поддержку TC, в частности, поддержку модуля доверенной платформы[49]. Существует также программный стек, совместимый с TCG, для Linux под названием TrouSerS, выпущенный под лицензией с открытым исходным кодом. Есть несколько проектов с открытым исходным кодом, которые облегчают использование технологии конфиденциальных вычислений, включая EGo, EdgelessDB и MarbleRun от Edgeless Systems, а также Enarx, разработанный на основе исследований в области безопасности в Red Hat.

Некоторые ограниченные формы доверенных вычислений можно реализовать в текущих версиях Microsoft Windows с помощью стороннего программного обеспечения. Крупные облачные провайдеры, такие как Microsoft Azure[50], AWS[51] и Google Cloud Platform[52], предлагают виртуальные машины с функциями доверенных вычислений.

Компьютер Intel Classmate PC (конкурент One Laptop Per Child) включает модуль доверенной платформы[53].

Программное обеспечение vCage компании PrivateCore[англ.] может использоваться для аттестации серверов x86 с чипами TPM.

Google обеспечивает соблюдение Play Integrity API[англ.] для устройств Android с разблокированным загрузчиком.

Безопасная операционная система Mobile T6 имитирует функциональность TPM на мобильных устройствах, используя технологию ARM TrustZone[54].

Смартфоны Samsung приходят оснащёнными системой Samsung Knox, которая опирается на такие функции, как Secure Boot, TIMA, MDM, TrustZone и SE Linux[55].

Remove ads

См. также

Примечания

Литература

Ссылки

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads