210 likes | 234 Views
Trusted Computing. Autor: Marcin Matysiak. Trusted Computing. Czym jest Trusted Computing? Historia projektu i jego uczestnicy Budowa i zasada działania Potencjalne wady i zalety Czy można się to wyłączyć? Podsumowanie. Czym jest „Trusted Computing”?.
E N D
Trusted Computing Autor: Marcin Matysiak
Trusted Computing • Czym jest Trusted Computing? • Historia projektu i jego uczestnicy • Budowa i zasada działania • Potencjalne wady i zalety • Czy można się to wyłączyć? • Podsumowanie
Czym jest „Trusted Computing”? • Idea zabezpieczenia polegająca na połączeniu warstwy programowej ze sprzętowym wspomaganiem kodowania, realizowanym przez procesor lub specjalizowany chip • Bezpieczeństwo potraktowane jest bardziej z punktu widzenia producentów oprogramowania oraz dostawców treści niż z punktu widzenia właściciela komputera
Alians „Trusted Computing” • Trusted Computing Group - alians firm Microsoft, Intel, IBM, HP,AMD, Sony i Sun Microsystems • Różne nazwy wg. Każdej z firm: Microsoft – trustworthy computing i PalladiumIBM – trusted computingIntel – safer computing • Niektórzy twierdzą, że taka ilość nazw ma na celu odwrócenie uwagi od możliwości TC.
Platforma TC • TC dostarcza platformę na której nie można zablokować działań oprogramowania i w której oprogramowanie komunikuje się niezależnie od woli użytkownika ze swoim autorem oraz z innymi programami • Podstawa koncepcji TC wywodzi się z chęci wprowadzenia DRM ( Digital Rights Management ).
Główne elementy TC • TC zakłada wprowadzenie do komputerów (i innych urządzeń) elementów, które mają za zadanie monitorować i raportować wykonywane w urządzeniu operacje • Elementy ten nadzorując operacje wykonywane w urządzeniu mają za zadanie współpracować z odpowiednio przystosowanym systemem operacyjnym i innymi częściami komputera
Elementy TC(2) • ‘Fritz’ chip umieszczony na płycie głównej • Pamięć przesłanialna w CPU ( curtained memory) • Specjalne jądro systemu operacyjnego • Specjalne elementy wbudowane w oprogramowanie i pliki z treścią • Serwery internetowe firm spinające wszystkie te elementy
Historia TC • Specyfikacja w wersji 1.0 została opracowana w 2000 roku • Głośna sprawa z numerami seryjnymi w procesorach Pentium 3 • Od maja 2002 w sprzedaży są komputery IBM ThinkPad z wbudowanymi chipami Fritz • Certyfikowanie sterowników przez Microsoft • Opcja Enterprise Rights Management w Windows 2003 ( uproszczone) • Przygotowane biblioteki dla programistów, którzy chcą tego używać w swoich programach
Działanie TC(1) • Po uruchomieniu komputera Fritz na podstawie informacji o posiadanych elementach naszego urządzenia tworzy unikalny klucz • Następnie system operacyjny i oprogramowanie są wstanie decydować o tym, czy za pomocą tego klucza możemy odczytać dane i uruchamiać aplikacje TC
Działanie TC (2) • Jest to możliwe dzięki opcji przesłanialnej pamięci, dzięki której system operacyjny może zablokować odczyt i zapis danych w aplikacji TC • W razie zmian w naszym sprzęcie TC musi zostać przekonfigurowane On-line – nowe certyfikaty system przydzieli nam automatycznie
Autoryzacja On-Line • Każdy program, film, muzyka, list – wszystko co zostanie udostępnione przez sprzedawcę będzie miało zapisane swoje ustawienia • Przy każdym użyciu ustawienia te będą potwierdzane zdalnie w komputerach dostawcy • W razie potrzeby na naszych plikach i programach podjęte zostaną działania ustalone przez dostawcę oprogramowania lub treści (dopuszczenie, kasowanie, blokowanie, itd. )
Używanie plików i programów (1) • Każdy program i plik utworzony w oparciu o założenia TC będzie miał dostęp do tej przesłanialnej pamięci i uniemożliwiał jakiekolwiek próby debug`owania i podglądania zawartości plików(będą one zakodowane) • W przypadku próby użycia z serwera otrzymany zostanie klucz który pozwoli na dostęp (odszyfrowanie) przez określoną aplikację do tego pliku.
Używanie plików i programów (2) • Oznacza to, że dostawca filmu, np.Disney będzie mógł zdecydować w jakim programie możemy ten film oglądać i tylko w tym programie pozwoli nam ten film obejrzeć • Oczywiście może również zdecydować ile razy lub kiedy możemy ten film obejrzeć i automatycznie pobrać od nas opłatę za jego oglądanie. ( tak samo może być z programem ) • Znaki wodne podpisujące filmy i muzykę uniemożliwią jej przegrywanie ponieważ dzięki znakom wodnym w ich treści wymagany będzie odpowiedni certyfikat do ponownego odtworzenia
Czarna lista (1) • Każdy z użytkowników będzie pobierał czarną listę programów i plików, z których nie może korzystać ( uznanych na przykład za pirackie) • Nawet po złamaniu pliku zostanie o tym powiadomiony jego właściciel (dostawca) i będzie on mógł odnaleźć komputer na którym ten plik został utworzony i dodać plik na czarną listę
Czarna lista (2) • Podczas korzystania z ‘odbezpieczonego komputera’ nie zadziała wpisanie go na czarną listę, jednak zadziała wpisanie jego plików • Czarna lista pozwoli wprowadzić również cenzurę do dokumentów ( na przykład dziecięcej pornografii) – każde urządzenie TC po uruchomieniu takiego pliku może go automatycznie skasować, zablokować czy przesłać raport o próbie jego otwarcia
Potencjalne zalety(1) • Komputery wolne od wirusów i spamu • Uniemożliwienie ataków z zewnątrz jak i kradzież danych • Wprowadzenie polityki bezpieczeństwa w firmach ( np. maile mają odpowiednie daty ważności) • Wprowadzenie ograniczeń dostępu do dokumentów czy wiadomości oraz wprowadzenie reguł ich tworzenia i modyfikowania
Potencjalne zalety(2) • Rozwiązanie problemu piractwa • Możliwość wprowadzenia ‘realnie działającego’ systemu abonamentowej dystrybucji oprogramowania • Wprowadzenie ‘realnie działającego’ systemu dystrybucji filmów i muzyki za każdorazową opłatą
Wady TC (1) • Utrata kontroli nad posiadanymi dokumentami • Wprowadzenie mechanizmów cenzury • Utrudnienie zmian w oprogramowaniu firmy ( na przykład dokumentów) co prowadzić może do windowania cen • Przywiązanie użytkowników do firmy ( bardziej skuteczne niż do tej pory)
Wady TC (2) • Problemy z uzyskaniem certyfikatów dla nowych wersji darmowego oprogramowania na licencji GPL ( na przykład udowadnianie że będzie ono działać ) • Tworzenie punktów (firm, serwerów) które posiadać będą ogromne ilości informacji o użytkownikach • Wzrośnie ilość danych o użytkownikach oraz firm, które będą zajmować się zbieraniem tych danych
Czy można to wyłączyć? • Pierwsze wersje mają błąd pozwalający na przerobienie sprzętu ( wyłączenie opcji przesłanianej pamięci) • Nowe wersje będą miały to jednak zaszyte głęboko w CPU co sprawi, że będzie to o wiele bardziej czasochłonne i skomplikowane • Usuwanie tego zabezpieczenia jest w wielu krajach już teraz nielegalne ( USA ) lub zostanie niedługo wprowadzone ( Unia Europejska)
Podsumowanie • Trusted Computing ma chronić raczej firmy niż użytkowników. • Większość problemów które rozwiązuje TC jest rozwiązywana już teraz bez jego pomocy • Trusted Computing, wbrew swej nazwie może raczej odebrać, a nie dać wolność użytkownikom