1 / 21

Trusted Computing

Trusted Computing. Autor: Marcin Matysiak. Trusted Computing. Czym jest Trusted Computing? Historia projektu i jego uczestnicy Budowa i zasada działania Potencjalne wady i zalety Czy można się to wyłączyć? Podsumowanie. Czym jest „Trusted Computing”?.

aram
Download Presentation

Trusted Computing

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Trusted Computing Autor: Marcin Matysiak

  2. Trusted Computing • Czym jest Trusted Computing? • Historia projektu i jego uczestnicy • Budowa i zasada działania • Potencjalne wady i zalety • Czy można się to wyłączyć? • Podsumowanie

  3. Czym jest „Trusted Computing”? • Idea zabezpieczenia polegająca na połączeniu warstwy programowej ze sprzętowym wspomaganiem kodowania, realizowanym przez procesor lub specjalizowany chip • Bezpieczeństwo potraktowane jest bardziej z punktu widzenia producentów oprogramowania oraz dostawców treści niż z punktu widzenia właściciela komputera

  4. Alians „Trusted Computing” • Trusted Computing Group - alians firm Microsoft, Intel, IBM, HP,AMD, Sony i Sun Microsystems • Różne nazwy wg. Każdej z firm: Microsoft – trustworthy computing i PalladiumIBM – trusted computingIntel – safer computing • Niektórzy twierdzą, że taka ilość nazw ma na celu odwrócenie uwagi od możliwości TC.

  5. Platforma TC • TC dostarcza platformę na której nie można zablokować działań oprogramowania i w której oprogramowanie komunikuje się niezależnie od woli użytkownika ze swoim autorem oraz z innymi programami • Podstawa koncepcji TC wywodzi się z chęci wprowadzenia DRM ( Digital Rights Management ).

  6. Główne elementy TC • TC zakłada wprowadzenie do komputerów (i innych urządzeń) elementów, które mają za zadanie monitorować i raportować wykonywane w urządzeniu operacje • Elementy ten nadzorując operacje wykonywane w urządzeniu mają za zadanie współpracować z odpowiednio przystosowanym systemem operacyjnym i innymi częściami komputera

  7. Elementy TC(2) • ‘Fritz’ chip umieszczony na płycie głównej • Pamięć przesłanialna w CPU ( curtained memory) • Specjalne jądro systemu operacyjnego • Specjalne elementy wbudowane w oprogramowanie i pliki z treścią • Serwery internetowe firm spinające wszystkie te elementy

  8. Historia TC • Specyfikacja w wersji 1.0 została opracowana w 2000 roku • Głośna sprawa z numerami seryjnymi w procesorach Pentium 3 • Od maja 2002 w sprzedaży są komputery IBM ThinkPad z wbudowanymi chipami Fritz • Certyfikowanie sterowników przez Microsoft • Opcja Enterprise Rights Management w Windows 2003 ( uproszczone) • Przygotowane biblioteki dla programistów, którzy chcą tego używać w swoich programach

  9. Działanie TC(1) • Po uruchomieniu komputera Fritz na podstawie informacji o posiadanych elementach naszego urządzenia tworzy unikalny klucz • Następnie system operacyjny i oprogramowanie są wstanie decydować o tym, czy za pomocą tego klucza możemy odczytać dane i uruchamiać aplikacje TC

  10. Działanie TC (2) • Jest to możliwe dzięki opcji przesłanialnej pamięci, dzięki której system operacyjny może zablokować odczyt i zapis danych w aplikacji TC • W razie zmian w naszym sprzęcie TC musi zostać przekonfigurowane On-line – nowe certyfikaty system przydzieli nam automatycznie

  11. Autoryzacja On-Line • Każdy program, film, muzyka, list – wszystko co zostanie udostępnione przez sprzedawcę będzie miało zapisane swoje ustawienia • Przy każdym użyciu ustawienia te będą potwierdzane zdalnie w komputerach dostawcy • W razie potrzeby na naszych plikach i programach podjęte zostaną działania ustalone przez dostawcę oprogramowania lub treści (dopuszczenie, kasowanie, blokowanie, itd. )

  12. Używanie plików i programów (1) • Każdy program i plik utworzony w oparciu o założenia TC będzie miał dostęp do tej przesłanialnej pamięci i uniemożliwiał jakiekolwiek próby debug`owania i podglądania zawartości plików(będą one zakodowane) • W przypadku próby użycia z serwera otrzymany zostanie klucz który pozwoli na dostęp (odszyfrowanie) przez określoną aplikację do tego pliku.

  13. Używanie plików i programów (2) • Oznacza to, że dostawca filmu, np.Disney będzie mógł zdecydować w jakim programie możemy ten film oglądać i tylko w tym programie pozwoli nam ten film obejrzeć • Oczywiście może również zdecydować ile razy lub kiedy możemy ten film obejrzeć i automatycznie pobrać od nas opłatę za jego oglądanie. ( tak samo może być z programem ) • Znaki wodne podpisujące filmy i muzykę uniemożliwią jej przegrywanie ponieważ dzięki znakom wodnym w ich treści wymagany będzie odpowiedni certyfikat do ponownego odtworzenia

  14. Czarna lista (1) • Każdy z użytkowników będzie pobierał czarną listę programów i plików, z których nie może korzystać ( uznanych na przykład za pirackie) • Nawet po złamaniu pliku zostanie o tym powiadomiony jego właściciel (dostawca) i będzie on mógł odnaleźć komputer na którym ten plik został utworzony i dodać plik na czarną listę

  15. Czarna lista (2) • Podczas korzystania z ‘odbezpieczonego komputera’ nie zadziała wpisanie go na czarną listę, jednak zadziała wpisanie jego plików • Czarna lista pozwoli wprowadzić również cenzurę do dokumentów ( na przykład dziecięcej pornografii) – każde urządzenie TC po uruchomieniu takiego pliku może go automatycznie skasować, zablokować czy przesłać raport o próbie jego otwarcia

  16. Potencjalne zalety(1) • Komputery wolne od wirusów i spamu • Uniemożliwienie ataków z zewnątrz jak i kradzież danych • Wprowadzenie polityki bezpieczeństwa w firmach ( np. maile mają odpowiednie daty ważności) • Wprowadzenie ograniczeń dostępu do dokumentów czy wiadomości oraz wprowadzenie reguł ich tworzenia i modyfikowania

  17. Potencjalne zalety(2) • Rozwiązanie problemu piractwa • Możliwość wprowadzenia ‘realnie działającego’ systemu abonamentowej dystrybucji oprogramowania • Wprowadzenie ‘realnie działającego’ systemu dystrybucji filmów i muzyki za każdorazową opłatą

  18. Wady TC (1) • Utrata kontroli nad posiadanymi dokumentami • Wprowadzenie mechanizmów cenzury • Utrudnienie zmian w oprogramowaniu firmy ( na przykład dokumentów) co prowadzić może do windowania cen • Przywiązanie użytkowników do firmy ( bardziej skuteczne niż do tej pory)

  19. Wady TC (2) • Problemy z uzyskaniem certyfikatów dla nowych wersji darmowego oprogramowania na licencji GPL ( na przykład udowadnianie że będzie ono działać ) • Tworzenie punktów (firm, serwerów) które posiadać będą ogromne ilości informacji o użytkownikach • Wzrośnie ilość danych o użytkownikach oraz firm, które będą zajmować się zbieraniem tych danych

  20. Czy można to wyłączyć? • Pierwsze wersje mają błąd pozwalający na przerobienie sprzętu ( wyłączenie opcji przesłanianej pamięci) • Nowe wersje będą miały to jednak zaszyte głęboko w CPU co sprawi, że będzie to o wiele bardziej czasochłonne i skomplikowane • Usuwanie tego zabezpieczenia jest w wielu krajach już teraz nielegalne ( USA ) lub zostanie niedługo wprowadzone ( Unia Europejska)

  21. Podsumowanie • Trusted Computing ma chronić raczej firmy niż użytkowników. • Większość problemów które rozwiązuje TC jest rozwiązywana już teraz bez jego pomocy • Trusted Computing, wbrew swej nazwie może raczej odebrać, a nie dać wolność użytkownikom

More Related