TCG, TPM и чипы безопасности
Причиной написания данной заметки стали неожиданно родственные статьи Bruce Schneier Trusted Computing Best Practices и "Архитектура чипа безопасности" Виталия Зорина, напечатанная в PC WEEK/UA N9, 9/9/2005, а также доступная в Сети.
Итак, статья Шнайера исполнена аналитическими размышлениями по поводу документа "Design, Implementation, and Usage Principles for TPM-Based Platforms" и самой инициативы trusted computing. И если сам термин trusted computing, полагаю, в разъяснениях сегодня не нуждается, о инициативах и спецификациях конфорциума Trusted Computing Group (подозреваю, что ранее он назывался TCPA, Trusted Computing Platform Alliance), с работой которого, несмотря на неприятие сообществом отдельных элементов trusted computing (камень в огород DRM), разработчикам программных и аппаратных систем придется считаться, стоит сказать пару слов. Замечу, что наиболее весомые позиции в TCG имеют представители таких компаний, как Microsoft, Sony, AMD, Intel, IBM, SUN, HP...
Итак, спецификация TCG определяет функции доверенных модулей (TPM, Trusted Platform Module), являющихся аппаратной частью решения "trusted computer" и соответствующего ПО, призванных в сумме реализовать принципы конфиденциальности, целостности, взаимодействия, переносимости данных, обеспечения DRM. Здесь Шнайер делает следующее нарицание: "That sounds good, but what does "security" mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these "security" goals, and this document is where "security" should be better defined." Более чем справедливые опасения, на мой взляд...
Наиболее интересна часть, анализирующая причины того, почему TCG, будучи организацией ответственной за спецификации ПО, не изложила вопросы реализации такой системы, а лишь функции её аппаратной составляющей, TPM. Брюс Шнайер объясняет такие манёвры влиянием Microsoft и её нежеланием ставить в угоду столь жестким требованиям планы выпуска Windows Vista.
Один из выводов, слкдующих из этого материала, - очень неприятно, если практика "trusted computing", не обретя должный баланс, станет оружием конкурентной борьбы, призванным укрепить монополию крупных компаний...
Напоследок обсуждения спецификации Design, Implementation, and Usage Principles for TPM-Based Platforms, приведу ссылку на Comments on the TCG Best Practices Committee Document Stefan Bechtold
Только что задался вопросом, каков прогресс инициативы Miscosoft Palladium, попытки реализации спецификаций TCG, объявленной некогда редмондской компанией, и очень широко освещавшейся в СМИ. Кажется, в поле моего зрения долгое время не попадало ничего, что могло бы пролить свет на судьбу "trusted" computer от MS. Тем не менее, как оказалось, инициатива жива и ныне называется NGSCB, Next-Generation Secure Computing Base.
Ради более подробней информации на эту тему разыскал "Trusted Computing' Frequently Asked Questions - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA" by Ross Anderson. Замечательный документ. Сам Ross Anderson является автором множества работ, доступных на его веб-странице и классифицированных по темам Economics of information security, Peer-to-Peer systems, Robustness of cryptographic protocols, Analysis and design of cryptographic algorithms, Information hiding (including Soft Tempest), Reliability of security systems, Security of Medical Information Systems, Public policy issues, а также книги "Security Engineering". Таким образом, сайт Ross Anderson, случайно мною обнаруженный в процессе написания статьи, становится и вовсе неоценимым источником информации...
Следующим пунктом следует перечень субъективно наиболее интересных черт тех самых TPM, Trusted Platform Module, в простонародье называемых чипами безопасности.
Интегральные микросхемы этого класса предназначены для хранения паролей, ключей и цифровых сертификатов. Криптографичесикй сопроцессор такого устройства выполняет функции хеширования (MD-5, SHA-1) и ускорения асиметричных RSA-алгоритмов. Обязательным компонентом состоит аппаратный генератор случайных (более уместно, конечно, слово "псевдослучайных") чисел: этот класс устройств представлен огромным разнообращием разработок - от копеечных АГСЧ до экзотических и курьезных проектов. По этой теме рекомендую статью Андрея Зубинского "В поисках случайности".
Самой "вкусной", на мой взгляд, частью таких микросхем являются механизмы защиты от физических воздействий, включающие: шифрование всех проходящих через чип данных, активное экранирование, сенсоры частоты, напряжения и импульсных помех, реализующие защиту от атак по питанию и тактовой частоте, световые и температурные сенсоры и даже запутывание топологии печатной платы.
Итак, статья Шнайера исполнена аналитическими размышлениями по поводу документа "Design, Implementation, and Usage Principles for TPM-Based Platforms" и самой инициативы trusted computing. И если сам термин trusted computing, полагаю, в разъяснениях сегодня не нуждается, о инициативах и спецификациях конфорциума Trusted Computing Group (подозреваю, что ранее он назывался TCPA, Trusted Computing Platform Alliance), с работой которого, несмотря на неприятие сообществом отдельных элементов trusted computing (камень в огород DRM), разработчикам программных и аппаратных систем придется считаться, стоит сказать пару слов. Замечу, что наиболее весомые позиции в TCG имеют представители таких компаний, как Microsoft, Sony, AMD, Intel, IBM, SUN, HP...
Итак, спецификация TCG определяет функции доверенных модулей (TPM, Trusted Platform Module), являющихся аппаратной частью решения "trusted computer" и соответствующего ПО, призванных в сумме реализовать принципы конфиденциальности, целостности, взаимодействия, переносимости данных, обеспечения DRM. Здесь Шнайер делает следующее нарицание: "That sounds good, but what does "security" mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these "security" goals, and this document is where "security" should be better defined." Более чем справедливые опасения, на мой взляд...
Наиболее интересна часть, анализирующая причины того, почему TCG, будучи организацией ответственной за спецификации ПО, не изложила вопросы реализации такой системы, а лишь функции её аппаратной составляющей, TPM. Брюс Шнайер объясняет такие манёвры влиянием Microsoft и её нежеланием ставить в угоду столь жестким требованиям планы выпуска Windows Vista.
Один из выводов, слкдующих из этого материала, - очень неприятно, если практика "trusted computing", не обретя должный баланс, станет оружием конкурентной борьбы, призванным укрепить монополию крупных компаний...
Напоследок обсуждения спецификации Design, Implementation, and Usage Principles for TPM-Based Platforms, приведу ссылку на Comments on the TCG Best Practices Committee Document Stefan Bechtold
Только что задался вопросом, каков прогресс инициативы Miscosoft Palladium, попытки реализации спецификаций TCG, объявленной некогда редмондской компанией, и очень широко освещавшейся в СМИ. Кажется, в поле моего зрения долгое время не попадало ничего, что могло бы пролить свет на судьбу "trusted" computer от MS. Тем не менее, как оказалось, инициатива жива и ныне называется NGSCB, Next-Generation Secure Computing Base.
Ради более подробней информации на эту тему разыскал "Trusted Computing' Frequently Asked Questions - TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA" by Ross Anderson. Замечательный документ. Сам Ross Anderson является автором множества работ, доступных на его веб-странице и классифицированных по темам Economics of information security, Peer-to-Peer systems, Robustness of cryptographic protocols, Analysis and design of cryptographic algorithms, Information hiding (including Soft Tempest), Reliability of security systems, Security of Medical Information Systems, Public policy issues, а также книги "Security Engineering". Таким образом, сайт Ross Anderson, случайно мною обнаруженный в процессе написания статьи, становится и вовсе неоценимым источником информации...
Следующим пунктом следует перечень субъективно наиболее интересных черт тех самых TPM, Trusted Platform Module, в простонародье называемых чипами безопасности.
Интегральные микросхемы этого класса предназначены для хранения паролей, ключей и цифровых сертификатов. Криптографичесикй сопроцессор такого устройства выполняет функции хеширования (MD-5, SHA-1) и ускорения асиметричных RSA-алгоритмов. Обязательным компонентом состоит аппаратный генератор случайных (более уместно, конечно, слово "псевдослучайных") чисел: этот класс устройств представлен огромным разнообращием разработок - от копеечных АГСЧ до экзотических и курьезных проектов. По этой теме рекомендую статью Андрея Зубинского "В поисках случайности".
Самой "вкусной", на мой взгляд, частью таких микросхем являются механизмы защиты от физических воздействий, включающие: шифрование всех проходящих через чип данных, активное экранирование, сенсоры частоты, напряжения и импульсных помех, реализующие защиту от атак по питанию и тактовой частоте, световые и температурные сенсоры и даже запутывание топологии печатной платы.
0 Comments:
Отправить комментарий
<< Home