Смекни!
smekni.com

Апаратні засоби захисту інформації (стр. 2 из 5)

посилає в Nexus закодований запит. Файли-агенти передають необхідні для цього сертифікат і ключ. Nexus порівнює ключ з ТРМ 2048-бітним зразком, що зберігається в чіпі, і виділяє програмі певну область пам'яті.

Апаратура: на материнській платі знаходиться чіп ТРМ. Він служить сервером всіх ключів, що використовуються в системі. Навіть периферійні пристрої, миша або монітор, можуть спілкуватися з комп'ютером тільки за допомогою безпечного кодування. Чіпсет і процесор постійно переключаються між NGSCB і «нормальним» режимом. Результат: два комп'ютери в одному корпусі, де незахищена область може працювати також і зі звичними пристроями.

-При установці невідомих драйверів Windows XP просто «скаржиться».NGSCB буде все це блокувати

Nexus перевіряє кожний запит: чи гідний він довіри. Необхідні відомості зберігаються у фріц-чіпі — під кодом. Якщо, наприклад, Media Player просить доступ до оперативної пам'яті, Nexus перевіряє, чи і далі цей компонент від Microsoft є «чистим». Для зв'язку між Nexus і встановленими програмами служать файли-посередники, «агенти»; вони переносять ключі і сертифікати, одержані від чіпа ТРМ. На апаратному рівні чіп ТРМ спостерігає, чи гідні довіри монітор, миша, відеокарта або USB-сканер— це можливо лише для тих пристроїв, які розуміють його кодування. Якщо хтось схоче працювати на комп'ютері з NGSCB, йому знадобиться нове залізо, оскільки захисні програми ставлять нові вимоги до апаратури. Концепція Microsoft «SecureI/O»передбачає, що вся інформація від пристроїв введення або інформація від відеокарти до монітора посилається в закодованому вигляді. ТРМ є при цьому сервером ключів, ступінь криптостійкості яких неймовірно великий — 2048 біт.

Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі

«Користувач повинен мати повний контроль над всією інформацією»Бригіта Цюпріс, міністр юстиції Німеччини

У користувача повинен бути вибір: чи потрібна йому система, захищена фріц-чіпом і NGSCB, або він використовуватиме Longhorn так само, як колишні версії Windows. Ясне одне: якщо програма безпеки від Microsoftзалишаєтьсядеактивованою, то і ТРМ не можна використовувати під Windows.В цьому пункті плани членів групи TCG Intel і Microsoft вступають в суперечність. Виробник чіпів наполягає на тому, щоб NGSCBзавжди була активна. Це недивно, адже сталося б таке, Intel змогла б непогано заробити на примусовому технічному переозброєнні власників комп'ютерів. Тому Intel планує в майбутньому вбудовувати в материнськіплати свій власнийваріант NGSCB з назвою La Grande.

- До найновішої ОС від Microsoft інтегрована система NGSCB – в стандартному стані вона відключена.

І Microsoft форсуєрозвиток своєї NGSCB не з любові до ближнього: імідж концерну з Редмонда страждає від нових дір, що постійно відкриваються, в захисті Windows; за допомогою NGSCB концерн міг би, нарешті, заявити про перемогу над хакерами, вірусами і небезпечними драйверами. Просто для того, щоб користувач був упевнений: його комп'ютер володіє імунітетом проти будь-яких нападів.

Керівник відділу безпеки Хюбнер характеризує архітектуру захисту як «магічний трикутник», що складається з ідентифікації користувача, чітко визначених прав доступу до вмісту і цілісності окремого комп'ютера. Остання повинна гарантувати, що в систему можуть бути встановлені тільки «чисті» драйвери. Вже зараз ОС Windows XP скаржиться, якщо ваші драйвери не перевірені в Microsoft, проте достатньо одного натиснення миші, щоб таке повідомлення зникло. Скоро буде по-інакшому. Адже окрім безпеки йдеться про улюблені всіма гроші. Це особливо важливо для виробників програмного забезпечення. Вони тріумфують, оскільки використовування піратських копій стане незабаром практично неможливим. NGSCBпередбачає, що кожну програму необхідно буде активувати в Мережі за допомогою закодованих ключів — і зломщикам не залишиться жодного шансу. Для незалежних розробників програм ця форма контролю може стати справді убивчою. Щонайменше, з NGSCB їх програми працювати не зможуть. Представник Microsoft Хюбнер говорить, про те що його концерн надасть вільним програмістам безкоштовний пакет для розробки програмного забезпечення, за допомогою якого кожний зможе створювати свій софтвер заздалегідь сумісним з NGSCB. З Hewlett-Packardтеж чутні примирливі тони: Дірк Кулман, представник HP, запросив в жовтні минулого року співтовариство Open-Sourceдо участі в розвитку TrustedComputing. Про яке-небудь зниження платні за вхід в групу TCGрозміром в $7500, зрозуміло, немає і мови. Вирішенням проблеми, що виникає для програм Open-Sourceабо Freeware, міг би бути той самий поділ системи на дві частини, який NGSCB пропонує користувачу. Такі програми, як Office, працюють в захищеній області Nexus, Freeware — паралель, в незахищеній області. Дуже принадна обіцянка, щоб йому можна було довіряти, чи не так? Припустимо, що воно все-таки правдиве, і програма, розроблена за допомогою безкоштовного пакету від Microsoft, дійсно повністю сумісна з NGSCB. Але не вистачає ще одної дрібниці: вона не має сертифікату. А він знадобиться, коли сертифікований вміст захоче сертифіковане програмне забезпечення. І тоді прощай, Freeware. Тому що сертифікат, цю відпускну грамоту, програміст може одержати у урядовців з BSI тільки за гроші. При цьому в BSIще самі не знають, як виглядатиме процедура видачі сертифікатів. За словами прес-секретаря Міхаеля Дікопфа: «Все це поки дуже туманно». Ще одна проблема: хто розпоряджатиметься ключами і сертифікатами, інформація про які міститься у фріц-чіпі? Хто дає дозвіл на активацію програми? Її виробник? Сам користувач? Або якась вища інстанція, яка спостерігає за тим, щоб жоден ключ не був використаний двічі, і тому цій інстанції, як і користувачу, повинні бути відомі всі ключі?

Сховище ключів: чи стане ТРМ для звичного користувача «чорним ящиком»?

Якась невідома раніше організація, комп'ютерний клуб «Хаос» (Chaos Computer Club – ССС) однозначно вимагає, щоб ключами міг розпоряджатися тільки користувач. Інакше власний комп'ютер перетвориться для нього на «чорний ящик», до якого він не має суверенного доступу. Цій думці вторить федеральний міністр юстиції Німеччини Бригіта Цюпріс: «Користувачі повинні мати повний контроль над всією інформацією, незалежно від того, закодована вона чи ні. Залежність від третіх осіб недопустима». NGSCB буде міцним горішком і для виробників апаратури. Комп'ютеру, оснащеному чіпом ТРМ і NGSCB, потрібні материнська плата і процесор, які можуть постійно переключатися між різними режимами.

- Ноутбук: концерн IBM вже вбудував чіп безпеки TPM в свою модель Thinkpad X30

Приклад: до цих пір адресація пам'яті проводиться операційною системою. Такі платформи, як Linux або Windows XP, вже мають віртуальну адресацію, при якій призначені для користувача програми не знають, яка адреса пам'яті використовується зараз. Але контроль над цим все ще зберігає система, отже, її ще можна зламати. Зовсім інакше при NGSCB: тут управляти адресацією пам'яті повинні процесор і чіпсет. Коли поступає запит з безпечного сектора Nexus, процесор повинен спочатку «запитати» чіп ТРМ. Якщо доступу до пам'яті вимагає яка-небудь програма з незахищеної області, процесор, перш ніж повідомити програмі адресу пам'яті, з міркувань безпеки спочатку очистить свій кеш. Кожне рішення процесора повинне бути схвалено ТРМ. А відповідні для цього чіпсети і процесори з'являться нескоро.

NGSCB для користувача: віруси — кращий аргумент

Говорячи про швидке вживання ТРМ в комп'ютерах, група TCG не хоче називати точні терміни. Спочатку попит буде обмежений тільки областю бізнесу, оскільки ця техніка якнайбільше зацікавить адміністраторів комп'ютерних мереж фірм. У них є вагомі причини захищати свої комп'ютери від недозволеного доступу. Незахищена частина системи з NGSCB не має для адміністраторів ніякого сенсу. Приватним користувачам, якщо вони хочуть використовувати безкоштовні програми, навпаки, немає ніякого толку від наявності безпечної області. Від нападів вірусів вони захищатимуться, як і раніше, за допомогою програмного забезпечення. Незахищений режим надалі працюватиме в звичному середовищі зі всіма типовими для неї ризиками. Приватні користувачі дуже рідко мають справу з інформацією настільки секретною, щоб їм був потрібен безпечний Nexus — за виключенням хіба що онлайнових покупок або банківських операцій. Але для банківських операцій цілком достатня існуюча система чіп-карт HBCI. Як її заміна NGSCB була б дуже дорогою іграшкою. Продавцям контенту, навпаки, трапляється цікава нагода: з сертифікованими медіаплеєрами можна зв'язати систему контролю авторських прав (Digital Rigts Menagement) і ТРМ. Наприклад, при покупці в Мережі музики продавець запитає ключ ідентифікації, що бережеться в ТРМ вашого ПК і запише його в проданий файл. Музичний твір можна буде відтворити тільки на одному комп'ютері. Microsoft за допомогою фріц-чіпа теж може ефективно боротися з піратським копіюванням: концерн володіє декількома патентами на взаємодію операційної системи, Digital Rights Management і ТРМ. Наприклад, при установці викачаного з Інтернету оновлення Windows ваш комп'ютер відправить в Редмонд ім'я і адресу користувача.

Trusted Computing обіцяє багато чого — захист від вірусів, піратського копіювання, хакерів. Та чи варто в обмін на це віддавати картелю комп'ютерних гігантів контроль над всіма ПК в світі? Звичайно, ні, та і плани групи TCG ще дуже розпливчаті і непрозорі. Кінець кінцем користувач повинен сам розпоряджатися ключами від своєї системи. Але тоді знову встає проблема безпеки.

DRM: тотальний контроль

Музична індустрія стикається з безліччю труднощів при продажу цифрового контенту в Інтернеті. У разі появи піратських копій необхідно з'ясувати, хто і коли купив поширюваний на піратських дисках матеріал. Взнати це допоможе технологія Digital Rights Management.