imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Компьютеры > HiTech - новости и новинки компьютерного мира
Опции темы
Старый 13.01.2004, 13:15     # 1
shurilo
Junior Member
 
Регистрация: 08.09.2003
Адрес: Israel
Пол: Male
Сообщения: 81

shurilo Молодецshurilo Молодецshurilo Молодец
Обеспечение компютерной безопасности с помощью Tpm

После долгих обсуждений этой темы в топике про Длиннорогого, я как и обещал, решил посвятить всех кому интересно в последние этапы развития компютерной безопасности.

Что и от чего или от кого нужно защищать?

Все знают, что мы живем в мире хакеров. Создается такое впечатление, что их легионы, они не имеют никаких других занятий и тратят время только на беспокойство остальной части человечества, иногда в виде мелких шалостей, а иногда, принося действительно серьезные проблемы. Некоторые хакерские атаки нацелены на специфические компании или правительственные организации или, возможно, связаны с террористами, но часть хакеров стремится украсть нашу информацию с помощью все более изощренных методов. Вирусы, черви, трояны, использующие дыры в системных программах заразили миллионы систем, вызывая сильную головную боль, потери времени и финансовые убытки. Микрософт, Интел и ряд других компаний занимаются разработками защищенных сред для работы, чтобы можно было не опасаться атак хакеров. Устойчивость системы повышается, когда приложения работают в защищенных разделах дисков и областях памяти.

Наименее защищенными являются компьютеры клиентов. Сейчас существует очень много различных приемов использования этого факта, чтобы через клиента получить доступ к другим компьютерам. Что тут говорить о домашних системах, которые, в большинстве своем, вообще ничем не защищены.

Какие же наиболее уязвимые места сегодняшних компьютеров?
Данные на дисках, которые нужно шифровать и ограничивать к ним доступ. Пользовательские устройства ввода, информацию с которых можно перехватить. Устройства вывода, так как информацию из окна одного приложения может получить из видеопамяти любое другое приложение. И, конечно же, в защите нуждается обычная память, в которой тоже могут храниться важные данные.

Компания Интел наконец-то предоставила общественности более подробную информацию о своей технологии безопасности LaGrande.
Технология определяет аппаратные модификации, необходимые для обеспечения безопасной среды обработки данных, например, такой, как Microsoft's Next Generation Secure Computing Base (NGSCB), более известной, как Palladium.

Для реализации надежной системы безопасности необходимо наличие нескольких слоев или уровней защиты. Программные методы обязательно должны дополняться аппаратными средствами безопасности.

Следует отметить, что новая технология изначально разрабатывалась, как не влияющая на производительность системы. Готовящийся к выходу процессор Prescott будет иметь встроенную поддержку LaGrande, но пока не активизированную, точно так же, как более ранние версии P4 были оснащены встроенной, но не активированной поддержкой HyperThreading. Интел не собирается активировать поддержку LaGrande в массовых процессорах в течение ближайших нескольких лет.

Как отмечалось выше, для обеспечения полной защиты аппаратные средства должны дополнять программные механизмы. NGSCB обеспечивает защиту ядра операционной системы и запуск программ в защищенном режиме. В этой технологии вводится термин аттестация - это функция, которая подразумевает четкий контроль системой всех выполняющихся процессов и блокировку выполнения неизвестных и незарегистрированных процессов. Микрософт в своей документации горячо дискутирует по поводу возможностей NGSCB: аттестации, защищенного режима выполнения приложений, защиты ввода вывода и т.п. В то же время, компания не упоминает никаких специфических возможностей процессора, необходимых для того, чтобы все это работало. Понятно, что Интел может предоставить гораздо больше деталей, но компания готовит их для последующих презентаций. AMD тоже работает над аналогичной технологией, но только Интел официально заявляет об этом, предоставляя информацию на своих форумах и разработчикам в рамках соглашений о неразглашении.


Следующая картинка демонстрирует Интел-версию разделения системы, предложенного изначально компанией Микрософт. Мы видим два практически независимых раздела системы: стандартный (слева) и защищенный (справа). В защищенном разделе выполняется защищенное ядро операционной системы и приложения. Также на картинке видно, что защищаются все потоки ввода/вывода.




В будущем Интел планирует продавать две модификации процессоров: с технологией LT (LaGrande Technology) и без нее. Так что, если у вас будут какие то сомнения по поводу новой технологии, вы просто сможете купить процессор без активированной LT (вот что значит свобода выбора :-). А если вы хотите, чтобы ваш компьютер был максмально защищен от хакеров - покупайте процессор с LT. Ожидаемая версия Windows Longhorn будет автоматически определять, совместима аппаратная часть с NGSCB или нет. Компания Интел настроена поддерживать информированность пользователей о самых тонких вопросах технологии, чтобы заручиться поддержкой большинства. Пользователи должны знать обо всем, что касается сохранения и безопасности их персональной информации. Но пока что для большинства пользователей новая технология представляется, как несколько работающих параллельно операционных систем, одна из которых защищенная, вторая - обычная.

Подобно Микрософт, Интел понимает, что конечные пользователи немного опасаются технологий NGSCB и LT, считая это очередным шагом в продвижении технологий защиты авторских прав, которые не позволят запускать на компьютере неавторизованные программы. Обе компании заявляют, что первоочередное направление внедрения LT - безопасность компьютерных систем в бизнесе. После распространения технологии на этом рынке, основной целью станут домашние компьютеры. Ожидается, что распространение технологии LT в настольных системах и портативных компьютерах произойдет на протяжении ближайших 2-3 лет.



Более подробно об основных функциях

Protected Execution

Большинство атак просто читают память приложения. Защита в процессе выполнения отделяет ресурсы защищенного приложения, предотвращая любые попытки доступа к ним. Эта функция предполагает наличие аппаратной поддержки.

Аттестация

Эта функция обеспечивает отделение защищенного приложения барьером и обеспечение целостности конфигурации и параметров системы. Аттестация обеспечивается аппаратным модулем TPM.

Sealed Storage

Защищенное хранение данных с функциями по их шифрованию. Обеспечивается доступ к данным только известными приложениями.

Trusted Platform Module (ТPM)

Эта микросхема обеспечивает функции аттестации и Sealed Storage.

Основная задача TPM — «создать защищенное пространство для работы с криптографическими ключами и для решения других задач, критично важных при обеспечении безопасности» (то есть поддерживается не только шифрование файлов, но и аутентификация удаленных компьютеров и пользователей). Используя как аппаратное, так и программное обеспечение, TPM защищает ключи шифрования и подписи в наиболее уязвимой фазе — в операциях, когда ключи приходится использовать в открытом виде. Модуль TPM специально разработан так, чтобы стойким криптоалгоритмом со 128-битным ключом закрыть всю хранимую информацию от программных атак злоумышленников.

Аппаратное и программное обеспечение для TPM корпорация Intel сама не делает. Собственно чип TPM изготовлен германской фирмой Infineon (www. infineon.com/tpm), а пакет специального ПО EMBASSY Trust Suite, идущий в комплекте с D865GRH, разработан фирмой Wave Systems (www.wave.com/ products/ets_pro.html). В пакет входят «Менеджер документов» для шифрования файлов и папок на дисках, «Менеджер приватной информации» для защиты данных при работе в онлайне, программа SmartSignature для цифровой подписи документов и работы с цифровыми сертификатами. Все это хозяйство работает под Windows 2000 Professional (SP4) или Windows XP Professional (SP1), и совместимо со стандартными программами Windows. По умолчанию система Trusted Platform Module не активизирована, для ее включения надо специально зайти в настройки BIOS. В Intel с готовностью соглашаются, что TPM — это, конечно, не полное решение проблем безопасности, но уверены, что шаг сделан в правильном направлении. Тем более — за совсем небольшие деньги (чип добавляет 5 долларов к общей стоимости платы).

Модуль TPM, по свидетельству его изготовителя, это универсальное средство безопасности. И если оно эффективно защищает процедуру аутентификации, то проверять аутентичность в принципе можно у чего угодно — удаленных компьютеров, подсоединяемых аппаратных средств, запускаемых программ или обрабатываемого контента.

Защищенный ввод

Создание защищенного канала между клавиатурой и менеджером клавиатуры, мышкой и менеджером мыши. LT обеспечивает необходимую аппаратную поддержку по созданию защищенных каналов. Операционная система должна поддерживать работу менеджера ввода данных в защищенном режиме.


Защищенная графика

Защита графического буфера от несанкционированного доступа и шифрование потоков данных, идущих к нему. Графический буфер должен быть зашифрован и защищен от просмотра.

Технические особенности

Естественно, для обеспечения всех описанных возможностей необходимы специальные процессоры и чипсеты, о чем мы уже говорили. Кроме того, для реализации защищенных каналов ввода больше всего подходят не PS/2, а USB мыши и клавиатуры. Графические адаптеры тоже должны подвергнуться изменениям для обеспечения защищенных каналов. Контроллер ввода/вывода получит защищенный доступ к TPM для чтения и записи информации. Кроме того, в системе должна быть установлена новая версия TPM 1.2. Пока что спецификации версии 1.2 не доступны, а чтобы ознакомиться с подобными характеристиками вы можете посмотреть спецификации последней на данный момент версии TPM 1.1b.

Обработка специальных случаев

Интел также была представлена интересная информация по поводу того, как различные события, такие, как сброс и переход в режим сна, влияют на защищенность выполняющегося кода или данных, находящихся в памяти. Если происходит сброс системы либо умышленный, либо из-за перепада напряжения, то данные могут остаться в памяти и оказаться незащищенными. Чтобы предотвратить появление остаточных данных в памяти, тем более в расшифрованном виде, в LT предусмотрена очистка памяти перед загрузкой операционной системы. В случае перехода в режим сна система зашифрует все данные и расшифрует их, когда с компьютером продолжат работать. В результате, мы просто прошлись по поверхности достаточно сложной технологии, которая будет добавлена в большинство новых компьютеров в течение нескольких лет. Пока Интел делает ставку на LaGrande, AMD тоже прокладывает путь аналогичной технологии по обеспечению аппаратные функций, необходимых для защищенного режима выполнения программ и операционной системы.


Источники :

http://tech.stolica.ru/
http://www.computerra.ru
http://www.intel.com/
http://www.microsoft.com/
Ну и немножко отсебятины.
__________________
кто последний, тот и папа

Последний раз редактировалось shurilo; 13.01.2004 в 13:18.
shurilo вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 13:27.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.