A | B | C | D | E | F | G | H | CH | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9
Trusted Computing (TC) je technologie vyvinutá a podporovaná Trusted Computing Group (TCG). Tento termín se odvozuje z oblasti důvěryhodných systémů a má specializovaný význam. S Trusted Computingem se bude počítač chovat v určitých situacích stále stejně a toto chování bude vynucováno hardwarem a softwarem. V praxi Trusted Computing využívá šifrování k tomu, aby pomáhalo prosadit vybrané chování. Hlavním účelem TC tedy je možnost ověřit si, že na systému běží pouze autorizovaný kód. Tato autorizace pokrývá počáteční bootování, jádro a může také pokrýt aplikace a různé skripty. Jen sebe samo nedokáže TC ochránit před útoky, které využívají bezpečnostní zranitelnosti představované programovými chybami.
Trusted Computing je velice striktní, protože je téměř nemožné zabezpečit hardware pro jeho majitele a zároveň proti němu samotnému. To vedlo oponenty k šíření článků, že TC je velice zrádné.
Platforma Trusted Computing však nemusí být požívána pro zabezpečení systému proti majiteli. Je totiž možné odpustit od autorizování vlastnických práv a nepoužívat tak žádnou centralizovanou autoritu. Je také možné si vytvořit úložiště důvěryhodných jednotek a nechat bezpečnostnímu čipu jediný úkol, chránit proti neautorizovaným modifikacím. Existují volně přístupné Linuxové ovladače, které umožňují přístup a užívání TC čipu.
Zastánci Trusted Computingu, jako International Data Corporation, the Enterprise Strategy Group and Endpoint Technologies Associates tvrdí, že tato technologie udělá počítače bezpečnější, méně náchylné k virům, malwaru a tak budou z uživatelské perspektivy více spolehlivé. Dále také tvrdí, že TC dokáže počítačům a serverům nabídnout vyšší úroveň zabezpečení, než jaká je k dispozici dnes. Oponenti však často argumentují tím, že tato technologie bude v první řadě použita k prosazení politiky s digitálními právy, místo k zvýšení počítačové bezpečnosti.
Výrobci čipů Intel a AMD, výrobci hardwaru jako Dell a dodavatelé operačních systémů jako Microsoft, plánují zahrnout Trusted Computing do nadcházejících generací svých produktů. Armáda Spojených států již nyní vyžaduje, aby každý nový počítač obsahoval modul s důvěryhodnou platformou (TPM – Trusted Platform Module). Od 3. července 2007 to tak v podstatě dělá celé ministerstvo obrany Spojených států.
Koncepty klíčů
Trusted Computing zahrnuje šest technologií konceptů klíčů, z nichž jsou všechny vyžadovány pro plně důvěryhodný systém. Neboli systém vyhovující TCG normám:
- Potvrzovací klíč
- Bezpečný vstup a výstup
- Zaclonění paměti / chráněné provedení
- Zapečetěné uložení
- Vzdálené ověření
- Důvěryhodná třetí strana (TTP)
Potvrzovací klíč
Potvrzovací klíč je 2048bitový RSA veřejný a soukromý klíčový pár, který je náhodně vytvořený na čipu výrobku již v době výroby (výrobce jej zná a může jej použít i třetí strana)[1] a nemůže být změněn. Soukromý klíč nikdy neopustí čip, zatímco veřejný klíč je použit pro šifrování citlivých dat poslaných do čipu.
Tento klíč umožňuje provádět bezpečné transakce: po každém Trusted Platform Module (TPM) je požadováno, aby dokázal podepsat náhodné číslo (aby mohl majiteli ukázat, že je opravdu důvěryhodný počítač) používáním specifického protokolu vytvořeného Trusted Computing Group (Direct Anonymous Attestation protokol) k tomu, aby zabezpečil shodu s TCG standardem a prokázal jeho identitu. To znemožňuje softwarovému emulátoru TPM s nedůvěryhodným klíčem (například se svým náhodně vygenerovaným) začít bezpečnou komunikaci s důvěryhodnou stranou. TPM by měl být navržený tak, aby extrakci tohoto klíče hardwarovou analýzou zkomplikoval, ale větší odpor není vyžadován.
Zaclonění paměti
Zaclonění paměti rozšiřuje běžné paměťové ochranné techniky k tomu, aby poskytovaly plnou izolaci citlivých oblastí paměti – například lokality obsahující šifrovací klíče. Dokonce ani operační systém nemá plný přístup k zacloněné paměti. Přesné detaily provedení jsou u každého výrobce specifické; Intel’s Trusted Execution Technologie již tuto možnost nabízí.
Zapečetěné uložení
Zapečetěné uložení ochraňuje soukromé informace tím, že na ně naváže informace o konfiguraci a nastavení použitého softwaru a hardwaru. To znamená, že data mohou být vydána pouze specifické kombinaci softwaru a hardwaru. Zapečetěné uložení může být použito k prosazení DRM (Digital Rights Management). Například uživatel, který bude mít na svém počítači písničky, na které nebude mít licenci, je nebude schopný přehrát. V současné době si může uživatel píseň najít, poslouchat ji, poslat někomu jinému, přehrát pomocí libovolného softwaru, nebo si ji zálohovat (v některých případech přelstít software k dekódování). DRM bývá v běžné praxi obcházena úpravami operačního systému, po kterých je možné přehrávat písničky více než jednou. Zapečetěné uložení používá ukládání písní zašifrovaných bezpečným klíčem vázaným na důvěryhodnou platformu tak, že pouze nemodifikovaný a nezmanipulovaný přehrávač je může přehrát. Tato DRM architektura pak zabrání lidem v nakupování nových počítačů či upgradování jejich částí, pokud nedostanou povolení od prodejce písně.
Vzdálené ověření
Vzdálené ověření dovoluje detekovat změny v uživatelově počítači autorizovanými stranami. Například softwarové společnosti mohou identifikovat neautorizované změny v programech, včetně uživatelů manipulujících se softwarem k obejití ochranných opatření. Funguje to tak, že hardware generuje certifikát, říkající, jaký software aktuálně běží na uživatelově počítači. Počítač tak může tento certifikát představit vzdálené straně a ukázat, že na něm probíhá nezměněný software. Vzdálené ověření je obvykle kombinované s šifrováním za pomocí veřejného klíče tak, že poslaná informace může být přečtena pouze programy, které si o osvědčení požádaly - a nikým jiným. Pokud bychom vzali příklad s písní, uživatelův hudební přehrávač by mohl poslat píseň dalším strojům, ale pouze pokud by proběhlo úspěšné ověření, že na nich běží bezpečná verze hudebního přehrávače. V kombinaci s dalšími technologiemi to představuje bezpečnější cestu pro hudbu.
Důvěryhodná třetí strana (TTP)
Jednou z hlavních překážek, která musí být pokořena vývojáři TCG technologie, je udržení anonymity, zatímco stále ještě poskytují "důvěryhodnou platformu". Hlavním způsobem získání "důvěryhodného módu" je, že druhý účastník (nazveme ho Bob), s kterým počítač (nazveme ho Alice) může komunikovat, může věřit, že Alice nepoužívá žádný zmanipulovaný hardware a software. Toto ujistí druhého účastníka (Boba), že strana, se kterou komunikuje (Alice), nebude schopna používat software (malware) ke kompromitaci citlivých informací na počítači. Následek tohoto procesu je, že musíte informovat druhého účastníka, že používáte registrovaný a bezpečný software a hardware, a tím se potenciálně identifikujete druhému účastníkovi. Toto není problém, pokud si přejete být identifikovaný (například u internetového bankovnictví). Pokud si ale přejete zůstat v anonymitě a přesto být považován za důvěryhodnou osobu, měli byste použít důvěryhodnou třetí osobu. Tato osoba pak bude používána jako prostředník pro komunikaci mezi uživatelem a jeho počítačem, nebo uživatelem a ostatními uživateli.
Podporovaný Hardware a Software
- Od roku 2004, většina významnějších výrobců dodává systémy, které zahrnují moduly s důvěryhodnou platformou ve spojení s podporou BIOSu. V souladu s TCG specifikacemi uživatel musí zapnout modul s důvěryhodnou platformou ještě předtím, než bude moci produkt použít.
- Linuxové jádro obsahuje podporu důvěryhodné komunikace od verze 2.6.13. Časem se začaly vyvíjet i následné aplikace podporující TC.
- Omezená forma TC je také implementována v aktuálních verzích Windows od Microsoftu pomocí softwaru s podporou důvěry třetí straně.
- Intel Classmate PC
- Intel Core 2 Duo procesory
- AMD Athlon 64 procesory používající AM2 soket.
- IBM-Lenovo ThinkPady
- Dell OptiPlex GX620
- PrivateCore vCage software
Kritika
Oponentem je například Electronic Frontier Foundation a Free Software Foundation, kteří zpochybňují důvěryhodnost a kritizují, že technologie dává příliš mnoho síly do rukou subjektů, které vytvářejí systémy a software.
Reference
V tomto článku byl použit překlad textu z článku Trusted Computing na anglické Wikipedii.
- ↑ https://www.cosic.esat.kuleuven.be/publications/article-524.pdf - Klaus Kursawe, Dries Schellekens: Trusted platforms
Související články
Externí odkazy
- Oficiální stránky
- TCG solutions page information on TCG Members' TCG-related products and services
Text je dostupný za podmienok Creative Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších podmienok. Podrobnejšie informácie nájdete na stránke Podmienky použitia.
Antény
Chemické zdroje elektriny
Chladenie v elektrotechnike
Elektrická sústava automobilu
Elektrická trakcia
Elektrické prístroje
Elektrické súčiastky
Elektrické spotrebiče
Elektrické stroje
Čítanie (elektrotechnika)
Činný výkon
Štatistická dynamika
Živý vodič
Admitancia
Antiparalelné zapojenie
Asynchrónny motor
Blúdivý prúd
Bočník (elektrotechnika)
Diak (polovodičový prvok)
Displej s kvapalnými kryštálmi
Elektrická inštalácia
Elektrická rezonancia
Elektrická sila
Elektrická vodivosť
Elektrické zariadenie
Elektrický obvod
Elektrický zvonec
Elektroenergetika
Elektromer
Elektrometer
Elektromobil
Elektromotor
Elektromotorické napätie
Elektrotechnický náučný slovník
Elektrotechnika
Elektrotechnológia
Fázor
Faradayova klietka
Frekvencia (fyzika)
Graetzov mostík
Impedancia
Indukčnosť
Induktancia
Istič
Izolácia (elektrotechnika)
Izolant
Jadro vodiča
Jednobran
Jednosmerný prúd
Joulovo teplo
Katóda
Koaxiálny kábel
Kompenzácia účinníka
Konduktometria
Konektor (elektrotechnika)
Korónový výboj
Lanko (elektrotechnika)
Leptanie
Logické hradlo
Magnetická susceptibilita
Magnetizácia (veličina)
Merný elektrický odpor
Mobilné zariadenie
Napájací zdroj
Napäťový chránič
Napäťový násobič
Nortonova veta
Odpínač
Odpojovač
OLED
Olovený akumulátor
Paralelné zapojenie
Peltierov článok
Plošná hustota elektrického prúdu
Poistka (elektrotechnika)
Posuvný prúd
Prúdový chránič
Prenosové médium
Prieletový klystrón
Primárny elektrochemický článok
Reaktancia
Rekuperácia (dopravný prostriedok)
Relé
Reproduktorová výhybka
Rezistancia
Rozhranie (interface)
Sériové zapojenie
Seebeckov jav
Sekundárny elektrochemický článok
Settopbox
Skrat
Sonar
Spínač
Spínaný zdroj
Straty v mikropásikových vedeniach
Striedavý prúd
Stupeň ochrany krytom
Svetelná výbojka
Symetrizačný člen
Technická normalizácia
Tepelné relé
Tepelne vodivostný detektor
Termočlánok
Théveninova veta
Transformátor
Transformátor s fázovou reguláciou
Trojfázová sústava
Tuhá fáza (elektronika)
Tyratrón
Usmerňovač (elektrotechnika)
Uzemnenie
Uzol (vodiče)
Vírivý prúd
Výbojka
Varistor
Ventilátor
Vodič (elektrotechnika)
Voltov stĺp
Vstavaný systém
Zásuvka (elektrotechnika)
Zdroj (elektrotechnika)
Zisk antény
Text je dostupný za podmienok Creative
Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších
podmienok.
Podrobnejšie informácie nájdete na stránke Podmienky
použitia.
www.astronomia.sk | www.biologia.sk | www.botanika.sk | www.dejiny.sk | www.economy.sk | www.elektrotechnika.sk | www.estetika.sk | www.farmakologia.sk | www.filozofia.sk | Fyzika | www.futurologia.sk | www.genetika.sk | www.chemia.sk | www.lingvistika.sk | www.politologia.sk | www.psychologia.sk | www.sexuologia.sk | www.sociologia.sk | www.veda.sk I www.zoologia.sk