A TPM ( angolul Trusted Platform Module ) egy olyan specifikáció, amely leír egy kriptoprocesszort , amely titkosítási kulcsokat tárol az információk védelme érdekében, valamint egy általános nevet e specifikáció megvalósításainak, például „TPM chip” vagy „TPM biztonság” formájában. eszköz” (Dell). A Trusted Computing Group non-profit szervezet által kifejlesztett ; A jelenlegi verzió a 2.0-s verzió 1.59, amelyet 2019 novemberében adtak ki [TCG 1] .
1999 januárjában létrehozták a gyártó cégekből álló munkacsoportot Trusted Computing Platform Alliance (TCPA ) néven, hogy biztonsági és megbízhatósági mechanizmusokat fejlesszenek ki számítógépes platformokon. Kezdetben a TCPA vezető hardver- és szoftverfejlesztőket tartalmazott - HP , Compaq (később - HP és HPE ), IBM , Intel , Microsoft [1] .
1999 októberében bejelentették a tervezési specifikációt, és megnyílt a lehetőség, hogy más cégek is csatlakozzanak a szövetséghez. 2000 augusztusában a specifikáció előzetes nyilvános változata megvitatásra került. 2001 februárjában jelent meg a TCPA 1.0-s verzió specifikációja, amely egy elektronikai eszközgyártó szemszögéből határozta meg a TPM alapvető követelményeit [2] .
Ezután megalakult a TPM munkacsoport, amely a megbízható modul (TPM) gyakorlati szempontból felülvizsgálta az általános specifikációt. 2001 augusztusában megjelent az 1.1-es verzió specifikációja, és egy munkacsoport jött létre a személyi számítógépes platform megtervezésére, amelyre a megbízható modult telepítik [2] .
2003 áprilisában megalakult a "Trusted Computer Group" (TCG) non-profit szervezet, amely a TCPA utódja lett, és tovább dolgozott a már kiadott specifikációk kidolgozásán. A már létrehozott TPM és PC platform tervezési munkacsoportok mellett csoportokat hoztak létre a mobileszközök, PC-kliensek, szerverek, tárolóeszközök, megbízható számítási infrastruktúra, szoftverek (Eng. Trusted Software Stack, TSS) és megbízható hálózati kapcsolat specifikációinak kidolgozására. . 2003 novemberében jelent meg a TPM specifikáció 1.2-es verziója, a legfrissebb jelentős változtatásokkal, amely lényegében a TPM funkcionalitását írja le [2] .
A titkosítási processzort tartalmazó TPM biztosítja a titkosítási kulcsok biztonságos előállítását, amelyek képesek korlátozni a kulcsok használatát (mind az aláíráshoz, mind a titkosításhoz és a visszafejtéshez), ugyanolyan fokú megismételhetetlenséggel, mint egy véletlenszám-generátor . Ezenkívül ez a modul a következő funkciókkal rendelkezik: távoli tanúsítás, kötés és biztonságos, biztonságos tárolás. A távoli tanúsítás kapcsolatot hoz létre a hardver, a rendszerindítás és a gazdagép ( számítógép operációs rendszer ) konfigurációja között, lehetővé téve egy harmadik fél (például digitális zenebolt) számára annak ellenőrzését, hogy az áruházból letöltött szoftvert vagy zenét nem módosította-e vagy másolta-e le a felhasználó. (lásd DRM ). A kriptoprocesszor úgy titkosítja az adatokat, hogy azokat csak azon a számítógépen tudja visszafejteni, ahol a titkosítás történt, ugyanazt a szoftvert futtatva. A kötés titkosítja az adatokat a TPM megerősítő kulccsal, a gyártási folyamat során a chipre írt egyedi RSA -kulccsal vagy más megbízható kulccsal [3] .
A TPM modul hardver hitelesítésére használható. Mivel minden TPM chip egyedi egy adott eszközhöz, ez lehetővé teszi a platform egyedi hitelesítését. Például annak ellenőrzésére, hogy az elért rendszer a várt rendszer-e.
A TCG specifikáció leírja az algoritmusok és protokollok minimális készletét, amelyeknek egy TPM chipnek meg kell felelnie. Ezen kívül további algoritmusokat és protokollokat is implementálhat a gyártó (amit természetesen a gyártónak le kell írnia a vonatkozó dokumentációban) [TCG 2] .
A következő védelmi mechanizmusok valósulnak meg a chip architektúrában:
A chip aszimmetrikus kriptográfiai algoritmusokat valósít meg, amelyek magas szintű biztonságot nyújtanak. A chip logikai kialakításának egyes elemei nem szabványosak a tipikus integrált áramkörök (IC) tervezési módszerei tekintetében . Speciális IC tervezési technikákat is alkalmaznak: az IC rétegek topológiájának „összegabalyítását”, ami megnehezíti a mikroáramköri elemek funkcióinak elemzését. A biztonsági chipek számos technológiai jellemzőjét a gyártó cégek külön nem teszik közzé, hogy csökkentsék a hackelés valószínűségét, még akkor sem, ha a chipek működésének modern elemzésére szolgáló módszereket és drága berendezéseket használnak ehhez [4] .
Az input/output (I/O) komponens kezeli az információáramlást a buszon , és kezeli az üzeneteket a megfelelő TPM komponensek között. Az összetevő kényszeríti a TPM-függvényekhez társított hozzáférési szabályzatot. A hozzáférési szabályokat a nem felejtő memória Opt-In blokkjában tárolt hozzáférési jelzők határozzák meg [5] .
A kriptoprocesszor titkosítási műveleteket hajt végre a TPM-en belül:
A TPM ezeket a képességeket használja fel véletlenszerű sorozatok generálására, aszimmetrikus kulcsok generálására, digitális aláírásra és a tárolt adatok bizalmas kezelésére. A TPM belsőleg is támogatja a szimmetrikus titkosítást. Minden tárolt kulcsnak olyan erősnek kell lennie, mint egy 2048 bites RSA -kulcsnak [5] .
A nem felejtő memória a megerősítő kulcs, a tárolási gyökérkulcs (SRK ), a jogosultsági adatok, a különböző hozzáférési jelzők és az Opt-In blokk tárolására szolgál. Az ilyen típusú memória mennyisége korlátozott (1280 bájt) [6] .
A jóváhagyási kulcs (EK ) egy 2048 bites RSA-kulcs , amely azonosítja a chipet, valamint a teljes eszközt, amely a TPM egyik alapvető összetevője. A nyitott részt PUBEK-nek, a zárt részt PRIVEK-nek hívják. A biztonsági szabályzat szerint a PRIVEK nem lehet elérhető a chipen kívül, soha nem használják aláírások generálására . A PUBEK a tanúsítványban tárolódik, és csak a TPM tulajdonosának megállapítására és az AIK generálási folyamat során használható. Az EK generálódik, mielőtt a végfelhasználó megkapná a platformot. A szabvány lehetővé teszi ennek a kulcsnak a megváltoztatását, ami korlátozhatja a TPM [5] használatát .
A tanúsító azonosító kulcsok (AIK ) egy 2048 bites RSA-kulcs, amelyet csak aláírásokhoz használnak, titkosításra nem. A TPM korlátlan számú AIK-t generálhat, ezeknek a kulcsoknak állandónak kell lenniük, de az AIK-ket blobokként javasolt tárolni a perzisztens külső memóriában, nem pedig a TPM nem felejtő memóriájában. A specifikáció feltételezi, hogy a gyártók elegendő helyet biztosítanak sok AIK blob számára, amelyek egyidejűleg betölthetők a TPM illékony memóriájába. Az AIK átmenet egyik TPM-ről a másikra tilos [6] .
A platformkonfigurációs regiszterek (PCR ) egyedi TPM-szolgáltatások, amelyek titkosított formában tartalmaznak minden információt a rendszermetrikák integritásával kapcsolatban , a BIOS rendszerindításától a rendszerleállításig . A PCR-ben szereplő információk képezik a mérési bizalom gyökerét (RTM). Nem felejtő és felejtő memóriában is tárolhatók. Ezek a regiszterek visszaállításra kerülnek indításkor és a rendszer újraindításakor. A specifikáció minimális számú regisztert ír elő (16), minden regiszter 160 bit információt tartalmaz. A 0-7. regiszterek a TPM igényekhez vannak fenntartva. A 8-15. regiszterek elérhetők az operációs rendszer és az alkalmazások számára [5] . A PCR-értékek változásai visszafordíthatatlanok, értékeik közvetlenül nem írhatók, csak az előzőektől függő új értékekkel bővíthetők. A PCR-értékek minden változása változásnaplóban rögzítésre kerül , amelyet az illékony memóriában tárolnak [6] .
Véletlenszám generátor véletlenszám-generátor, az RNG kulcsok és véletlenszerűségek generálására szolgál az aláírásokban [6] . A TPM-nek hívásonként 32 véletlenszerű bitet kell biztosítania. A chip véletlenszám-generátora a következő összetevőkből áll:
Entrópiaforrás – entrópiát biztosító folyamatok ( zaj , processzorciklus-számláló és egyéb események). Az entrópiagyűjtő olyan folyamat, amely összegyűjti az entrópiát, eltávolítja a torzítást, és simítja a kimenetet. Az entrópiát csak az állami nyilvántartásba szabad átadni.
Az állapotregiszter megvalósítása 2 regisztert használhat: volatilis és független. Indításkor a TPM betölti az illékony regisztert a nem felejtő regiszterből. Az állapotregiszterben az entrópiaforrásból vagy a keverési függvényből származó minden későbbi változás hatással van az illékony regiszterre. Leállításkor a TPM az állapotregiszter aktuális értékét egy nem felejtő regiszterbe írja (ez a frissítés máskor is megtörténhet). Ennek a megvalósításnak az az oka, hogy egy nem felejtő regisztert akarnak megvalósítani a flash memórián , amelyre az írások száma korlátozott. A TPM-nek biztosítania kell, hogy az állapotregiszter ne kerüljön exportálásra.
A keverő funkció az állapotregiszterből veszi az értéket, és előállítja az RNG kimenetet. A keverési funkció minden egyes használatánál módosítani kell az állapotregisztert.
Ha áramszünet, az RNG visszaáll. Minden RNG kimenetet a TPM-hez védeni kell.
Az SHA-1 blokkot aláírások (aláírások) kiszámítására, kulcsblokkok generálására és egyéb általános célokra használják. A hash felületek a TPM-en kívül is elérhetők. Ez lehetővé teszi a környezet számára, hogy hozzáférjen a hash funkcióhoz .
Az RSA kulcsgenerátor RSA kulcspárokat állít elő. A TCG nem határoz meg követelményeket a kulcsgenerálási időre vonatkozóan [6] .
Az RSA eszközt digitális aláírásra és titkosításra használják. Az RSA algoritmus megvalósítására nincsenek korlátozások. A minimális ajánlott kulcshossz 2048 bit [5] . A gyártók használhatják a kínai maradék tételt vagy bármilyen más módszert. A nyitott kitevő értékének .
Ez az összetevő felelős a TPM állapotáért és a TPM-felhasználó tulajdonosi állapotáért. Három változócsoport felelős ezért: TPM engedélyezve/letiltva (letiltott állapotban minden művelet le van tiltva), TPM engedélyezve/letiltva (letiltott állapotban lehetőség van műveletek végrehajtására, pl. tulajdonosváltás), a felhasználó átment/nem ment át a modul tulajdonosaként történő hitelesítésen. Ezeket az információkat zászlók [5] formájában tárolják .
A megbízható platform ( angol. The trusted Platform ) vagy egy olyan platform, amelyben meg lehet bízni (az elvárt viselkedés mindig megegyezik a valódival) a "bizalom gyökere" ( eng. Root of Trust ) koncepcióján alapul. - olyan összetevők halmaza, amelyekben meg kell bízni. A bizalom gyökereinek teljes készlete rendelkezik a platform leírásához szükséges minimális funkcionalitással, ami befolyásolja az adott platformba vetett bizalmat. A bizalomnak három gyökere van: a bizalom mérési gyökere (RTM), a bizalom tároló gyökere (RTS) és a bizalom üzenetgyökere (RTR) [3] . Az RTM egy számítási motor, amely megbízhatóan méri a platform integritását. Az RTS egy számítási motor, amely képes az integritásértékek kivonatainak tárolására. Az RTR egy olyan mechanizmus, amely megbízhatóan jelenti az RTS-ben tárolt információkat. A mérési adatok a mért komponensek tulajdonságait és jellemzőit írják le. Ezeknek a méréseknek a hash-ei a számítógép állapotának "pillanatfelvételei". Tárolásukat az RTS és RTR funkciók kezelik. A mért értékek hash-ét a platform megbízható állapotának hash-ével összehasonlítva meg lehet ítélni a rendszer integritását [7] .
A TPM egy következő generációs hitelesítési token . A kriptoprocesszor támogatja a felhasználói és számítógépes hitelesítést is, biztosítva, hogy csak az arra jogosult felhasználók és számítógépek férhessenek hozzá a hálózathoz [TCG 3] . Ez használható például titkosításon alapuló e-mail biztonsághoz vagy a TPM-hez társított digitális tanúsítványok aláírására. A jelszavak eltávolítása és a TPM használata erősebb hitelesítési modelleket tesz lehetővé vezetékes, vezeték nélküli és VPN-hozzáféréshez [8] .
Ez a „biztonságos konténer” fő célja. A Trusted Computing Group specifikációi alapján megvalósított öntitkosító eszközök beépített titkosítást és adathozzáférés-vezérlést tesznek lehetővé. Ezek az eszközök teljes lemeztitkosítást biztosítanak, védve az adatokat, ha a számítógép elveszik vagy ellopják [TCG 4] .
Előnyök:
A TPM + Bitlocker csomag nagyszerű kilátásokkal rendelkezik . Ez a megoldás lehetővé teszi a teljes lemez transzparens titkosítását a szoftverből [7] .
A TPM még a hálózathoz való hozzáférés előtt képes hitelesíteni a számítógépet, sőt annak funkcionalitását, és szükség esetén karanténba helyezni a számítógépet [9] .
A programkód tanúsítása megvédi a játékokat a csalástól, és a különös gondosságot igénylő programokat, például a banki és levelezőklienseket a szándékos módosításoktól [8] . A " trójai faló " hozzáadása a telepített alkalmazáshoz azonnal leáll .
A másolásvédelem a következő láncon alapul: a program rendelkezik egy tanúsítvánnyal, amely számára (és csak neki) hozzáférést biztosít a visszafejtő kulcshoz (amely a TPM-ben is tárolódik). Ez olyan másolásvédelmet biztosít, amelyet szoftverrel nem lehet megkerülni [8] .
A TPM 1.2 a biztonságosabb módú bővítmények [10] adatainak tárolására szolgál .
Bár a specifikáció a TPM rendszer hardveres és szoftveres megvalósítását egyaránt feltételezi, az általános specifikációban meghatározott megfelelő biztonsági szint biztosítása jelenleg csak hardveres megvalósítással lehetséges [2] . A hardveres implementáció TPM chip formájában először 2005-ben jelent meg [11] . A mai napig több mint 500 000 000 számítógép [TCG 5] van felszerelve TPM chippel . A jövőben a TPM-et olyan eszközökre telepíthetik, mint a mobiltelefonok, beviteli és tárolóeszközök. A TPM mikrokontrollereket manapság sok cég gyártja és használja [TCG 6] .
A Trusted Platform Module-t néhány [12] informatikai szakember kritizálja a neve miatt. A bizalomnak ( angol bizalom ) mindig kölcsönösnek kell lennie, míg a TPM fejlesztői nem bíznak a felhasználóban, ami a szabadság megsértéséhez vezet. Egyes IT-szakemberek szerint [8] [13] az „áruló számítástechnika” elnevezés jobban megfelel a megbízható számítástechnikának , mivel a modul jelenléte az ellenkezőjét garantálja - a számítógép szisztematikus felmentését az alárendeltség alól. Valójában a számítógép megszűnik általános célú számítógépként működni, mivel bármilyen művelethez a számítógép tulajdonosának kifejezett engedélyére lehet szükség [13] .
A számítógép tulajdonosa már nem csinálhat vele, amit akar, ugyanis a jogainak egy részét átadja a szoftvergyártóknak. Különösen a TPM zavarhatja meg (a szoftver hibái vagy a fejlesztők szándékos döntése miatt):
A TPM-mel felszerelt számítógép egy chipbe ágyazott egyedi azonosítóval rendelkezik. Az azonosítót a szoftver gyártója ismeri, és nem módosítható. Ez veszélyezteti az internet egyik természetes előnyét – az anonimitást [8] . Jelenleg, ha nincsenek trójaiak a számítógépen, nincsenek nyilvánvaló hibák a szoftverben , és a cookie -k eltávolításra kerülnek, az IP-cím és a HTTP-fejléc marad az egyetlen felhasználói azonosító . A fokozott biztonság mellett a TPM-modul jelenléte negatív hatással lehet a szólásszabadságra, ami különösen igaz a fejlődő országokra. Ahhoz, hogy megértsük, mire vezethet egy távolról olvasható és megváltoztathatatlan számítógép-azonosító, elég felidézni egy hasonló problémát a Pentium III processzorazonosító számmal kapcsolatban .
Egy iparágvezető program (mint az AutoCAD , Microsoft Word vagy Adobe Photoshop ) titkosítást állíthat be a fájljain, így lehetetlenné teszi a fájlok elérését más gyártók programjain keresztül , ami potenciális veszélyt jelent a szabad versenyre az alkalmazásszoftverek piacán [8 ] .
Modul meghibásodása esetén az általa védett TPM konténerek elérhetetlenné válnak, a bennük lévő adatok helyrehozhatatlanok. Ahhoz, hogy a TPM meghibásodása esetén teljes mértékben garantálható legyen az adatok helyreállítása, összetett biztonsági mentési eljárást kell végrehajtani . Az adatvédelem érdekében a biztonsági mentési rendszernek saját TPM modulokkal is rendelkeznie kell.
A Black Hat 2010 számítógép-biztonsági konferencián bejelentették a TPM specifikáció szerint gyártott Infineon SLE66 CL PE chip feltörését [14] . Ezt a chipet számítógépekben, műholdas kommunikációs berendezésekben és játékkonzolokban használják. A hack elektronmikroszkópot használt (körülbelül 70 000 dollár értékben). A chip héját savval oldották fel, apró tűket használtak a parancsok elfogására. Az Infineon azt állítja, hogy tudtak a chip fizikai feltörésének lehetőségéről. Jörg Borchert, a cég alelnöke biztosított arról, hogy a drága berendezések és a hackelés technikai bonyolultsága nem jelent veszélyt a chiphasználók túlnyomó többségére.
2021. június 24-én, a készülő Windows 11 operációs rendszer hivatalos bemutatója alkalmával bejelentették, hogy az azt futtató számítógépen TPM chipre van szükség a rendszerben. A legtöbb modern PC-platformon nincs fizikai chip, de van a TPM modul (fTPM) szoftveres megvalósítása, ahol nincs, ott lehet hardver modult csatlakoztatni (azaz van egy csatlakozó a alaplap a csatlakoztatásához). A bemutató után néhány napon belül a modulok ára ötszörösére emelkedett (20 dollárról 100 dollárra). Shen Ye, a HTC Vive egyik vezetője elmondta, hogy a spekulánsok abban reménykednek, hogy hamarosan sok felhasználó, aki nem tudja, hogyan engedélyezze az fTPM-et, rohanni fog a modulok vásárlására, és lehetőség lesz ebből készpénzt venni. emiatt a spekulánsok tömegesen vásárolni kezdtek a modulokat, és így áremelkedést váltottak ki [15] .
Ingyenes és nyílt forráskódú szoftver | |
---|---|
A fő dolog |
|
Közösség |
|
Szervezetek | |
Licencek | |
Problémák | |
Egyéb |
|
|