TPM (specifikáció)

A TPM ( angolul  Trusted Platform Module ) egy olyan specifikáció, amely leír egy kriptoprocesszort , amely titkosítási kulcsokat tárol az információk védelme érdekében, valamint egy általános nevet e specifikáció megvalósításainak, például „TPM chip” vagy „TPM biztonság” formájában. eszköz” (Dell). A Trusted Computing Group non-profit szervezet által kifejlesztett ; A jelenlegi verzió a 2.0-s verzió 1.59, amelyet 2019 novemberében adtak ki [TCG 1] .

Történelem

1999 januárjában létrehozták a gyártó cégekből álló munkacsoportot Trusted  Computing Platform Alliance (TCPA ) néven, hogy biztonsági és megbízhatósági mechanizmusokat fejlesszenek ki számítógépes platformokon. Kezdetben a TCPA vezető hardver- és szoftverfejlesztőket tartalmazott - HP , Compaq (később - HP és HPE ), IBM , Intel , Microsoft [1] .

1999 októberében bejelentették a tervezési specifikációt, és megnyílt a lehetőség, hogy más cégek is csatlakozzanak a szövetséghez. 2000 augusztusában a specifikáció előzetes nyilvános változata megvitatásra került. 2001 februárjában jelent meg a TCPA 1.0-s verzió specifikációja, amely egy elektronikai eszközgyártó szemszögéből határozta meg a TPM alapvető követelményeit [2] .

Ezután megalakult a TPM munkacsoport, amely a megbízható modul (TPM) gyakorlati szempontból felülvizsgálta az általános specifikációt. 2001 augusztusában megjelent az 1.1-es verzió specifikációja, és egy munkacsoport jött létre a személyi számítógépes platform megtervezésére, amelyre a megbízható modult telepítik [2] .

2003 áprilisában megalakult a "Trusted Computer Group" (TCG) non-profit szervezet, amely a TCPA utódja lett, és tovább dolgozott a már kiadott specifikációk kidolgozásán. A már létrehozott TPM és PC platform tervezési munkacsoportok mellett csoportokat hoztak létre a mobileszközök, PC-kliensek, szerverek, tárolóeszközök, megbízható számítási infrastruktúra, szoftverek (Eng. Trusted Software Stack, TSS) és megbízható hálózati kapcsolat specifikációinak kidolgozására. . 2003 novemberében jelent meg a TPM specifikáció 1.2-es verziója, a legfrissebb jelentős változtatásokkal, amely lényegében a TPM funkcionalitását írja le [2] .

Funkciók

A titkosítási processzort tartalmazó TPM biztosítja a titkosítási kulcsok biztonságos előállítását, amelyek képesek korlátozni a kulcsok használatát (mind az aláíráshoz, mind a titkosításhoz és a visszafejtéshez), ugyanolyan fokú megismételhetetlenséggel, mint egy véletlenszám-generátor . Ezenkívül ez a modul a következő funkciókkal rendelkezik: távoli tanúsítás, kötés és biztonságos, biztonságos tárolás. A távoli tanúsítás kapcsolatot hoz létre a hardver, a rendszerindítás és a gazdagép ( számítógép operációs rendszer ) konfigurációja között, lehetővé téve egy harmadik fél (például digitális zenebolt) számára annak ellenőrzését, hogy az áruházból letöltött szoftvert vagy zenét nem módosította-e vagy másolta-e le a felhasználó. (lásd DRM ). A kriptoprocesszor úgy titkosítja az adatokat, hogy azokat csak azon a számítógépen tudja visszafejteni, ahol a titkosítás történt, ugyanazt a szoftvert futtatva. A kötés titkosítja az adatokat a TPM megerősítő kulccsal, a gyártási folyamat során a chipre írt egyedi RSA -kulccsal vagy más megbízható kulccsal [3] .

A TPM modul hardver hitelesítésére használható. Mivel minden TPM chip egyedi egy adott eszközhöz, ez lehetővé teszi a platform egyedi hitelesítését. Például annak ellenőrzésére, hogy az elért rendszer a várt rendszer-e.

Építészet

A TCG specifikáció leírja az algoritmusok és protokollok minimális készletét, amelyeknek egy TPM chipnek meg kell felelnie. Ezen kívül további algoritmusokat és protokollokat is implementálhat a gyártó (amit természetesen a gyártónak le kell írnia a vonatkozó dokumentációban) [TCG 2] .

A következő védelmi mechanizmusok valósulnak meg a chip architektúrában:

A chip aszimmetrikus kriptográfiai algoritmusokat valósít meg, amelyek magas szintű biztonságot nyújtanak. A chip logikai kialakításának egyes elemei nem szabványosak a tipikus integrált áramkörök (IC) tervezési módszerei tekintetében . Speciális IC tervezési technikákat is alkalmaznak: az IC rétegek topológiájának „összegabalyítását”, ami megnehezíti a mikroáramköri elemek funkcióinak elemzését. A biztonsági chipek számos technológiai jellemzőjét a gyártó cégek külön nem teszik közzé, hogy csökkentsék a hackelés valószínűségét, még akkor sem, ha a chipek működésének modern elemzésére szolgáló módszereket és drága berendezéseket használnak ehhez [4] .

I/O

Az input/output (I/O) komponens kezeli az információáramlást a buszon , és kezeli az üzeneteket a megfelelő TPM komponensek között. Az összetevő kényszeríti a TPM-függvényekhez társított hozzáférési szabályzatot. A hozzáférési szabályokat a nem felejtő memória Opt-In blokkjában tárolt hozzáférési jelzők határozzák meg [5] .

Kriptográfiai processzor

A kriptoprocesszor titkosítási műveleteket hajt végre a TPM-en belül:

A TPM ezeket a képességeket használja fel véletlenszerű sorozatok generálására, aszimmetrikus kulcsok generálására, digitális aláírásra és a tárolt adatok bizalmas kezelésére. A TPM belsőleg is támogatja a szimmetrikus titkosítást. Minden tárolt kulcsnak olyan erősnek kell lennie, mint egy 2048 bites RSA -kulcsnak [5] .

Nem felejtő memória

A nem felejtő memória a megerősítő kulcs, a tárolási  gyökérkulcs (SRK ), a jogosultsági adatok, a különböző hozzáférési jelzők és az Opt-In blokk tárolására szolgál. Az ilyen típusú memória mennyisége korlátozott (1280 bájt) [6] .

Megerősítő kulcs

A jóváhagyási kulcs (EK ) egy 2048 bites RSA-kulcs , amely  azonosítja a chipet, valamint a teljes eszközt, amely a TPM egyik alapvető összetevője. A nyitott részt PUBEK-nek, a zárt részt PRIVEK-nek hívják. A biztonsági szabályzat szerint a PRIVEK nem lehet elérhető a chipen kívül, soha nem használják aláírások generálására . A PUBEK a tanúsítványban tárolódik, és csak a TPM tulajdonosának megállapítására és az AIK generálási folyamat során használható. Az EK generálódik, mielőtt a végfelhasználó megkapná a platformot. A szabvány lehetővé teszi ennek a kulcsnak a megváltoztatását, ami korlátozhatja a TPM [5] használatát .

Hitelesítési kulcsok

A tanúsító azonosító kulcsok (AIK ) egy  2048 bites RSA-kulcs, amelyet csak aláírásokhoz használnak, titkosításra nem. A TPM korlátlan számú AIK-t generálhat, ezeknek a kulcsoknak állandónak kell lenniük, de az AIK-ket blobokként javasolt tárolni a perzisztens külső memóriában, nem pedig a TPM nem felejtő memóriájában. A specifikáció feltételezi, hogy a gyártók elegendő helyet biztosítanak sok AIK blob számára, amelyek egyidejűleg betölthetők a TPM illékony memóriájába. Az AIK átmenet egyik TPM-ről a másikra tilos [6] .

Platform konfigurációs regiszterek

A platformkonfigurációs regiszterek (PCR ) egyedi TPM-szolgáltatások, amelyek titkosított formában tartalmaznak minden információt a rendszermetrikák integritásával kapcsolatban , a BIOS rendszerindításától a rendszerleállításig .  A PCR-ben szereplő információk képezik a mérési bizalom gyökerét (RTM). Nem felejtő és felejtő memóriában is tárolhatók. Ezek a regiszterek visszaállításra kerülnek indításkor és a rendszer újraindításakor. A specifikáció minimális számú regisztert ír elő (16), minden regiszter 160 bit információt tartalmaz. A 0-7. regiszterek a TPM igényekhez vannak fenntartva. A 8-15. regiszterek elérhetők az operációs rendszer és az alkalmazások számára [5] . A PCR-értékek változásai visszafordíthatatlanok, értékeik közvetlenül nem írhatók, csak az előzőektől függő új értékekkel bővíthetők. A PCR-értékek minden változása változásnaplóban rögzítésre kerül , amelyet az illékony memóriában tárolnak [6] .

Véletlenszám-generátor

Véletlenszám  generátor véletlenszám-generátor, az RNG kulcsok és véletlenszerűségek generálására szolgál az aláírásokban [6] . A TPM-nek hívásonként 32 véletlenszerű bitet kell biztosítania. A chip véletlenszám-generátora a következő összetevőkből áll:

Entrópiaforrás – entrópiát biztosító folyamatok ( zaj , processzorciklus-számláló és egyéb események). Az entrópiagyűjtő olyan folyamat, amely összegyűjti az entrópiát, eltávolítja a torzítást, és simítja a kimenetet. Az entrópiát csak az állami nyilvántartásba szabad átadni.

Az állapotregiszter megvalósítása 2 regisztert használhat: volatilis és független. Indításkor a TPM betölti az illékony regisztert a nem felejtő regiszterből. Az állapotregiszterben az entrópiaforrásból vagy a keverési függvényből származó minden későbbi változás hatással van az illékony regiszterre. Leállításkor a TPM az állapotregiszter aktuális értékét egy nem felejtő regiszterbe írja (ez a frissítés máskor is megtörténhet). Ennek a megvalósításnak az az oka, hogy egy nem felejtő regisztert akarnak megvalósítani a flash memórián , amelyre az írások száma korlátozott. A TPM-nek biztosítania kell, hogy az állapotregiszter ne kerüljön exportálásra.

A keverő funkció az állapotregiszterből veszi az értéket, és előállítja az RNG kimenetet. A keverési funkció minden egyes használatánál módosítani kell az állapotregisztert.

Ha áramszünet, az RNG visszaáll. Minden RNG kimenetet a TPM-hez védeni kell.

SHA-1 blokk

Az SHA-1 blokkot aláírások (aláírások) kiszámítására, kulcsblokkok generálására és egyéb általános célokra használják. A hash felületek a TPM-en kívül is elérhetők. Ez lehetővé teszi a környezet számára, hogy hozzáférjen a hash funkcióhoz .

RSA kulcsgenerátor

Az RSA kulcsgenerátor RSA kulcspárokat állít elő. A TCG nem határoz meg követelményeket a kulcsgenerálási időre vonatkozóan [6] .

RSA eszköz

Az RSA eszközt digitális aláírásra és titkosításra használják. Az RSA algoritmus megvalósítására nincsenek korlátozások. A minimális ajánlott kulcshossz 2048 bit [5] . A gyártók használhatják a kínai maradék tételt vagy bármilyen más módszert. A nyitott kitevő értékének .

Opt-In komponens

Ez az összetevő felelős a TPM állapotáért és a TPM-felhasználó tulajdonosi állapotáért. Három változócsoport felelős ezért: TPM engedélyezve/letiltva (letiltott állapotban minden művelet le van tiltva), TPM engedélyezve/letiltva (letiltott állapotban lehetőség van műveletek végrehajtására, pl. tulajdonosváltás), a felhasználó átment/nem ment át a modul tulajdonosaként történő hitelesítésen. Ezeket az információkat zászlók [5] formájában tárolják .

Megbízható platform

A megbízható platform ( angol.  The trusted Platform ) vagy egy olyan platform, amelyben meg lehet bízni (az elvárt viselkedés mindig megegyezik a valódival) a "bizalom gyökere" ( eng.  Root of Trust ) koncepcióján alapul. - olyan összetevők halmaza, amelyekben meg kell bízni. A bizalom gyökereinek teljes készlete rendelkezik a platform leírásához szükséges minimális funkcionalitással, ami befolyásolja az adott platformba vetett bizalmat. A bizalomnak három gyökere van: a bizalom mérési gyökere (RTM), a bizalom tároló gyökere (RTS) és a bizalom üzenetgyökere (RTR) [3] . Az RTM egy számítási motor, amely megbízhatóan méri a platform integritását. Az RTS egy számítási motor, amely képes az integritásértékek kivonatainak tárolására. Az RTR egy olyan mechanizmus, amely megbízhatóan jelenti az RTS-ben tárolt információkat. A mérési adatok a mért komponensek tulajdonságait és jellemzőit írják le. Ezeknek a méréseknek a hash-ei a számítógép állapotának "pillanatfelvételei". Tárolásukat az RTS és RTR funkciók kezelik. A mért értékek hash-ét a platform megbízható állapotának hash-ével összehasonlítva meg lehet ítélni a rendszer integritását [7] .

Lehetséges alkalmazások

Hitelesítés

A TPM egy következő generációs hitelesítési token . A kriptoprocesszor támogatja a felhasználói és számítógépes hitelesítést is, biztosítva, hogy csak az arra jogosult felhasználók és számítógépek férhessenek hozzá a hálózathoz [TCG 3] . Ez használható például titkosításon alapuló e-mail biztonsághoz vagy a TPM-hez társított digitális tanúsítványok aláírására. A jelszavak eltávolítása és a TPM használata erősebb hitelesítési modelleket tesz lehetővé vezetékes, vezeték nélküli és VPN-hozzáféréshez [8] .

Adatok védelme lopás ellen

Ez a „biztonságos konténer” fő célja. A Trusted Computing Group specifikációi alapján megvalósított öntitkosító eszközök beépített titkosítást és adathozzáférés-vezérlést tesznek lehetővé. Ezek az eszközök teljes lemeztitkosítást biztosítanak, védve az adatokat, ha a számítógép elveszik vagy ellopják [TCG 4] .

Előnyök:

A hardveres titkosítás lehetővé teszi, hogy az adatok teljes skálájával működjön teljesítményvesztés nélkül. A titkosítás mindig engedélyezve van. Ezenkívül a kulcsok az eszközben generálódnak, és soha nem hagyják el azt. Nincs szükség az operációs rendszer, az alkalmazások stb. módosítására A titkosításhoz nem használnak CPU erőforrásokat [8] .

A TPM + Bitlocker csomag nagyszerű kilátásokkal rendelkezik . Ez a megoldás lehetővé teszi a teljes lemez transzparens titkosítását a szoftverből [7] .

Hálózati hozzáférés szabályozása

A TPM még a hálózathoz való hozzáférés előtt képes hitelesíteni a számítógépet, sőt annak funkcionalitását, és szükség esetén karanténba helyezni a számítógépet [9] .

Szoftver védelme a módosítástól

A programkód tanúsítása megvédi a játékokat a csalástól, és a különös gondosságot igénylő programokat, például a banki és levelezőklienseket a szándékos módosításoktól [8] . A " trójai faló " hozzáadása a telepített alkalmazáshoz azonnal leáll .

Másolásvédelem

A másolásvédelem a következő láncon alapul: a program rendelkezik egy tanúsítvánnyal, amely számára (és csak neki) hozzáférést biztosít a visszafejtő kulcshoz (amely a TPM-ben is tárolódik). Ez olyan másolásvédelmet biztosít, amelyet szoftverrel nem lehet megkerülni [8] .

Használat

A TPM 1.2 a biztonságosabb módú bővítmények [10] adatainak tárolására szolgál .

Megvalósítás

Producerek

Bár a specifikáció a TPM rendszer hardveres és szoftveres megvalósítását egyaránt feltételezi, az általános specifikációban meghatározott megfelelő biztonsági szint biztosítása jelenleg csak hardveres megvalósítással lehetséges [2] . A hardveres implementáció TPM chip formájában először 2005-ben jelent meg [11] . A mai napig több mint 500 000 000 számítógép [TCG 5] van felszerelve TPM chippel . A jövőben a TPM-et olyan eszközökre telepíthetik, mint a mobiltelefonok, beviteli és tárolóeszközök. A TPM mikrokontrollereket manapság sok cég gyártja és használja [TCG 6] .

Kritika

A "bizalom" kérdése

A Trusted Platform Module-t néhány [12] informatikai szakember kritizálja a neve miatt. A bizalomnak ( angol  bizalom ) mindig kölcsönösnek kell lennie, míg a TPM fejlesztői nem bíznak a felhasználóban, ami a szabadság megsértéséhez vezet. Egyes IT-szakemberek szerint [8] [13] az „áruló számítástechnika” elnevezés jobban megfelel a megbízható számítástechnikának , mivel  a modul jelenléte az ellenkezőjét garantálja - a számítógép szisztematikus felmentését az alárendeltség alól. Valójában a számítógép megszűnik általános célú számítógépként működni, mivel bármilyen művelethez a számítógép tulajdonosának kifejezett engedélyére lehet szükség [13] .

A számítógép "tulajdonjogának" elvesztése

A számítógép tulajdonosa már nem csinálhat vele, amit akar, ugyanis a jogainak egy részét átadja a szoftvergyártóknak. Különösen a TPM zavarhatja meg (a szoftver hibái vagy a fejlesztők szándékos döntése miatt):

Az anonimitás elvesztése

A TPM-mel felszerelt számítógép egy chipbe ágyazott egyedi azonosítóval rendelkezik. Az azonosítót a szoftver gyártója ismeri, és nem módosítható. Ez veszélyezteti az internet egyik természetes előnyét  – az anonimitást [8] . Jelenleg, ha nincsenek trójaiak a számítógépen, nincsenek nyilvánvaló hibák a szoftverben , és a cookie -k eltávolításra kerülnek, az IP-cím és a HTTP-fejléc marad az egyetlen felhasználói azonosító . A fokozott biztonság mellett a TPM-modul jelenléte negatív hatással lehet a szólásszabadságra, ami különösen igaz a fejlődő országokra. Ahhoz, hogy megértsük, mire vezethet egy távolról olvasható és megváltoztathatatlan számítógép-azonosító, elég felidézni egy hasonló problémát a Pentium III processzorazonosító számmal kapcsolatban .

Potenciális veszély a szabad versenyre

Egy iparágvezető program (mint az AutoCAD , Microsoft Word vagy Adobe Photoshop ) titkosítást állíthat be a fájljain, így lehetetlenné teszi a fájlok elérését más gyártók programjain keresztül , ami potenciális veszélyt jelent a szabad versenyre az alkalmazásszoftverek piacán [8 ] .

TPM modul hibás működési problémák

Modul meghibásodása esetén az általa védett TPM konténerek elérhetetlenné válnak, a bennük lévő adatok helyrehozhatatlanok. Ahhoz, hogy a TPM meghibásodása esetén teljes mértékben garantálható legyen az adatok helyreállítása, összetett biztonsági mentési eljárást kell végrehajtani . Az adatvédelem érdekében a biztonsági mentési rendszernek saját TPM modulokkal is rendelkeznie kell.

Hacks

A Black Hat 2010 számítógép-biztonsági konferencián bejelentették a TPM specifikáció szerint gyártott Infineon SLE66 CL PE chip feltörését [14] . Ezt a chipet számítógépekben, műholdas kommunikációs berendezésekben és játékkonzolokban használják. A hack elektronmikroszkópot használt (körülbelül 70 000 dollár értékben). A chip héját savval oldották fel, apró tűket használtak a parancsok elfogására. Az Infineon azt állítja, hogy tudtak a chip fizikai feltörésének lehetőségéről. Jörg Borchert, a cég alelnöke biztosított arról, hogy a drága berendezések és a hackelés technikai bonyolultsága nem jelent veszélyt a chiphasználók túlnyomó többségére.

A Windows 11 működését biztosító alkalmazás szükségessége

2021. június 24-én, a készülő Windows 11 operációs rendszer hivatalos bemutatója alkalmával bejelentették, hogy az azt futtató számítógépen TPM chipre van szükség a rendszerben. A legtöbb modern PC-platformon nincs fizikai chip, de van a TPM modul (fTPM) szoftveres megvalósítása, ahol nincs, ott lehet hardver modult csatlakoztatni (azaz van egy csatlakozó a alaplap a csatlakoztatásához). A bemutató után néhány napon belül a modulok ára ötszörösére emelkedett (20 dollárról 100 dollárra). Shen Ye, a HTC Vive egyik vezetője elmondta, hogy a spekulánsok abban reménykednek, hogy hamarosan sok felhasználó, aki nem tudja, hogyan engedélyezze az fTPM-et, rohanni fog a modulok vásárlására, és lehetőség lesz ebből készpénzt venni. emiatt a spekulánsok tömegesen vásárolni kezdtek a modulokat, és így áremelkedést váltottak ki [15] .

Lásd még

Jegyzetek

  1. John Markoff. A titkosítási rendszerrel való visszaéléstől való félelem hangot ad . A New York Times. Archiválva az eredetiből 2013. április 28-án.
  2. 1 2 3 4 Tanulmány a megbízható számítástechnika identitásra és identitáskezelésre gyakorolt ​​hatásáról . fidis. Az eredetiből archiválva : 2013. április 14.
  3. 1 2 Tien Tuan Anh Dinh, Mark Dermot Ryan. Megbízható számítástechnika: TCG-javaslatok . Birminghami Egyetem. Archiválva az eredetiből 2013. április 28-án.
  4. Vitalij Zorin. Biztonsági chip architektúra . PC hét. Letöltve: 2013. március 31. Az eredetiből archiválva : 2013. április 17..
  5. 1 2 3 4 5 6 Allan Tomlinson, 2008 .
  6. 1 2 3 4 5 Alan M. Dunn et al, 2011 .
  7. 12 Eimear Gallery et al, 2008 .
  8. 1 2 3 4 5 6 7 8 Mark Dermot Ryan. Megbízható számítástechnika: fogalmak . Birminghami Egyetem (2008). Archiválva az eredetiből 2013. április 28-án.
  9. Brian Berger. Kriptochip: Hogyan erősíti meg a TPM a vállalati biztonságot ? SC Magazin (2008). Az eredetiből archiválva : 2012. február 23.
  10. Ch. 6. Biztonságosabb módú bővítmények referencia  // Intel® 64 és IA-32 architektúrák szoftverfejlesztői kézikönyve  : Kombinált kötetek: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D és 4 : Rendelési szám 2533665: –063665 angol ] . - Intel Corp., 2017. - Vol. 2D.
  11. Terry Relph-Knight. Linux és a Trusted Platform Module (TPM) . A H Open. Az eredetiből archiválva : 2013. március 31.
  12. Bruce Schneier. Palládium és a TCPA . Az eredetiből archiválva : 2013. március 31.
  13. 1 2 Richard M. Stallman. Megbízhat a számítógépében? . Az eredetiből archiválva : 2013. március 31.
  14. "Feltörhetetlen" Infineon chip fizikailag megrepedt . Az eredetiből archiválva : 2012. február 23.
  15. Ékezet. A spekulánsok felvásárolták a TPM 2.0-s modulokat abban a reményben, hogy a Windows 11-felhasználókból pénzt szerezhetnek . ixbt.com (2021. június 26.). Letöltve: 2021. június 28. Az eredetiből archiválva : 2021. július 7.
Megbízható számítástechnikai csoport
  1. Megbízható platformmodul (TPM) 2.0 könyvtár . Megbízható számítástechnikai csoport. Letöltve: 2021. június 27. Az eredetiből archiválva : 2021. június 27.
  2. TPM fő specifikáció, 2. szint, 1.2 verzió, 103. változat, 1. rész – Tervezési alapelvek . Megbízható számítástechnikai csoport. Az eredetiből archiválva : 2012. február 23.
  3. Megbízható számítástechnikai csoport – Megoldások – Hitelesítés . Megbízható számítástechnikai csoport. Az eredetiből archiválva : 2012. február 23.
  4. Trusted Computing Group – Megoldások – Adatvédelem . Megbízható számítástechnikai csoport. Az eredetiből archiválva : 2012. február 23.
  5. Megbízható számítástechnikai csoport – Megoldások – Hitelesítés . Megbízható számítástechnikai csoport. Az eredetiből archiválva : 2013. március 31.
  6. Trusted Computing Group – A TCG-TCG tagokról . Megbízható számítástechnikai csoport. Az eredetiből archiválva : 2013. március 31.

Irodalom