Trusted computing - zaufanie do infrastruktury

Przełamanie dotychczasowego schematu funkcjonowania komponentów informatycznych pozwoliłoby na wypracowanie mechanizmu, w którym na rynku popularnością cieszyłyby się "bezpieczne platformy" spełniające perfekcyjnie założone przed nimi cele.

Przełamanie dotychczasowego schematu funkcjonowania komponentów informatycznych pozwoliłoby na wypracowanie mechanizmu, w którym na rynku popularnością cieszyłyby się "bezpieczne platformy" spełniające perfekcyjnie założone przed nimi cele.

Zrealizowanie tych zamierzeń wymaga jednak wypracowania standardu - do czego pretenduje rozwiązanie określane mianem trusted computing (TC). Choć na obecnym etapie trudno przesądzać o jego ostatecznym kształcie, wprowadza ono nieco zamętu nie tylko z informatycznego, ale i prawnego punktu widzenia. Tworzeniem specyfikacji komponentów TC w chwili obecnej zajmuje się Trusted Computing Group, skupiające szereg gigantów rynku informatycznego.

Struktura technologiczna trusted computing

Wyjść należy od struktury technologicznej TC, która pozwoli na rozważania natury prawnej. Generalnie składają się na nią komponenty hardware i software, pozwalające na tworzenie złożonych platform informatycznych.

Potencjalne zastosowania trusted computing nie ograniczają się do tradycyjnych i przenośnych komputerów, lecz z powodzeniem mogą być implementowane chociażby w środowisku telefonii komórkowej.

Istotnym elementem projektowanych mechanizmów pozostaje trusted platform module (TPM), przybierający postać chipa wprowadzanego do wewnętrznej struktury systemu komputerowego. Z uwagi na jego otwarty standard poszczególni producenci mogą pokusić się o zdefiniowanie chipa, tak by odpowiadał pożądanym przez nich funkcjom. Jednocześnie jest w nim przechowywana sekwencja ustawień konfiguracyjnych {tzw. Platform Configuration Register). Warto dodać, że przy działaniu TPM następuje odwołanie do szyfrowania asymetrycznego w ramach komunikacji z pozostałymi elementami systemu.

Niejako uzupełnieniem komponentu sprzętowego jest element zwany core root of trust of measuring integrity metrics (CRTM) rezydujący w BlOS-ie komputera. W trakcie bootowania komputera kontroli poddane zostaną ustawienia operacyjne, tak aby zweryfikować sumy kontrolne odpowiadające m.in. sterownikom i oprogramowaniu. Dopiero poprawna kontrola wstępna pozwoli użytkownikowi na eksploatację aplikacji zabezpieczanych we wspomniany sposób. W przeciwnym razie użytkownik nie będzie mógł uzyskać dostępu do treści chronionych za pomocą funkcjonowania komponentów TC.

Stuprocentowa pewność licencji

Weryfikowanie zgodności parametrów oprogramowania z danymi zapisanymi uprzednio w rejestrze kładzie kres większości z nieuprawnionych zachowań użytkowników bądź osób trzecich. Trudno nie doceniać tego w kontekście respektowania zasad użytkowania aplikacji.

Wraz z upowszechnieniem się rozwiązań TC, każda podmiana plików programu, podyktowana choćby usunięciem ograniczeń czasowych w zakresie korzystania z niego, zakończy się fiaskiem. Nie wspominając już o instalacji pirackiej kopii, która po prostu nie zadziała. Funkcjonowanie komponentów trusted computing wymusza więc respektowanie najbardziej wymyślnych postanowień licencyjnych. Nawet takich, które nie miałyby większych szans na obronę w sądzie w razie ewentualnego sporu.

Obrazuje to problem zawierania klauzul umownych, z którymi użytkownik nie ma możliwości pełnego zapoznania się. Wystarczy zastosowanie niewielkiej czcionki czy niejasnych zwrotów. Licencje niejednokrotnie przynoszą ze sobą też ograniczenia w zakresie funkcjonowania programów spyware. Mętne zapisy faktycznie wymuszają gromadzenie informacji o użytkownikach, a ich usunięcie traktowane bywa jako naruszenie licencji. Istotne jest przy tym, że nowa technika nie kieruje się zasadą proporcjonalności, znaną niemal wszystkim regulacjom prawnym. Nawet najmniejsze odstępstwo od zasad dystrybucji programu zakończy się uniemożliwieniem uruchomienia go.

Wysoki poziom ochrony

Dotychczas trudno było jednoznacznie przewidzieć, czy użytkownik eksploatuje nielegalne kopie oprogramowania lub inne kategorie utworów. W sytuacji gdy system operacyjny będzie powiązany ze składnikami TC, chociażby instalacja pirackich wersji oprogramowania będzie niemożliwa.

Oznacza to również ugruntowanie znaczenia elektronicznej aktywacji oprogramowania, które w przeciwnym razie nie będzie prawidłowo funkcjonować. Trusted computing postrzegane jest przy tym jako środek marginalizujący znaczenie aplikacji peer-to-peer jako zagrożenia dla branży muzycznej. Skoro mechanizmy techniczne uniemożliwiają korzystanie z nielegalnych wersji utworów, to ich dalsza dystrybucja za pomocą P2P będzie skazana na niepowodzenie. Równie interesującą perspektywą jest wzmożona kontrola wykorzystywania produktów informatycznych w konkretnych konfiguracjach sprzętowych.

W skrajnych przypadkach TC może doprowadzić też do blokowania odczytywania danych z oprogramowania, które nie jest autoryzowane przez zabezpieczoną w ten sposób platformę. W założeniu może to rozwiązać problem zagrożeń ze strony wirusów komputerowych.

Dodatkowo TC może okazać się użyteczne w sieciach wewnętrznych. W tym wypadku wysoki poziom kontroli zostanie zapewniony pracodawcy. Będzie on w stanie ograniczyć zakres czynności dokonywanych na służbowym sprzęcie przez podwładnych. Istotne znaczenie odgrywa tu sama architektura TC. Skoro nie skupia się ona jedynie na komponentach programistycznych, jej przełamanie wymagać będzie o wiele większych niż dotychczas nakładów organizacyjnych i finansowych.

Oddala to perspektywę przełamania zabezpieczeń "zaufanych platform" przez przeciętnych użytkowników. Dodatkowo wprowadzenie w ramy TC zabezpieczeń technicznych w rozumieniu przepisów prawa autorskiego pozwoli na skuteczne ściganie osób ingerujących w mechanizmy blokujące dostęp do konkretnych aplikacji. Nie oznacza to bynajmniej, iż ochrona gwarantowana w ten sposób będzie absolutna. Na myśl przychodzi chociażby zastosowanie ataków denial of service przeciwko oprogramowaniu wchodzącemu w skład trusted computing.

Prawa konsumentów

Niepodważalnym zagrożeniem jest zachwianie równowagi pomiędzy oferującymi rozwiązania informatyczne a konsumentami. TC w istocie redukuje zakres kontroli użytkowników nad ich komputerami.

Choć przepisy prawa autorskiego w niektórych sytuacjach dopuszczają ingerowanie w aplikacje, restrykcyjne mechanizmy uniemożliwią to. Zresztą nawet sama rękonfiguracja programu, bez uzyskania wcześniejszej autoryzacji jego dystrybutora, pozostanie pod znakiem zapytania.

Dodatkowo trudno oprzeć się myśli, że "zamknięcie" użytkowników w konkretnych rozwiązaniach sprzętowo-programistycznych ułatwia zwiększanie zysków kosztem konsumentów. W razie upowszechnienia się TC, realna wartość oprogramowania niekompatybilnego z tymi komponentami będzie nieznaczna.

Jednocześnie nie lada wyzwaniem pozostanie wyraźne informowanie konsumentów o konsekwencjach funkcjonowania mechanizmów TC. Problem dotyczy formułowania takowych zapisów w sposób, który pozwoli na zrozumienie ich treści nawet przez przeciętnego użytkownika. Wymóg taki wypływa bowiem z ogólnych zasad prawa konsumenckiego.

Równolegle pojawia się kwestia ochrony prywatności osób korzystających z zaufanych platform komputerowych. Racjonalnym scenariuszem będzie przekazywanie danych o spełnianiu przez system komputerowy warunków zaimplementowanych w chipie TPM, bez ujawniania tożsamości użytkownika. Wprowadzenie w życie takiego rozwiązania nie jest wykluczone, na co zwraca uwagę Komisja Robocza UE opracowująca w 2004 r dokument o aspektach trusted computing.

Dominacja rynkowa?

Nie bez znaczenia pozostaje efektywność zarządzania bezpieczeństwem dla nowych form dystrybucji oprogramowania. Trusted computing wzmacnia efektywność usług polegających na wypożyczaniu utworów w postaci plików.

Trudno poprzestać tylko na pozytywnym aspekcie TC, albowiem potencjalnie restrykcyjność bezpiecznych platform informatycznych stanowi barierę dla wprowadzania na rynek nowych programów. Zdaniem Electronic Frontier Foundation możliwości, jakie niesie ze sobą TC, mogą być w łatwy sposób nadużywane.

Odnosi się to zwłaszcza do podtrzymywania uczciwej konkurencji na rynku, a także współdziałania różnorodnych produktów informatycznych.

Przesądzającym czynnikiem będzie w tej mierze zaprogramowanie TPM, które nie musi być powiązane z realnym niespełnieniem standardów bezpieczeństwa przez aplikację, lecz chęcią wyeliminowania kolejnych graczy-producentów na rynku. O negatywnych konsekwencjach takiego stanu rzeczy dla kompatybilności nie trzeba przekonywać.

Łatwo uzmysłowić sobie to na przykładzie faktycznej eliminacji "wspólnych" formatów zapisu danych. Skoro TC może zablokować konkretne programy, to w najbardziej pesymistycznym scenariuszu możliwe będzie też wypracowanie rozwiązań, które uniemożliwią percepcję danych uprzednio zapisanych przy ich użyciu.

Trudno oprzeć się myśli, iż trusted computing jest w istocie jednym z kierunków ewolucji systemów Digital Rights Management, święcących triumfy w ramach dystrybucji dóbr cyfrowych. TC samo w sobie nie musi być utożsamiane z zagrożeniami dla użytkowników. Wszystko będzie zależało od tego, w jakim kierunku podążać będą praktyczne zastosowania tego rodzaju mechanizmów.

Dodatkowe informacje

https://www.trustedcomputinggroup.org/home

http://www.eff.org/lnfrastructure/trusted_computing/20031001_tc.php

opinia Electronic Frontier Foundation o trusted computing

http://europa.eu.int/comm/justice_home/fsj/privacy/docs/wpdocs/2004/wp86_en.pdf

analiza technologii trusted computing z perspektywy prywatności użytkowników

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200