Telefon godny zaufania

Specyfikacja modułów Mobile Trusted Module to odpowiednik modułów TPM wykorzystywanych w komputerach PC.

Specyfikacja modułów Mobile Trusted Module to odpowiednik modułów TPM wykorzystywanych w komputerach PC.

Po wielu latach uzgodnień Trusted Computing Group opublikowała ostateczną specyfikację dla modułów Mobile Trusted Module (MTM) - odpowiedników modułów Trusted Processing Module (TPM) montowanych od dłuższego czasu w komputerach PC. MTM opiera się w dużej mierze na dorobku TPM, m.in. implementuje ten sam "model zaufania". TCG zastrzega, że nie rozwijało TPM/MTM w celu wzmocnienia skuteczności kontrowersyjnych systemów kontroli praw do treści (DRM).

Nieco inne wymagania

Wśród zastosowań modułów MTM (oprócz mechanizmów DRM) wymienia się m.in. bezpieczne uwierzytelnianie, zabezpieczania przed atakami na integralność urządzeń (jak również całych stosów, od kart SIM i ich usług, przez systemy operacyjne, aż po aplikacje), ochronę prywatności danych użytkownika, usługi transakcyjne (zakupy, drobne płatności), bezpieczną komunikację, w tym z centralą operatora (np. w celu dokonania zdalnej i bezpiecznej konfiguracji).

Jest oczywiste, że urządzenia mobilne nie mogą wykorzystywać tych samych modułów, które są montowane w komputerach PC. Inny jest profil użytkowania, inne niuanse związane z zagrożeniami i zabezpieczeniami, inne są w końcu uwarunkowania dotyczące mocy obliczeniowej, wielkości pamięci i dostępności zasilania. Wszystko to wymagało uważnego dostosowania do realiów mobilnych i stąd pojawiła się potrzeba stworzenia specyfikacji MTM. Trzeba też było wziąć pod uwagę, że liczba modeli urządzeń mobilnych dostępnych na rynku jest większa niż liczba modeli płyt głównych.

Jednym z ważniejszych problemów do rozwiązania była konieczność zapewnienia możliwości pewnego usunięcia kluczy prywatnych i innych poufnych danych z urządzenia zanim będzie ono złomowane. W tym kontekście nie bez znaczenia był fakt, że cykl życia urządzeń mobilnych jest zwykle istotnie krótszy, niż w przypadku urządzeń stacjonarnych. Efektem tego jest wymaganie, aby moduły MTM zapewniały nie tylko usuwanie poufnych danych, ale także by pozwalały na bezpieczne przenoszenie danych do nowego urządzenia.

Konsensus dla oszczędności

W uzgodnieniach standardu brali udział zarówno producenci aparatów i infrastruktury dla sieci GSM, dostawcy platform , dostawcy systemów PKI, producenci półprzewodników, jak i wielcy operatorzy sieci bezprzewodowych. Konsensus był więc szeroki. Co uzyskają dzięki standaryzacji?

Przede wszystkim stabilny model bezpieczeństwa, pozwalający opracowywać długofalowe modele rozwiązań i usług. Standaryzacja na wczesnym etapie pozwoli producentom uniknąć sztucznego przywiązania do dostawców rozwiązań niestandardowych, co wraz z zaangażowaniem większej ich liczby producentów pozwoli osiągnąć dużą skalę produkcji i niskie koszty jednostkowe.

Wydaje się, że dziedziny poddane wczesnej standaryzacji rozwijały się szybciej niż te, które tkwiły w wojnach między twórcami rozwiązań niekompatybilnych. Branża GSM wie, że standaryzacja wymusi większą konkurencję, jednak per saldo korzyści przekroczą straty. Rynek urośnie szybciej, rozwijając się wielotorowo stworzy nowe rynki niszowe.

w Internecie

Więcej na temat specyfikacji modułów MTM można znaleźć w Internecie pod adresem: http://www.trustedcomputinggroup.org

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200