Palladium ujawnione!

Potrzeba sprzętowych zabezpieczeń

Obecnie wszelkie informacje znajdujące się w pamięci komputera mogą zostać odczytane. Dotyczy to także kluczy kryptograficznych czy danych identyfikacyjnych, niezbędnych do realizacji zadań bezpieczeństwa. Dlatego też umieszczenie takich informacji w bezpiecznym (temper-resistant) sprzęcie, utrudniającym ich nieuprawnione odczytanie lub zmianę, powinno zwiększyć bezpieczeństwo systemu. Oczywiście nie istnieją rozwiązania zapewniające całkowite bezpieczeństwo, jednak atak na zabezpieczenie sprzętowe wymaga znacznie większych zasobów niż atak na rozwiązanie czysto programowe.

Według GartnerGroup do informacji, które powinny być chronione sprzętowo, należą:

  • dane identyfikacyjne - powinny być przechowywane na przenośnych bezpiecznych nośnikach informacji, takich jak karty chipowe, tokeny czy klucze USB;

  • klucze kryptograficzne - zabezpieczenie kluczy w zasadniczym stopniu zwiększy bezpieczeństwo zaszyfrowanych z ich wykorzystaniem informacji;

  • bezpieczny kod - podstawowe, ustabilizowane funkcje systemu operacyjnego, które należy rozdzielić od kodu obsługującego np. interfejs użytkownika.
Skuteczna ochrona informacji jest szczególnie potrzebna organizacjom komercyjnym i rządowym oraz właścicielom i dystrybutorom treści (w tym także producentom oprogramowania). Obie te grupy z entuzjazmem przyjęłyby wzmocnienie mechanizmów bezpieczeństwa w komputerach PC.

W przypadku tych pierwszych chodzi o ochronę informacji poufnych, ze względu na ich znaczenie w prowadzonej działalności oraz z powodu obowiązków nakładanych przez istniejące przepisy prawne. Organizacje mogą się spodziewać zarówno przypadkowych ataków ze strony amatorów, jak i systematycznych, profesjonalnie przygotowanych i prowadzonych ataków zorganizowanych przez hakerów, konkurencję lub szpiegów przemysłowych, w którym to przypadku można się liczyć z zaangażowaniem znacznych środków i wiedzy. W takiej sytuacji ochrona informacji może wymagać kompleksowego systemu.

Z kolei właściciele i dystrybutorzy treści chcą być pewni, iż sprzedawane przez nich materiały będą wykorzystywane zgodnie z ustalonymi zasadami. Dla nich Internet stanowi ogromną szansę stworzenia taniego kanału dystrybucji, jednak obawiają się oni możliwości łamania ich zabezpieczeń i błyskawicznego upowszechniania cracków i odbezpieczonych treści za pośrednictwem tegoż samego Internetu.

Trusted Computing Platform Alliance

W celu stworzenia bezpieczniejszego PC firmy Compaq, HP, IBM, Intel i Microsoft powołały w 1999 r. inicjatywę Trusted Computing Platform Alliance (TCPA,http://www.trustedpc.org), która zyskała poparcie ponad 180 innych firm (obecnie TCPA nie ogranicza się wyłącznie to komputerów PC, ale obejmuje wszelkie "skomputeryzowane" urządzenia elektroniczne, takie jak set-top-boxy, konsole do gier czy telefony komórkowe).

Deklarowanym celem TCPA jest poprawa identyfikacji, integralności danych oraz prywatności na potrzeby komunikacji i biznesu, opartych na Internecie. Ogłoszona w styczniu 2001 specyfikacja TCPA zakłada utworzenie w ramach architektury PC bezpiecznego "podsystemu TCPA", który ładowałby się przed systemem operacyjnym, zabezpieczając w ten sposób przed przejęciem nad nim kontroli przez jakikolwiek inny proces oraz zapewniając wiarygodną platformę dla pozostałych komponentów systemu.

Podsystem TCPA jest oparty na Trusted Platform Module (TPM), który obecnie jest realizowany przez dedykowany układ scalony (wykorzystujący zazwyczaj 16-bitowy procesor i wyposażony w pamięć stałą), służący do przechowywania kluczy szyfrujących oraz realizacji wybranych funkcji kryptograficznych - m.in. generowania liczb losowych oraz przyspieszania szyfrowania asymetrycznego. W przyszłości funkcje TPM mają zostać zawarte w głównym procesorze. W kwietniu 2002 r. IBM rozpoczął sprzedaż notebooka T30, pierwszego wyposażonego (opcjonalnie) w zgodny ze specyfikacją TCPA 1.1 procesor Atmel. IBM oferuje także moduły TPM jako rozszerzenie w swoich komputerach serii NetVista. Oprócz Atmel moduły TPM są produkowane m.in. przez Infineon, National Semiconductor oraz STMicroelectronics.

Akceptacja TCPA była jednak dotychczas powolna, co powodowało niezadowolenie producentów układów scalonych. Przyspieszenie jest spodziewane wraz z planowanym na 2003 rok ogłoszeniem nowej wersji (1.2) specyfikacji TCPA oraz włączeniem przez Microsoft mechanizmów bezpieczeństwa do systemu operacyjnego Windows, co ma nastąpić w 2004 roku.

Jednak zdaniem niektórych analityków (np. GartnerGroup) większy sens, ze względu na przenośność modułu tożsamości, ma stosowanie wbudowanych czytników kart procesorowych niż TPM zaszytego w PC. TCPA przypisuje tożsamość do komputera, podczas gdy smartcarty pozwalają związać ją z osobą, funkcją lub rolą.


TOP 200