- Trusted Computing
-
В вычислительной технике, Trusted Platform Module (TPM) — название спецификации, детализирующей микроконтроллер, который может хранить защищённую информацию, так же под TPM понимают общие команды спецификации, часто называемой «чип TPM» или «Устройство Безопасности TPM» (Dell). Спецификация TPM — разработка Trusted Computing Group. Текущая версия спецификации TPM — 1.2 ревизия 103, издана 9 июля 2007. [1]
Содержание
Краткий обзор
Trusted Platform Module (TPM), микроконтроллер, который предлагает средства для безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи так и для шифрования/дешифрования), с той же степенью неповторяемости, как и генератор случайных чисел. Так же этот модуль включает следущие возможности: удалённую аттестацию, привязку, и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы, и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение, или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. ТСЗАП). Шифрование кодирует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения). Привязка шифрует данные, используя ключ одобрения TPM (уникальный ключ RSA, записанный в чип в процессе его производства), или другой ключ, которому доверяют.
Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.
Возможные применения
Идентификация компьютера
Уникальный шифровальный ключ, содержащийся в TPM, позволяет идентифицировать компьютер. Таким образом, к критически важным распределённым системам чужому подключиться будет невозможно.
Защита данных от кражи
Это основное назначение «защищённого контейнера». Данные может расшифровать только тот TPM, на котором данные были зашифрованы.
Кроме того, TPM позволяет прозрачно от ПО шифровать весь диск (см., например, Bitlocker).
Защита ПО от изменения
Сертификация программного кода обеспечит защиту игр от читерства, а чувствительные программы наподобие банковских и почтовых клиентов — от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в инсталлятор свежей версии мессенджера.
Защита от копирования
Защита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей (и только ей) доступ к ключу расшифровки (который также хранится в TPM’е). Это даёт защиту от копирования, которую невозможно обойти программными средствами.
Критика
Trusted Platform Module критикуется и за название (доверие — англ. trust — всегда обоюдное, в то время как пользователю-то разработчики TPM и не доверяют), так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing («вероломные вычисления»).
Потеря «владения» компьютером
Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):
- переносить данные на другой компьютер;
- свободно выбирать программное обеспечение для своего компьютера;
- использовать имеющиеся данные любыми доступными программами.
Потеря анонимности
Одним из преимуществ Интернета является анонимность. На данный момент, если в программном обеспечении нет явных «жучков» или ошибок, а cookie удалены, единственным идентификатором пользователя будет IP-адрес.
Достаточно вспомнить споры по поводу индентификационного номера процессора Pentium III, чтобы понять, к чему может привести удалённо читаемый и неизменяемый идентификатор компьютера.
Подавление конкурентов
Программа, ставшая лидером отрасли (как Microsoft Word или Adobe Photoshop) может установить шифрование на свои файлы, делая невозможным доступ к этим файлам посредством программ других производителей. Такая возможность является потенциальной угрозой свободной конкуренции на рынке прикладного ПО.
Поломка
При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы.
Wikimedia Foundation. 2010.