Что такое модуль tpm

Что такое модуль tpm

Trusted Platform Module (TPM), криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи так и для шифрования/дешифрования), с той же степенью неповторяемости, как и генератор случайных чисел. Также этот модуль включает следующие возможности: удалённую аттестацию, привязку, и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы, и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение, или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. ТСЗАП). Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его производства, или другой ключ, которому доверяют.

Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.

Архитектура TPM

В спецификации TCG описан минимальный набор алгоритмов и протоколов, которым должен удовлетворять чип TPM. Кроме того, производителем могут быть реализованы дополнительные алгоритмы и протоколы (которые, разумеется, должны быть описаны производителем в соответствующей документации). [2]

В архитектуре чипа реализованы следующие защитные алгоритмы:

  • защищённое управление памятью,
  • шифрование шины и данных,
  • активное экранирование.

Активное экранирование позволяет чипу детектировать электрическое тестирование и, в случае необходимости, блокировать чип. Кроме того, при изготовлении TPM используются и нестандартные технологические шаги, такие как запутывание топологии слоёв ИС. Эти меры значительно усложняют взлом чипа, увеличивают стоимость взлома, что ведёт к уменьшению потенциальных нарушителей. [3]

Ввод/Вывод (англ. I/O)

Этот компонент управляет потоком информации по шине. Направляет сообщения к соответствующим компонентам. I/O компонент вводит в действие политику доступа, связанную с функциями TPM.

Криптографический процессор

Осуществляет криптографические операции внутри TPM. Эти операции включают в себя:

  • Генерация асимметричных ключей (RSA);
  • Асимметричное шифрование/расшифрование(RSA);
  • Хэширование (SHA-1);
  • Генерация случайных чисел.

TPM использует эти возможности для генерации случайных последовательностей, генерации асимметричных ключей, цифровой подписи и конфиденциальности хранимых данных. Также TPM поддерживает симметричное шифрование для внутренних нужд. Все хранимые ключи по силе должны соответствовать ключу RSA длиной 2048 бит.

Энергонезависимая память (англ. Non-Volatile Storage)

Используется для хранения ключа подтверждения, корневого ключа (англ. Storage Root Key, SRK), авторизационных данных, различных флагов.

Ключ подтверждения (англ. Endorsement Key, EK)

EK — ключ RSA размером 2048 бит. Открытая чаcть называется PUBEK, закрытая — PRIVEK. EK генерируется до того, как конечный пользователь получит платформу. Последующие попытки сгенерировать или вставить EK не должны выполняться. Таким образом, EK — ключ, связанный с чипом. TPM должен гарантировать, что PRIVEK не будет доступен вне чипа. Используется только для установления владельца TPM и установления AIK.

Регистры конфигурации платформы (Platform Configuration Registers, PCR)

Могут хранится как в энергонезависимой, так и в энергозависимой памяти. Эти регистры сбрасываются при старте системы или при потери питания. TCG предписывает минимальное количество регистров (16). Регистры 0-7 зарезервированы для нужд TPM. Регистры 8-15 доступны для использования операционной системой и приложениями. Размер всех регистров — 160 бит.

Ключи подтверждения подлинности (англ. Attestation Identity Keys, AIK)

Эти ключи должны быть постоянными, но рекомендуется хранить AIK в виде блобов в постоянной внешней памяти (вне TPM), а не внутри энергонезависимой памяти TPM. TCG предполагает, что производители обеспечат достаточно места для многих блобов AIK, которые будут одновременно загружаться в энергозависимую память TPM. AIK — ключ RSA длиной 2048 бит. Фактически, TPM может сгенерировать неограниченное количество AIK. TPM должен защищать закрытую часть асимметричного ключа. AIK не используется для шифрования, только для подписей. Переход AIK от одного TPM к другому должен быть запрещён.

Генератор случайных чисел (англ. Random Number Generator, RNG)

Используется для генерации ключей и случайностей в сигнатурах. TPM должен быть способным обеспечить 32 случайных бита на каждый вызов. RNG чипа состоит из следующих компонентов:

  • Источник энтропии и коллектор

Источник энтропии — процесс (или процессы), обеспечивающие энтропию. Такими источниками могут быть шум, счётчик тактов процессора и другие события. Коллектор энтропии — процесс, который собирает энтропию, удаляет смещение, выравнивает выходные данные. Энтропия должна передаваться только регистру состояния.

  • Регистр состояния

Реализация регистра состояния может использовать 2 регистра: энергозависимый и независимый. При старте TPM загружает энергозависимый регистр из энергонезависимого. Любое последующее изменение регистра состояния от источника энтропии или от смешивающей функции влияет на энергозависимый регистр. При выключении TPM записывает текущее значение регистра состояния в энергонезависимый регистр (такое обновление может происходить и в любое другое время). Причиной такой реализации является стремление реализовать энергонезависимый регистр на флэш-памяти, количество записи в которую ограничено. TPM должен обеспечить отсутствие экспорта регистра состояния.

  • Смешивающая функция

Берёт значение из регистра состояния и выдаёт выходные данные RNG. Каждое использование смешивающей функции должно изменять регистр состояния.

При потери питания происходит сброс RNG. Любые выходные данные RNG для TPM должны быть защищены.

Устройство SHA-1 (англ. SHA-1 Engine)

Используется для вычисления сигнатур (подписей), создания блоков ключей и других целей общего назначения. Хэш-интерфейсы доступны вне TPM. Это позволяет окружению иметь доступ к хэш-функции.

Генератор ключей RSA (англ. RSA Key Generator)

Создаёт пары ключей RSA. TCG не накладывает минимальных требований ко времени генерации ключей.

Устройство RSA (англ. RSA Engine)

Используется для цифровых подписей и шифрования. Нет ограничений на реализацию алгоритма RSA. Производители могут использовать китайскую теорему об остатках или любой другой метод. Минимально рекомендуемая длина ключа — 2048 бит. Значение открытой экспоненты должно быть .

Доверенная платформа (англ. The trusted Platform)

В системах TCG корни доверия (roots of trust) — компоненты, которым нужно доверять. Полный набор корней доверия имеет минимальную функциональность, необходимую для описания платформы, что влияет на доверенность этой платформе. Есть три корня доверия: корень доверия для измерений (RTM), корень доверия для хранения (RTS) и корень доверия для сообщений (RTR). RTM — вычислительный механизм, который производит надёжные измерения целостности платформы. RTS — вычислительный механизм, способный хранить хэши значений целостности. RTR — механизм, который надёжно сообщает о хранимой в RTS информации. Данные измерений описывают свойства и характеристики измеряемых компонентов. Хэши этих измерений — «снимок» состояния компьютера. Их хранение осуществляется функциональностью RTS и RTR. Сравнивая хэш измеренных значений с хэшом доверенного состояния платформы можно говорить о целостности системы.

Возможные применения

Аутентификация

TPM может рассматриваться в качестве токена (Security token) аутентификации следующего поколения. Криптопроцессор поддерживает аутентификацию и пользователя, и компьютера, обеспечивая доступ к сети только авторизованным пользователям и компьютерам. [4] Это может использоваться, например, при защите электронной почты, основанной на шифровании или подписывании при помощи цифровых сертификатов, привязанных к TPM. Также отказ от паролей и использование TPM позволяют создать более сильные модели аутентификации для проводного, беспроводного и VPN доступа.

Защита данных от кражи

Это основное назначение «защищённого контейнера». Самошифрующиеся устройства, реализованные на основе спецификаций Trusted Computing Group, делают доступными встроенное шифрование и контроль доступа к данным. Такие устройства обеспечивают полное шифрование диска, защищая данные при потере или краже компьютера. [5]

  • Улучшение производительности
Читайте также:  Разлоченный телефон что это

Аппаратное шифрование позволяет оперировать со всем диапазоном данных без потерь производительности.

  • Усиление безопасности

Шифрование всегда включено. Кроме того, ключи генерируются внутри устройства и никогда не покидают его.

  • Низкие издержки использования

Не требуются модификации операционной системы, приложений и т. д. Для шифрования не используются ресурсы центрального процессора.

Большие перспективы имеет связка TPM+Bitlocker.Такое решение позволяет прозрачно от ПО шифровать весь диск.

Управление доступом к сети (NAC)

TPM может подтверждать подлинность компьютера и даже его работоспособность ещё до получения доступа к сети и, если необходимо, помещать компьютер в карантин. [6]

Защита ПО от изменения

Сертификация программного кода обеспечит защиту игр от читерства, а чувствительные программы наподобие банковских и почтовых клиентов — от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в инсталлятор свежей версии мессенджера.

Защита от копирования

Защита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей (и только ей) доступ к ключу расшифровки (который также хранится в TPM’е). Это даёт защиту от копирования, которую невозможно обойти программными средствами.

Реализация

Производители

Уже более 300’000’000 компьютеров были оснащены чипом TPM. [4] В будущем TPM может устанавливаться на такие устройства, как мобильные телефоны. Микроконтроллеры TPM производятся следующими компаниями:

Критика

Trusted Platform Module критикуется и за название (доверие — англ. trust — всегда обоюдное, в то время как пользователю-то разработчики TPM и не доверяют), так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing («вероломные вычисления»).

Потеря «владения» компьютером

Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):

  • переносить данные на другой компьютер;
  • свободно выбирать программное обеспечение для своего компьютера;
  • обрабатывать имеющиеся данные любыми доступными программами.

Потеря анонимности

Стиль этого раздела неэнциклопедичен или нарушает нормы русского языка.

Одно из преимуществ Интернета — анонимность. На данный момент, если на компьютере нет троянских программ, в программном обеспечении нет явных ошибок, а cookie удалены, единственным идентификатором пользователя будет IP-адрес.

Достаточно вспомнить споры по поводу идентификационного номера процессора Pentium III, чтобы понять, к чему может привести удалённо читаемый и неизменяемый идентификатор компьютера.

Подавление конкурентов

Программа, ставшая лидером отрасли (как AutoCAD, Microsoft Word или Adobe Photoshop) может установить шифрование на свои файлы, делая невозможным доступ к этим файлам посредством программ других производителей, создавая, таким образом, потенциальную угрозу свободной конкуренции на рынке прикладного ПО.

Поломка

При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы.

Взломы

На конференции по компьютерной безопасности Black Hat 2010 было объявлено о взломе чипа Infineon SLE66 CL PE, изготовленного по спецификации TPM. [7] Данный чип используется в компьютерах, оборудовании спутниковой связи и игровых приставках. Для взлома использовался электронный микроскоп (стоимостью около $70000). Оболочка чипа была растворена кислотой, для перехвата команд были использованы мельчайшие иголки. Infineon утверждают, что они знали о возможности физического взлома чипа. Борчерт (Borchert), вице-президент компании, заверил, что дорогое оборудование и техническая сложность взлома не представляет опасности для подавляющего большинства пользователей чипов.

ЧтотакоеТРМ (Trusted Platform Module)?

Доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования. Модуль TPM обычно установлен на материнской плате настольного или переносного компьютера и осуществляет взаимодействие с остальными компонентами системы посредством системной шины.
Компьютеры, оснащенные модулем TPM (рис. 1), имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM (рис. 2). Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю.
Компьютеры, оснащенные модулем TPM, также могут создавать ключи, которые будут не только зашифрованы, но и привязаны к определенной системной конфигурации. Такой тип ключа может быть расшифрован только в том случае, если характеристика платформы, на которой его пытаются расшифровать, совпадает с той, на которой этот ключ создавался. Данный процесс называется «запечатыванием» ключа в модуле TPM. Дешифрование его называется «распечатыванием» («unsealing»). Модуль TPM также может запечатывать и распечатывать данные, созданные вне модуля TPM. При использовании запечатанного ключа и такого программного обеспечения, как BitLocker™ Drive Encryption, Вы можете обеспечить блокировку данных до тех пор, пока они не будут перенесены на компьютер с подходящей аппаратной или программной конфигурацией.
При использовании модуля TPM закрытая часть пар ключей хранится вне памяти, доступ к которой имеет операционная система. Ключи могут быть запечатаны модулем TPM, при этом точное решение о том, является ли система надежной, будет принято до того, как ключи будут распечатаны и готовы к использованию. Поскольку модуль TPM для обработки инструкций использует собственное встроенное программное обеспечение и логические схемы, его работа не зависит от операционной системы. Благодаря этому обеспечивается его защита от возможных уязвимостей внешнего программного обеспечения.

Немeцкие эксперты предупреждали правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск». Дело в том, что компьютеры с этой ОС поддeрживают функцию Trusted Computing с установкой чипа Trusted Platform Module (TPM).

Если раньше поддержка TPM была опциональной и отключаемой, то с пeреходом на спецификации TPM 2.0 этот стандарт станет обязательным для всех устройств под Windows 8.1 и функция не пoдлежит дезактивации.

Trusted Platform Module (TPM) — криптопроцессор, в котором хранятся криптогpафические ключи для защиты информации. Библиотека TPM в операционной системе преднaзначена для проверки цифровой подписи программ, для установки апдейтов в диcтанционном режиме и т.д. Фактически, компьютер с TPM 2.0 нельзя рассматривать как устройство, нaходящееся под полным контролем пользователя..

Спецификации TPM разpаботаны некоммерческой организацией Trusted Computing Group, в кoторую входят только американские компании AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft и Wave Systems.

Немецкое издание Die Zeit получила в свое распоряжение внутренние документы правительства Германии, кoторые содержат оценку безопасности TPM 2.0 со стороны незавиcимых экспертов. Они предупреждают, что TPM можно рассматривать как бэкдoр и есть большая вероятность, что доступ к криптографическим ключам имеет Агентство нaциональной безопасности.

Недавно компания Microsoft объявила, что с янвaря 2015 года поддержка стандарта TPM 2.0 станет обязательной для всех сертифицировaнных устройств Windows. В конце июня были скорректированы документы для сертификации, в соотвeтствии с новыми требованиями на 2014 и 2015 годы.

Читайте также:  Зенбук что это такое

(UPD 23.08.2013. Федеральное управление по информациoнной безопасности Германии опубликовало официальнoе заявление, в котором опровергло информацию о том, что ее эксперты когда-либо предупреждали кого-либо об опасности установки Windows 8, хотя и признали нaличие некоторых сомнений относительно связки Windows 8 с аппаратным обеспечением TPM 2.0).

Вадим Подольный

Философы прошлого любили рассуждать о свободе. «Те, кто готов отдать свою свободу, чтобы приобрести недолговечную защиту от опасности, не заслуживают ни свободы, ни безопасности», — утверждал Бенджамин Франклин. «Человек не может быть то рабом, то свободным. Он или свободен — или его нет вообще», — категорично заявлял Жан-Поль Сартр. «Свобода есть осознанная необходимость», — приводили цитату Бенедикта Спинозы марксисты.

Что такое свобода? Важно ли человеку быть свободным, и готов ли он обменять свободу на безопасность? К размышлению на эту тему подтолкнул не замеченный широкой общественностью повод. Летом нынешнего года завершилось голосование Технического комитета JTC1 об утверждении, в предусмотренном процедурой PAS упрощенном порядке, новой версии стандарта ISO/IEC 11889:2015, которую представил консорциум Trusted Computing Group (TCG), основанный американскими компаниями AMD, Cisco, HP, IBM, Intel, Microsoft и Wave Systems. И 29 июня в Портленде (шт. Орегона) TCG объявил, что его стандарт Trusted Platform Module (TPM) 2.0 окончательно утвержден в качестве международного.

Преимущества TPM

TPM — это название спецификации, описывающей криптомодуль, в котором хранятся криптографические ключи для защиты информации. Можно сказать и проще: это модуль информационной безопасности, который может быть установлен в серверы, персональные компьютеры, сетевые и мобильные устройства. Он поддерживает удаленную аттестацию, обеспечивающую связь аппаратных и программных средств компьютера.

Модуль удобен для правообладателей, так как позволяет проверять лицензионность программных средств, контролировать незаконное копирование музыки, фильмов или компьютерных игр. Он однозначно определяет компьютер и позволяет аутентифицировать пользователя. При этом TPM дает возможность генерировать ключи, имеет функции хеширования, генерации случайных чисел.

Аппаратные возможности TPM весьма ограничены по мощности и не позволяют непосредственно шифровать большие объемы данных с высокой скоростью. Функцию массового шифрования файлов на дисках можно выполнять программой Windows Bitlocker. При этом используемые криптоключи сами шифруются с помощью TPM, что исключает вероятность их кражи.

Таким образом, TPM может в связке с Windows Bitlocker шифровать диск, защищать данные при потере или краже компьютера, ПО от модификации и поражения вирусами, а также банковские и почтовые программы.

Модуль способен подтвердить подлинность компьютера и даже его работоспособность ещё до получения доступа в сеть. В целом он существенно повышает безопасность пользователей, особенно тех, кто мало разбирается в вопросах ИБ и не может решить их самостоятельно.

Действительно, TPM вещь важная и полезная. Существенно повышающая безопасность пользователя. Но возникает вопрос цены безопасности. Если человек устанавливает веб-камеру у себя в доме, он повышает безопасность своего жилья. Он может все время удаленно контролировать квартиру и вызвать полицию в случае появления воров. Но если у него перехватят возможность управления веб-камерой, то из устройства обеспечения безопасности она может превратиться в устройство слежки. Собранная информация о человеке — соответственно в средство контроля и управления. А в камеру, правда, скорей в тюремную, превращается сама его квартира.

Позиция Германии

Результат голосования Технического комитета ISO/IEC JTC1 был предсказуемым. Против проголосовала только Германия. Россия воздержалась, впрочем, ее голос «против» все равно ничего бы уже не решил. Большинство поддержало позицию американцев. Не помогла и беспрецедентная акция — рассылка членам комитета закрытого письма от официальных представителей федерального министерства внутренних дел и федерального министерства экономики и энергетики ФРГ с просьбой «похоронить» проект. Информация об этом документе просочилась в немецкую печать и наделала много шума.

На государственном уровне наличие такого письма было опровергнуто немецкими властями, впрочем, чего еще в таком случае можно ожидать от официальной власти. В тексте немецкого письма, имеющегося в распоряжении редакции и в подлинности которого у нас нет оснований сомневаться, написано, что «. представленные в проекте стандарта спецификации недостаточно проработаны для принятия решения; в частности, в результате тщательного рассмотрения вопроса у нас есть основания полагать, что их реализация может значительно ухудшить возможность управления защищаемой ИКТ-системой, а также потенциально приводить к ситуациям полного блокирования работы системы, осуществляемого в интересах некоторых производителей средств вычислительной техники. Помимо этого мы считаем, что потенциальное влияние предложенных спецификаций на уровень обеспечения конфиденциальности персональных данных и безопасности ИТ может оказаться весьма проблематичным, и опасаемся того, что это войдёт в противоречие с соответствующими нормами законодательства Германии».

При этом немецкие ИБ-специалисты не выступали против TPM в принципе. Их устраивал предыдущий стандарт TPM 1.2, при котором пользователь оставлял за собой полный контроль за своей платформой. Модуль TPM можно было просто отключить. В стандарте TPM 2.0 это уже не получится.

Кроме того, у них вызывал опасение сам подход к разработке стандарта, в котором участвовали только американские компании. Журналисты Zeit сообщили, что немецкое правительство пыталось принять участие в разработке TPM 2.0, однако получило отказ. Они же указали на активное сотрудничество разработчиков стандарта с АНБ США и привели оценки безопасности TPM 2.0 со стороны независимых экспертов. Издание предупредило, что TPM можно рассматривать как бэкдор и есть большая вероятность, что доступ к криптографическим ключам имеет АНБ.

Форточки и окна

Экспертов немецкого федерального ведомства по безопасности в информационных технологиях (BSI) настораживало, что с переходом на спецификацию TPM 2.0 этот стандарт становится обязательным для всех устройств под Windows 8.1 и выше, причем данная функция не подлежит дезактивации.

Фактически компьютер с TPM 2.0 нельзя рассматривать как устройство, находящееся под полным контролем пользователя. Были высказаны опасения, что Windows 8 с TPM 2.0 может позволять Microsoft управлять компьютером удаленно через встроенный черный ход.

Китайские эксперты также читали о немецком предупреждении. Они исследовали проблему, разобрались в деталях и приняли решение. В мае 2014 г. китайское правительственное агентство Синьхуа сообщило о запрете установки Windows 8 на правительственные компьютеры. А это скорее всего компьютеры, принадлежащие не только государству, но и тем структурам, которые государством контролируются, — крупнейшим банкам, предприятиям сферы ИБ, телекома, а также и другим компаниям, желающим следовать рекомендациям своего правительства.

В другом внутреннем документе BSI, полученном немецким изданием, говорится: «Windows 7 может управляться безопасно до 2020 г. После этого для администрирования ИТ-систем должны быть найдены другие решения». А на сайте BSI прямо написано, что механизм работы Windows 8 с TPM 2.0 «может быть использован для диверсий со стороны третьих лиц» и что специалисты считают недопустимым применение новой версии TPM правительственными организациями и объектами критически важной инфраструктуры. Так что, похоже, немцы и китайцы не будут спешить обновлять Windows 7 в госсекторе даже до Windows 8.

Позиция России

Чтобы узнать позицию России, мы обратились к экспертам — членам Технического комитета ISO/IEC JTC1, российским компаниям «Аквариус» и «Крафтвэй» и к компании Microsoft с просьбой прокомментировать серьезность опасений Германии и Китая относительно нового стандарта.

Читайте также:  Как запустить программу поверх всех окон

К сожалению, эксперты или проигнорировали наши вопросы, или заявили, что отказываются на них отвечать. Единственный специалист, согласившийся на интервью, — независимый эксперт по кибербезопасности в автоматизированных системах управления Вадим Подольный.

Чем хорош и чем опасен TPM?

TPM, будь то наиболее распространенный сейчас TPM 1.2 или внедряемый TPM 2.0, это технологический стандарт, продвигаемый крупными американскими компаниями. По сути TPM — это отдельный модуль, который интегрируется в компьютеры.

Сейчас у нас кроме ПК, серверов, терминалов, сетевых маршрутизаторов появилось еще много новых компонентов, подключенных к сети. Это контроллеры для промышленной автоматизации, устройства Интернета вещей, устройства, которые отвечают за здоровье человека, — кардиостимуляторы, глюкометры, встроенные в часах. Вследствие вмешательства хакера они могут ложно сработать или, наоборот, ложно не сработать. Модули доверия TPM решают важную задачу — доверия к данным, доверия к системе, подтверждая, что она сработает корректно.

Идея TPM правильная. Должны быть стандартные модули, которые обеспечивают юридическую значимость информации. Сама концепция такова: сделать модуль, который сложно сделать хакерам и сделать который может только крупное государство. Это как купюра, как метод защиты денег. В этом нет ничего плохого.

Вопрос в другом. В Windows 7 была иконка «Мой компьютер». В Windows 10 она называется «Этот компьютер». Это уже не ваш компьютер. Нам навязывают технологии, которые будут обеспечивать нашу безопасность вне зависимости от того, хотим мы этого или нет. Вроде как государство вводит сухой закон и говорит, что теперь вы не будете пьянствовать, так как обществу нужны здоровые солдаты. Так и тут.

Если ваш компьютер захватывают, значит, он кому-то для чего-то нужен. Возможно, чтобы за вами следить. Если вы не можете отключить этот функционал, то это не средство защиты. Это пассивное средство нападения. Сбор информации — это поиск точки для нападения. Microsoft отбирает у вас компьютер за ваши же деньги. Она продает вам свою операционную систему и забирает у вас контроль.

Можно ли проверить, есть в TPM-модуле бэкдор или нет?

Можно проанализировать стандарт. Но когда к вам приходит компьютер, в чью материнскую плату впаян модуль TPM, произведенный не на предприятии, которое вы контролируете, — вы не знаете, что там внутри. Туда могут добавить что угодно.

Но добавить закладку можно и в любой процессор или контроллер?

Да, конечно. И подход должен быть таким же. В военных системах регуляторы никогда не разрешат применять чип, сделанный неизвестно кем, пусть даже по открытому стандарту. Поэтому у нас появляются процессоры «Байкал» и «Эльбрус». Инженерных сил России достаточно, чтобы спроектировать свой TPM. Пока мы не можем сделать его на наших заводах. Как и процессор. Но мы можем спроектировать, а потом проверить — сделали ли нам так, как нам было нужно, или туда что-то добавили. Такой механизм уже позволит использовать TPM.

А что нам делать сейчас, когда своего TPM у нас нет?

Используемые повсеместно аналоги TPM, во многом выполняющие его роль, — это аппаратные модули доверенной загрузки. Они используются даже сейчас, когда на материнских платах появились TPM.

Появилась также и возможность модифицирования BIOS, появилась технология UEFI, стандарт, который позволяет создавать модули доверенной загрузки программно. Фактически в них можно разместить программы, эмулирующие работу TPM, что и делается во многих разработках. Например, в операционной системе seOS, сертифицированной ФСБ.

А что насчет российского модуля TPM?

У нас и сейчас в России есть компании, которые для своих проектов заказывают материнские платы. Например, «Аквариус», «Крафтвэй», «Т-Платформы», МЦСТ и другие. Каждая из них вполне в состоянии спроектировать свой модуль TPM. И он наверняка будет создан в ближайшее время, с поддержкой отечественных ГОСТированных криптографических алгоритмов. А это важно не только для оборонных предприятий, но и для широкого круга потребителей, обязанных выполнять положения закона «О персональных данных».

А почему против стандарта TPM 2.0 так резко выступили немцы?

Очень просто. Они хотят защищать свои данные и технологии от США. Помните, как появился SUSE Linux? Это произошло после того, как выяснилось, что при передаче документов из одного департамента Бундесвера в другой информация сначала оказывалась в АНБ. Тогда в Германии была создана SUSE Linux и ведомство было переведено на работу с этой ОС.

В Linux начиная с ядра 3.2 тоже анонсирована поддержка TPM 2.0. Но ее можно отключить. А в ОС Windows выше восьмёрки нельзя. Windows очень удобная операционная система для пользователя. Она замечательно продумана. Десятки тысяч программистов работают над тем, чтобы пользователям было удобно и комфортно. Но любое изменение, которое принудительно навязывают, говоря, что это для вашей безопасности, напрягает. И специалистов, и должностных лиц, и правительства.

Чтобы не бояться TPM, нужно заняться специальными исследованиями, провести проверку и выяснить, есть там что-нибудь опасное или нет. Это вполне стандартная процедура. Иногда она исполняется с выездом на производство. Это нормальная практика, когда представители страны приезжают в страну производителя и какое-то время сидят на производстве, разбираются в процессах.

А кто этим будет заниматься?

Это может быть интересно крупным коммерческим компаниям. Я думаю, какие-то исследовательские работы в таком формате уже идут. А государству это сразу не интересно, так как там нет нашей криптографии, поэтому для оборонных отраслей существующие модули не годятся.

А можно ли использовать компьютеры с TPM в госорганах?

Вопрос использования TPM в госорганах довольно сложен. Думаю, что в следующих редакциях TPM уже появится возможность подмены криптоалгоритмов. Можно уже сейчас заново прошить BIOS и добавить свои компоненты. Так будет и в TPM. Что касается текущего использования в госсекторе — об этом говорить рано. Но заниматься исследованием возможности собственной реализации стандарта нужно. А также необходимо участвовать в разработке следующей его версии. Чтобы иметь возможность зашивать нашу криптографию в чужой TPM.

. В целом позиция понятная. TPM — новый уровень в обеспечении безопасности. Государство как-нибудь решит вопрос в оборонке, а остальные будут пользоваться тем, что есть. В большинстве случаев от диких хакеров TPM защитит (в тех вопросах защиты, которые обеспечивает TPM), а от внимания Большого брата все равно никуда не денешься.

Сам консорциум, который стартовал как чисто американский проект, расширяется. В настоящий момент в составе TCG числятся 11 членов в статусе Promoter (AMD, Cisco, Fujitsu, HP, IBM, Infenion, Intel, Juniper, Lenovo, Microsoft и Wave Systems) и 74 члена в статусе Contributor. В этих списках появились японские и китайские компании. Но российских представителей там по-прежнему нет.

Свобода или безопасность? Времена экзистенциалистов Сартра и Камю, которые выбирали «дороги свободы» и изучали свободного человека, стоящего на грани «ничто», ушли в прошлое вместе с прошедшим веком. Большинство людей выбрало безопасность. И сейчас спорит лишь о длине поводка. Так что для массового пользователя проблемы TPM не существует. Но вот государству должен быть не безразличен вопрос, на чьем поводке находятся его госструктуры. Да и его граждане тоже.

Автор статьи — канд. техн. наук, член АРСИБ.

Ссылка на основную публикацию
Что можно делать с айфоном
Не отвлекать оповещениями, когда вы смотрите кино или отдыхаете. Не беспокоить. Вы можете включить режим «Не беспокоить» одним касанием. И...
Хрипит динамик на телефоне при прослушивании
Одной из самых распространенных поломок мобильных аппаратов является выход из строя динамика. Любой пользователь мобильных телефонов знает, что сейчас производители...
Хэнкок из какой вселенной комиксов
Хэнкок Общая информацияЖанр Научная фантастика Драма Комедия Страна производстваСШАКиностудия Columbia Pictures РежиссёрПитер БергАвтор сценария Винс Джиллиган Винсент Нго Когда вышел2008...
Что можно сделать из перебойника от компьютера
Всем привет! В общем валялся у меня в гараже ненужный компьютерный безперебойник, сначала хотел его выбросит. но потом разобрав я...
Adblock detector