Автор работы: Пользователь скрыл имя, 21 Февраля 2011 в 14:37, реферат
Trusted Platform Module (TPM), криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи так и для шифрования/дешифрования), с той же степенью неповторяемости, как и генератор случайных чисел. Так же этот модуль включает следующие возможности: удалённую аттестацию, привязку, и надёжное защищённое хранение.
Производители
Уже более 300000000 компьютеров были оснащены чипом TPM. В будущем TPM может, устанавливаться на такие устройства, как мобильные телефоны. Микроконтроллеры TPM производятся следующими компаниями:
Atmel,
Broadcom,
Infineon,
Intel,
National Semiconductor,
Sinosun,
STMicroelectronics,
Nuvoton,
ITE.
Чипы безопасности основных производителей.
Рассмотрим особенности чипов безопасности различных поставщиков. Сравнительные характеристики чипов приведены в таблице.
Компания
Infineon поставляет на рынок чип безопасности
SLD 9630 TT, который представляет собой
защищенный контроллер, включающий:
- защищенную перепрограммируемую память (EEPROM);
- аппаратный акселератор RSA криптоалгоритмов (вычисление ЭЦП, проверка ЭЦП, генерация ключей длиной до 2048 бит CRT);
- аппаратный акселератор хеш-функций (SHA-1, MD-5);
- генератор "правильных" случайных чисел;
- LPC-интерфейс, разработанный
в соответствии со
Чип характеризуется
малой мощностью потребления, усовершенствованной
защитой, в частности от SPA/DPA-атак,
и легко интегрируется в
ПО чипа безопасности
SLD 9630 TT имеет ряд особенностей: встроенную
защищенную ОС; программный стек TSS, созданный
с учетом спецификации 1.1b комитета TCG;
криптографический сервис-провайдер (CSP)
спецификации TPM.
Дизайн и архитектура
чипа отличаются следующими специфическими
элементами и функциональными
- нетиповой ЦП;
- применение скрытой топологии;
- ограниченный интерфейс;
- генератор случайных чисел;
- средства защиты от атак по питанию и тактовой частоте;
- защита управления памятью;
- шифрование данных, хранящихся в памяти и передающихся по шинам;
- блокирование режима
тестирования.
В производстве чипа
SLD 9630 TT используется передовая технология
высокой степени интеграции, обеспечивающая
изолированность ячеек ППЗУ и
сокрытие структуры ПЗУ.
Чип SLD 9630 TT представляет
собой специализированную ИС с заказными
алгоритмами защиты, связующей логики
и активным экранированием. Он содержит
сенсоры частоты, напряжения, температуры,
света, импульсных помех.
Подложка чипа имеет:
- экранирование слоев;
- неметаллический слой коммутации;
- плавкие перемычки;
- матричные ИС FPGA (перепрограммируемая
пользователем вентильная матрица).
Чипы безопасности
компании Infineon поставляются вместе с типовыми
криптобиблиотеками MS CAPI и PKCS#11, обеспечивающими
легкую интеграцию с функциями безопасности
чипа существующих ОС и многих приложений.
Компания
Atmel контролирует львиную долю рынка
чипов безопасности: c 1998 г. объем проданных
чипов AT97SC3201 (TPM 1.1) достиг 5 млн. шт.
C конца 2004 г. эта фирма производит чип
AT97SC3202, совместимый со спецификацией TPM
1.2.
Новая микросхема AT97SC3202
имеет электронную защиту, которая
детектирует и предотвращает
попытки чтения внутреннего содержимого
чипа. Также чип содержит в себе
металлические экранирующие слои над
внутренними электрическими цепями;
выполняет шифрование данных, передаваемых
по внутренним шинам; имеет специальные
процедуры для тестирования защиты;
противодействует timing-атакам и атакам
по электропитанию.
Чип поставляется вместе
с драйверами для ОС Linux и Windows 98, 2000,
XP. Новые возможности AT97SC3202 обеспечивают:
транспортные сессии, функционирование
часов реального времени, локализацию,
сохранение и восстановление контекста,
DAA-аттестацию (direct anonymous attestation), энергонезависимое
хранение данных и механизм делегирования.
Транспортные сессии
позволяют удостовериться, что чип
AT97SC3202 выполняет определенные команды
(шифрование, дешифрование, генерацию
ключей и т.п.). Транспортные сессии
могут быть полезны, например, для
администратора безопасности ИТ-подразделения
при отслеживании операций резервного
копирования ключей или контроля ноутбука
с точки зрения правильности конфигурации
модуля TPM.
Встроенные в чип
часы реального времени
Локализация поддерживает
расширенные защитные функции специализированных
микропроцессоров и/или системных
чипов.
Механизм сохранения
и восстановления контекста обеспечивает
поддержку многопоточных
Благодаря прямой анонимной
аттестации (DAA) модуль TPM может создавать
для Интернета
Делегирование позволяет
собственнику TPM получить выборочный доступ
к другим объектам с целью выполнения
модулем TPM специальных функций, требующих
присутствия собственника, - например,
при генерации идентификатора пользователя.
Кроме того, механизм делегирования разрешает
пользователям временно предоставлять
третьей стороне возможность использования
любых ключей или формирования ЭЦП.
В отличие от других
производителей компания National
Semiconductor предложила решение, объединяющее
в одной СБИС контроллер ввода-вывода
и чип безопасности. Данный подход не только
устраняет необходимость решать задачу
размещения чипа без внесения изменений
в типовые системные платы компьютера,
но и создает задел на будущее. Компания
Intel, опираясь на новую технологию La Grande,
обещает с помощью чипа безопасности обеспечить
контроль типовых интерфейсов ввода-вывода.
Такой контроль затруднит перехват ввода-вывода
пользовательской информации через буфер
клавиатуры, доступ к содержимому защищенной
памяти через контроллер DMA и к USB-устройствам
и соответственно повысит уровень защищенности
конфиденциальных данных (паролей, ключей,
идентификаторов, сообщений и документов).
Швейцарская компания
STMicroelectronics выпускает чип безопасности
ST19WP18, совместимый со спецификацией TPM
1.2. Технологически чип наследует семейству
ST19W-чипов для смарт-карт. За II квартал
2005 г. компания продала производителям
системных плат для компьютеров более
1 млн. чипов ST19WP18. В частности, Intel применяет
чипы безопасности STMicroelectronics в платах
D945GNTLKR, D945GTPLKR, D945GCZLKR.
Чип безопасности по
существу играет роль надежного встроенного
сейфа для хранения "ключей"
от дверей, за которыми хранится конфиденциальная
информация в десктопах, ноутбуках
и PDA-устройствах. Появление подобных чипов
- естественная реакция на слабость существующих
методов хранения таких "ключей".
Неотделимость чипа
безопасности от программно-аппаратной
платформы обеспечивает возможность
идентификации и аутентификации рабочих
станций пользователей КПК и других устройств.
Наличие в чипе хеш-функции
и функций ассиметричного криптопреобразования
для поддержки ЭЦП позволяет
контролировать целостность программно-
Критика
Trusted Platform Module критикуется и за название (доверие — англ. trust — всегда обоюдное, в то время как пользователю-то разработчики TPM и не доверяют), так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing («вероломные вычисления»).
Потеря «владения» компьютером
Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):
Подавление конкурентов
Программа, ставшая
лидером отрасли (как AutoCAD, Microsoft Word
или Adobe Photoshop) может установить шифрование
на свои файлы, делая невозможным доступ
к этим файлам посредством программ других
производителей, создавая, таким образом,
потенциальную угрозу свободной конкуренции
на рынке прикладного ПО.
Поломка
При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы (которые также могут сломаться).
Взломы
На конференции
по компьютерной безопасности Black Hat 2010
было объявлено о взломе чипа Infineon SLE66
CL PE, изготовленного по спецификации TPM.[7]
Данный чип используется в компьютерах,
оборудовании спутниковой связи и игровых
приставках. Для взлома использовался
электронный микроскоп (стоимостью около
$70000). Оболочка чипа была растворена кислотой,
для перехвата команд были использованы
мельчайшие иголки. Infineon утверждают, что
они знали о возможности физического взлома
чипа. Борчерт (Borchert), вице-президент компании,
заверил, что дорогое оборудование и техническая
сложность взлома не представляет опасности
для подавляющего большинства пользователей
чипов.
Содержание
1 Введение
1.1Краткий обзор
2 Архитектура TPM
2.1 Ввод/Вывод (англ. I/O)
2.2 Криптографический процессор
2.3 Энергонезависимая память (англ. Non-Volatile Storage)
2.4 Ключ подтверждения (англ. Endorsement Key, EK)
2.5 Регистры конфигурации платформы (Platform Configuration Registers, PCR)
2.6 Ключи подтверждения подлинности ( Attestation Identity Keys, AIK)
2.7 Генератор случайных чисел (англ. Random Number Generator, RNG)
2.8 Устройство SHA-1 (англ. SHA-1 Engine)
2.9 Генератор ключей RSA (англ. RSA Key Generator)
2.10 Устройство RSA (англ. RSA Engine)
3 Доверенная платформа (англ. The trusted Platform)
4 Возможные применения
4.1 Аутентификация
4.2 Защита данных от кражи
4.3 Управление доступом к сети (NAC)
4.4 Защита ПО от изменения
4.5 Защита от копирования
5 Производители
5.1 Чипы безопасности основных производителей
6 Критика
6.1 Потеря «владения» компьютером
6.2 Потеря анонимности
6.3 Подавление конкурентов
6.4 Поломка
7 Взломы
8 Список используемой литературы