Архитектура Trusted Platform Module

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 07:24, реферат

Описание работы

Trusted Platform Module (TPM) — название спецификации, детализирующей криптопроцессор, в котором хранятся криптографические ключи для защиты информации, а также обобщенное наименование реализаций указанной спецификации, например в виде «чипа TPM» или «устройства безопасности TPM» (Dell).

Работа содержит 1 файл

kriptoprotsessor.docx

— 109.18 Кб (Скачать)

Производители

Уже более 300000000 компьютеров были оснащены чипом TPM. В будущем TPM может, устанавливаться на такие устройства, как мобильные телефоны. Микроконтроллеры TPM производятся следующими компаниями:

Atmel,

Broadcom,

Infineon,

Intel,

National Semiconductor,

Sinosun,

STMicroelectronics,

Nuvoton,

ITE.

Чипы  безопасности основных производителей.

Рассмотрим особенности  чипов безопасности различных поставщиков. Сравнительные характеристики чипов приведены в таблице.

Компания  Infineon поставляет на рынок чип безопасности SLD 9630 TT, который представляет собой защищенный контроллер, включающий: 

- защищенную перепрограммируемую память (EEPROM);

- аппаратный акселератор  RSA криптоалгоритмов (вычисление ЭЦП, проверка ЭЦП, генерация ключей длиной до 2048 бит CRT);

- аппаратный акселератор  хеш-функций (SHA-1, MD-5);

- генератор "правильных" случайных чисел;

- LPC-интерфейс, разработанный  в соответствии со спецификацией  Intel. 

Чип характеризуется  малой мощностью потребления, усовершенствованной  защитой, в частности от SPA/DPA-атак, и легко интегрируется в известные PC-платформы.

ПО чипа безопасности SLD 9630 TT имеет ряд особенностей: встроенную защищенную ОС; программный стек TSS, созданный с учетом спецификации 1.1b комитета TCG; криптографический сервис-провайдер (CSP) спецификации TPM. 

Дизайн и архитектура  чипа отличаются следующими специфическими элементами и функциональными особенностями: 

- нетиповой ЦП;

- применение скрытой  топологии;

- ограниченный интерфейс;

- генератор случайных  чисел;

- средства защиты  от атак по питанию и тактовой частоте;

- защита управления  памятью;

- шифрование данных, хранящихся в памяти и передающихся по шинам;

- блокирование режима  тестирования. 

В производстве чипа SLD 9630 TT используется передовая технология высокой степени интеграции, обеспечивающая изолированность ячеек ППЗУ и  сокрытие структуры ПЗУ. 

Чип SLD 9630 TT представляет собой специализированную ИС с заказными алгоритмами защиты, связующей логики и активным экранированием. Он содержит сенсоры частоты, напряжения, температуры, света, импульсных помех. 

Подложка  чипа имеет:

- экранирование слоев;

- неметаллический слой коммутации;

- плавкие перемычки;

- матричные ИС FPGA (перепрограммируемая пользователем вентильная матрица). 

Чипы безопасности компании Infineon поставляются вместе с типовыми криптобиблиотеками MS CAPI и PKCS#11, обеспечивающими легкую интеграцию с функциями безопасности чипа существующих ОС и многих приложений. 

Компания  Atmel контролирует львиную долю рынка чипов безопасности: c 1998 г. объем проданных чипов AT97SC3201 (TPM 1.1) достиг 5 млн. шт. C конца 2004 г. эта фирма производит чип AT97SC3202, совместимый со спецификацией TPM 1.2. 

Новая микросхема AT97SC3202 имеет электронную защиту, которая  детектирует и предотвращает  попытки чтения внутреннего содержимого  чипа. Также чип содержит в себе металлические экранирующие слои над  внутренними электрическими цепями; выполняет шифрование данных, передаваемых по внутренним шинам; имеет специальные  процедуры для тестирования защиты; противодействует timing-атакам и атакам по электропитанию. 

Чип поставляется вместе с драйверами для ОС Linux и Windows 98, 2000, XP. Новые возможности AT97SC3202 обеспечивают: транспортные сессии, функционирование часов реального времени, локализацию, сохранение и восстановление контекста, DAA-аттестацию (direct anonymous attestation), энергонезависимое хранение данных и механизм делегирования. 
 
 
 
 
 
 
 
 
 
 
 
 
 

Транспортные сессии позволяют удостовериться, что чип AT97SC3202 выполняет определенные команды (шифрование, дешифрование, генерацию  ключей и т.п.). Транспортные сессии могут быть полезны, например, для  администратора безопасности ИТ-подразделения при отслеживании операций резервного копирования ключей или контроля ноутбука с точки зрения правильности конфигурации модуля TPM. 

Встроенные в чип  часы реального времени предназначены  для подстановки текущей даты и времени в процедуру формирования ЭЦП. Данная возможность применима  при электронном обмене коммерческими  контрактами, финансовыми гарантиями, заказами и в других случаях, когда  время является критичным параметром. 

Локализация поддерживает расширенные защитные функции специализированных микропроцессоров и/или системных  чипов. 

Механизм сохранения и восстановления контекста обеспечивает поддержку многопоточных приложений. В TPM версии 1.1 нужно было завершить  выполнение одной авторизационной сессии перед началом выполнения следующей. Управление контекстом позволяет привилегированным, критичным по времени процессам выгружать менее критичные и за счет этого повышать производительность. 

Благодаря прямой анонимной  аттестации (DAA) модуль TPM может создавать  для Интернета идентификационные  карты (Internet ID cards), аналогичные сертификатам, которые используются в механизмах ЭЦП. В настоящее время сертификаты могут быть заказаны третьей стороне, например компании Verisign. Данная функциональность обеспечивает защиту пользовательских данных. 

Делегирование позволяет  собственнику TPM получить выборочный доступ к другим объектам с целью выполнения модулем TPM специальных функций, требующих присутствия собственника, - например, при генерации идентификатора пользователя. Кроме того, механизм делегирования разрешает пользователям временно предоставлять третьей стороне возможность использования любых ключей или формирования ЭЦП. 

В отличие от других производителей компания National Semiconductor предложила решение, объединяющее в одной СБИС контроллер ввода-вывода и чип безопасности. Данный подход не только устраняет необходимость решать задачу размещения чипа без внесения изменений в типовые системные платы компьютера, но и создает задел на будущее. Компания Intel, опираясь на новую технологию La Grande, обещает с помощью чипа безопасности обеспечить контроль типовых интерфейсов ввода-вывода. Такой контроль затруднит перехват ввода-вывода пользовательской информации через буфер клавиатуры, доступ к содержимому защищенной памяти через контроллер DMA и к USB-устройствам и соответственно повысит уровень защищенности конфиденциальных данных (паролей, ключей, идентификаторов, сообщений и документов). 

Швейцарская компания STMicroelectronics выпускает чип безопасности ST19WP18, совместимый со спецификацией TPM 1.2. Технологически чип наследует семейству ST19W-чипов для смарт-карт. За II квартал 2005 г. компания продала производителям системных плат для компьютеров более 1 млн. чипов ST19WP18. В частности, Intel применяет чипы безопасности STMicroelectronics в платах D945GNTLKR, D945GTPLKR, D945GCZLKR. 

Чип безопасности по существу играет роль надежного встроенного  сейфа для хранения "ключей" от дверей, за которыми хранится конфиденциальная информация в десктопах, ноутбуках и PDA-устройствах. Появление подобных чипов - естественная реакция на слабость существующих методов хранения таких "ключей". 

Неотделимость чипа безопасности от программно-аппаратной платформы обеспечивает возможность  идентификации и аутентификации рабочих станций пользователей КПК и других устройств. 

Наличие в чипе хеш-функции  и функций ассиметричного криптопреобразования для поддержки ЭЦП позволяет  контролировать целостность программно-аппаратной среды локальной рабочей станций, а также программно-аппаратных сред, входящих во взаимодействие с удаленными станциями и устройствами.

Критика

Trusted Platform Module критикуется и за название (доверие — англ. trust — всегда обоюдное, в то время как пользователю-то разработчики TPM и не доверяют), так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing («вероломные вычисления»).

Потеря  «владения» компьютером

Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):

  • переносить данные на другой компьютер;
  • свободно выбирать программное обеспечение для своего компьютера;
  • обрабатывать имеющиеся данные любыми доступными программами.
 

Подавление  конкурентов

Программа, ставшая  лидером отрасли (как AutoCAD, Microsoft Word или Adobe Photoshop) может установить шифрование на свои файлы, делая невозможным доступ к этим файлам посредством программ других производителей, создавая, таким образом, потенциальную угрозу свободной конкуренции на рынке прикладного ПО. 

Поломка

При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы (которые также могут сломаться).

Взломы

На конференции  по компьютерной безопасности Black Hat 2010 было объявлено о взломе чипа Infineon SLE66 CL PE, изготовленного по спецификации TPM.[7] Данный чип используется в компьютерах, оборудовании спутниковой связи и игровых приставках. Для взлома использовался электронный микроскоп (стоимостью около $70000). Оболочка чипа была растворена кислотой, для перехвата команд были использованы мельчайшие иголки. Infineon утверждают, что они знали о возможности физического взлома чипа. Борчерт (Borchert), вице-президент компании, заверил, что дорогое оборудование и техническая сложность взлома не представляет опасности для подавляющего большинства пользователей чипов. 
 
 
 
 
 
 
 
 
 
 
 

Содержание

1 Введение

       1.1Краткий обзор

2 Архитектура TPM

        2.1 Ввод/Вывод (англ. I/O)

        2.2 Криптографический процессор

        2.3 Энергонезависимая память (англ. Non-Volatile Storage)

        2.4 Ключ подтверждения (англ. Endorsement Key, EK)

     2.5 Регистры конфигурации платформы (Platform Configuration Registers,        PCR)

       2.6 Ключи подтверждения подлинности ( Attestation Identity Keys, AIK)

       2.7 Генератор случайных чисел (англ. Random Number Generator, RNG)

       2.8 Устройство SHA-1 (англ. SHA-1 Engine)

       2.9 Генератор ключей RSA (англ. RSA Key Generator)

       2.10 Устройство RSA (англ. RSA Engine)

3 Доверенная платформа  (англ. The trusted Platform)

4 Возможные применения 

       4.1 Аутентификация

       4.2 Защита данных от кражи

       4.3 Управление доступом к сети (NAC)

       4.4 Защита ПО от изменения

       4.5 Защита от копирования

 5 Производители

       5.1 Чипы безопасности основных производителей 

6 Критика 

       6.1 Потеря «владения» компьютером

       6.2 Потеря анонимности

     6.3 Подавление конкурентов

     6.4 Поломка

7 Взломы

8 Список используемой литературы

Информация о работе Архитектура Trusted Platform Module