Trusted computing что это

Что такое Trusted Computing: объясняем по-простому

Trusted computing что это. fit 960 530 false crop 1200 785 0 0 q90 44562 28897707bb. Trusted computing что это фото. Trusted computing что это-fit 960 530 false crop 1200 785 0 0 q90 44562 28897707bb. картинка Trusted computing что это. картинка fit 960 530 false crop 1200 785 0 0 q90 44562 28897707bb

Trusted Computing — это технология безопасности. Специальный чип заботится о том, чтобы и программное обеспечение, и компоненты компьютера были защищены от нелегальных манипуляций со стороны третьих лиц. Со временем использование технологии Trusted Computing все чаще и чаще стало встречаться в мобильных телефонах и планшетах. Так выглядит TPM-чип Итак, если компьютер поддерживает технологию Trusted Computing, значит [. ]

Trusted computing что это. fit 300 200 false crop 1200 785 0 0 q90 44562 28897707bb. Trusted computing что это фото. Trusted computing что это-fit 300 200 false crop 1200 785 0 0 q90 44562 28897707bb. картинка Trusted computing что это. картинка fit 300 200 false crop 1200 785 0 0 q90 44562 28897707bb

Trusted Computing — это технология безопасности. Специальный чип заботится о том, чтобы и программное обеспечение, и компоненты компьютера были защищены от нелегальных манипуляций со стороны третьих лиц. Со временем использование технологии Trusted Computing все чаще и чаще стало встречаться в мобильных телефонах и планшетах.

Итак, если компьютер поддерживает технологию Trusted Computing, значит он оснащен дополнительным чипом, который называется «Trusted Platform Module» (TPM). Чип собирает информацию о подключенном оборудовании, а также о программном обеспечении, используемом на ПК, и сохраняет эти данные в зашифрованном виде.

При этом операционная система при запуске может считывать информацию с чипа, чтобы проверить, производились ли на компьютере какие-либо изменения. Некоторые программы также могут считывать эти данные.

Если вредоносные программы внесут какие-то изменения в работу компонентов системы или другого программного обеспечения, это будет распознано технологией Trusted Computing. В подобном случае пользователь получит по меньшей мере соответствующее уведомление. В случае необходимости Trusted Computing может даже закрывать взломанные приложения или отключать соединение с интернетом, чтобы защитить систему.

TPM-чип располагается на материнской плате и обладает еще несколькими преимуществами. Помимо всего прочего, к примеру, именно он обеспечивает при работе в операционной системе Windows такую возможность, как шифрование файлов с помощью BitLocker.

Как работает Trusted Computing

Без Trusted Computing компьютер снабжается антивирусной защитой с помощью программного обеспечения. Специальное приложение наблюдает за всеми происходящими на ПК процессами и пытается отражать угрозы безопасности. Trusted Computing начинает работать задолго до того, как на ПК начнется вирусная активность.

Работа чипа происходит следующим образом. Первоначальное состояние оборудования и ПО сохраняется в TPM-чипе и при включении ПК шаг за шагом сравнивается с состоянием актуальным.

В первую очередь проверяется, были ли произведены какие-либо изменения в оборудовании. Например, может жесткий диск может отсутствовать или быть инфицированным вредоносным ПО. Если «низкоуровневые» проверки пройдут успешно, то «высокоуровневые» тесты будут считать, что все в порядке и приступят к своей работе.

После проверки оборудования сканируется BIOS, а после него — так называемый Загрузчик, элементы операционной системы и приложения.

Источник

Trusted Computing

В вычислительной технике, Trusted Platform Module (TPM) — название спецификации, детализирующей микроконтроллер, который может хранить защищённую информацию, так же под TPM понимают общие команды спецификации, часто называемой «чип TPM» или «Устройство Безопасности TPM» (Dell). Спецификация TPM — разработка Trusted Computing Group. Текущая версия спецификации TPM — 1.2 ревизия 103, издана 9 июля 2007. [1]

Содержание

Краткий обзор

Trusted Platform Module (TPM), микроконтроллер, который предлагает средства для безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи так и для шифрования/дешифрования), с той же степенью неповторяемости, как и генератор случайных чисел. Так же этот модуль включает следущие возможности: удалённую аттестацию, привязку, и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы, и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение, или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. ТСЗАП). Шифрование кодирует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения). Привязка шифрует данные, используя ключ одобрения TPM (уникальный ключ RSA, записанный в чип в процессе его производства), или другой ключ, которому доверяют.

Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.

Возможные применения

Идентификация компьютера

Уникальный шифровальный ключ, содержащийся в TPM, позволяет идентифицировать компьютер. Таким образом, к критически важным распределённым системам чужому подключиться будет невозможно.

Защита данных от кражи

Это основное назначение «защищённого контейнера». Данные может расшифровать только тот TPM, на котором данные были зашифрованы.

Кроме того, TPM позволяет прозрачно от ПО шифровать весь диск (см., например, Bitlocker).

Защита ПО от изменения

Сертификация программного кода обеспечит защиту игр от читерства, а чувствительные программы наподобие банковских и почтовых клиентов — от намеренной модификации. Сразу же будет пресечено добавление «троянского коня» в инсталлятор свежей версии мессенджера.

Защита от копирования

Защита от копирования основана на такой цепочке: программа имеет сертификат, обеспечивающий ей (и только ей) доступ к ключу расшифровки (который также хранится в TPM’е). Это даёт защиту от копирования, которую невозможно обойти программными средствами.

Критика

Trusted Platform Module критикуется и за название (доверие — англ. trust — всегда обоюдное, в то время как пользователю-то разработчики TPM и не доверяют), так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing («вероломные вычисления»).

Потеря «владения» компьютером

Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать (из-за ошибок в ПО или намеренного решения разработчиков):

Потеря анонимности

Одним из преимуществ Интернета является анонимность. На данный момент, если в программном обеспечении нет явных «жучков» или ошибок, а cookie удалены, единственным идентификатором пользователя будет IP-адрес.

Достаточно вспомнить споры по поводу индентификационного номера процессора Pentium III, чтобы понять, к чему может привести удалённо читаемый и неизменяемый идентификатор компьютера.

Подавление конкурентов

Программа, ставшая лидером отрасли (как Microsoft Word или Adobe Photoshop) может установить шифрование на свои файлы, делая невозможным доступ к этим файлам посредством программ других производителей. Такая возможность является потенциальной угрозой свободной конкуренции на рынке прикладного ПО.

Поломка

При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы.

Полезное

Смотреть что такое «Trusted Computing» в других словарях:

Trusted Computing — (TC) is a technology developed and promoted by the Trusted Computing Group. The term is taken from the field of trusted systems and has a specialized meaning. With Trusted Computing the computer will consistently behave in specific ways, and… … Wikipedia

Trusted Computing — (TC) ist eine Technologie, die von der Trusted Computing Group entwickelt und beworben wird. Der Ausdruck ist dem Fachausdruck Trusted System entlehnt, hat jedoch eine eigene Bedeutung. Trusted Computing bedeutet, dass der Betreiber eines PC… … Deutsch Wikipedia

Trusted computing — Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung. Trusted Computing (TC) ist eine Technologie, die von der Trusted… … Deutsch Wikipedia

Trusted Computing — Informatique de confiance L’informatique de confiance est un projet de grandes sociétés d informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de … Wikipédia en Français

Trusted Computing — La computación confiable (en inglés Trusted Computing) ha sido una estrategia de varias compañías entre las que destacan Intel y Microsoft para realizar el control de lo que se permite o no hacer con un computadora, o, por extensión, cualquier… … Wikipedia Español

Trusted Computing Group — Rechtsform Konsortium Gründung 2003[1] Sitz Beaverton (Oregon), USA[2] Website … Deutsch Wikipedia

Trusted Computing Platform Alliance — Trusted Computing Group Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft,… … Wikipédia en Français

Trusted Computing Group — Infobox Company company name = Trusted Computing Group company company type = Consortium location city = Beaverton, Oregon [ [https://www.trustedcomputinggroup.org/about/contact us/ Trusted Computing Group: Contact Us ] ] location country = USA… … Wikipedia

Trusted computing base — The trusted computing base (TCB) of a computer system is the set of all hardware, firmware, and/or software components that are critical to its security, in the sense that bugs occurring inside the TCB might jeopardize the security properties of… … Wikipedia

Trusted Computing Group — Pour les articles homonymes, voir TCG. Le Trusted Computing Group (TCG, nommé jusqu en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d entreprises d informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à… … Wikipédia en Français

Источник

Microsoft: Как проверить, поддерживает ли ваш компьютер TPM 2.0

Хотя на практике Windows 11 можно будет установить на компьютеры с TPM 1.2, в этом случае функциональность может быть ограничена.

Еще в 2016 году Microsoft заявляла, что все новые компьютеры должны поддерживать TPM 2.0, и эта функциональность должны быть включена. Существующие устройства на тот момент не были затронуты данным решением.

Теперь с запуском Windows 11 настает еще одна волна по интеграции TPM 2.0 в устройствах Windows. Microsoft утверждает, что большинство устройств, проданных за последние 5 лет, поддерживают TPM 2.0. Компания отмечает, что доверенный платформенный модуль требуется для работы таких функций безопасности, как Bitlocker или Windows Hello.

Microsoft признает, что TPM 2.0 может быть отключен на устройствах, где эта функция поддерживается. Windows 11 нельзя будет установить на такие компьютеры, даже если соблюдены все остальные системные требования.

Компания опубликовала официальное руководство, которое помогает выяснить, включен ли TPM и помогает включить его на устройствах, где физически присутствует микросхема.

Как проверить, поддерживает ли ваш компьютер TPM 2.0

Пользователи Windows 10 могут проверить поддержку TPM 2.0 двумя способами:

1 Способ

2 Способ

Для второго способа нужно будет воспользоваться консолью «Управление доверенным платформенным модулем (TPM) на локальном компьютере».

Если данная секция панели не отображается и вы получаете ошибку «Не удается найти совместимый доверенный платформенный модуль», то микросхема TPM отсутствует на материнской плате устройства или отключена в BIOS.

Как включить TPM 2.0 на вашем компьютере

Microsoft рекомендует пользователя перейти в Параметры > Обновление и безопасность > Восстановление > Перезагрузить сейчас, чтобы проверить UEFI BIOS. При следующем запуске ПК отобразится меню, в котором вам нужно будет перейти в раздел Устранение неполадок > Дополнительные параметры > Настройки прошивки UEFI > Перезагрузить, чтобы устройство загрузило настройки UEFI при следующем перезапуске.

Дальнейшие действия зависят от производителя и модели материнской платы. Иногда настройки можно найти в разделах BIOS с названиями Advanced, Security или Trusted Computing. Опция включения TPM также не стандартизирована — функция может обозначаться как Security Device, Security Device Support, TPM State, AMD fTPM switch, AMD PSP fTPM, Intel PTT или Intel Platform Trust Technology.

Не все устройства Windows совместимы с новой операционной системой Windows 11. Некоторые просто не соответствуют системным требованиям, у других отключен нужный функционал в BIOS. Реализация поддержки TPM в BIOS хаотична и не стандартизирована. Пользователям с небольшим опытом будет сложно узнать, поддерживается ли TPM и можно ли его включить в BIOS компьютера. Подробные руководства о поддержке Windows 11 и способах включения TPM 2.0 доступны на сайтах разработчиков:

Источник

СОДЕРЖАНИЕ

Ключевые идеи

Trusted Computing включает в себя шесть ключевых технологических концепций, все из которых необходимы для полностью доверенной системы, то есть системы, соответствующей спецификациям TCG:

Ключ подтверждения

Этот ключ используется для обеспечения выполнения безопасных транзакций: каждый доверенный платформенный модуль (TPM) должен иметь возможность подписывать случайное число (чтобы владелец мог показать, что у него есть подлинный доверенный компьютер), используя конкретный протокол, созданный Trusted Computing Group ( протокол прямой анонимной аттестации ) для обеспечения соответствия стандарту TCG и подтверждения своей личности; это делает невозможным для программного эмулятора TPM с ненадежным ключом подтверждения (например, самогенерируемым) начать безопасную транзакцию с доверенным объектом. TPM должен быть спроектирован так, чтобы затруднять извлечение этого ключа с помощью аппаратного анализа, но защита от несанкционированного доступа не является строгим требованием.

Занавес памяти

Герметичное хранилище

Запечатанное хранилище защищает личную информацию, привязывая ее к информации о конфигурации платформы, включая используемое программное и аппаратное обеспечение. Это означает, что данные могут быть переданы только для определенной комбинации программного и аппаратного обеспечения. Запечатанное хранилище можно использовать для обеспечения DRM. Например, пользователи, хранящие на своем компьютере песню, не имеющую лицензии на прослушивание, не смогут ее воспроизвести. В настоящее время пользователь может найти песню, прослушать ее и отправить кому-то другому, воспроизвести ее в программном обеспечении по своему выбору или создать резервную копию (а в некоторых случаях использовать программное обеспечение для обхода цензуры для ее расшифровки). В качестве альтернативы пользователь может использовать программное обеспечение для изменения подпрограмм DRM операционной системы так, чтобы данные песни просочились, например, после того, как была получена временная лицензия. Используя запечатанное хранилище, песня надежно зашифрована с использованием ключа, привязанного к модулю доверенной платформы, так что только неизмененный и неповрежденный музыкальный проигрыватель на его или ее компьютере может воспроизводить ее. В этой архитектуре DRM это также может помешать людям слушать песню после покупки нового компьютера или обновления частей своего текущего, за исключением случаев получения явного разрешения поставщика песни.

Удаленная аттестация

Удаленная аттестация позволяет авторизованным сторонам обнаруживать изменения на компьютере пользователя. Например, компании-разработчики программного обеспечения могут выявлять несанкционированные изменения в программном обеспечении, включая попытки пользователей вмешиваться в их программное обеспечение, чтобы обойти меры технической защиты. Он работает, когда оборудование генерирует сертификат, в котором указано, какое программное обеспечение работает в настоящее время. Затем компьютер может предоставить этот сертификат удаленной стороне, чтобы показать, что в настоящее время выполняется неизмененное программное обеспечение. Было предложено множество схем удаленной аттестации для различных компьютерных архитектур, включая Intel, RISC-V и ARM.

Джонсон, Саймон и др. «Расширения защиты программного обеспечения Intel®: услуги по обеспечению и аттестации Epid». Белая книга 1.1-10 (2016): 119.

Удаленная аттестация обычно сочетается с шифрованием с открытым ключом, так что отправленная информация может быть прочитана только программами, запросившими аттестацию, а не перехватчиком.

Надежная третья сторона

Одним из основных препятствий, которые пришлось преодолеть разработчикам технологии TCG, было сохранение анонимности при сохранении «надежной платформы». Основной целью получения «доверенного режима» является то, что другая сторона (Боб), с которой компьютер (Алиса) может взаимодействовать, может доверять тому, что Алиса работает с аппаратным и программным обеспечением, не подвергшимся вмешательству. Это гарантирует Бобу, что Алиса не сможет использовать вредоносное программное обеспечение для компрометации конфиденциальной информации на компьютере. К сожалению, для этого Алиса должна сообщить Бобу, что она использует зарегистрированное и «безопасное» программное и аппаратное обеспечение, тем самым потенциально однозначно идентифицируя себя для Боба.

Это может не быть проблемой, если кто-то хочет, чтобы его идентифицировала другая сторона, например, во время банковских транзакций через Интернет. Но во многих других видах общения люди пользуются анонимностью, которую обеспечивает компьютер. TCG признает это и якобы разработала процесс достижения такой анонимности, но в то же время уверяет другую сторону в том, что она общается с «доверенной» стороной. Это было сделано путем разработки «доверенной третьей стороны». Этот объект будет работать как посредник между пользователем и его собственным компьютером, а также между пользователем и другими пользователями. В этом эссе основное внимание будет уделено последнему процессу, называемому удаленной аттестацией.

Когда пользователю требуется AIK (ключ идентификации аттестации), он хочет, чтобы его ключ был сертифицирован CA (центром сертификации). Пользователь через TPM (Trusted Platform Module) отправляет три учетных данных: учетные данные открытого ключа, учетные данные платформы и учетные данные соответствия. Этот набор сертификатов и криптографических ключей будет вкратце называться «EK». EK можно разделить на две основные части: частную часть «EKpr» и публичную часть «EKpub». EKpr никогда не покидает TPM.

Однако раскрытие EKpub необходимо (версия 1.1). EKpub будет однозначно идентифицировать того, кто одобряет платформу, модель, какое программное обеспечение в настоящее время используется на платформе, подробную информацию о TPM и соответствие платформы (ПК) спецификациям TCG. Если эта информация передается напрямую другой стороне в процессе получения статуса доверенного лица, в то же время будет невозможно получить анонимную личность. Таким образом, эта информация отправляется в центр сертификации конфиденциальности (доверенная третья сторона). Когда CA (Центр сертификации конфиденциальности) получает EKpub, отправленный TPM, CA проверяет информацию. Если информация может быть проверена, он создаст сертифицированную пару вторичных ключей AIK и отправит эти учетные данные обратно запрашивающей стороне. Это сделано для обеспечения анонимности пользователя. Когда у пользователя есть этот сертифицированный AIK, он или она может использовать его для связи с другими доверенными платформами.

Известные приложения

Возможные применения

Управление цифровыми правами

Новые бизнес-модели для использования программного обеспечения (услуг) через Интернет могут быть усилены этой технологией. Укрепив систему DRM, можно основать бизнес-модель на аренде программ на определенные периоды времени или на моделях «плати по мере использования». Например, можно загрузить музыкальный файл, который можно было воспроизвести только определенное количество раз, прежде чем он станет непригодным для использования, или музыкальный файл может использоваться только в течение определенного периода времени.

Предотвращение читерства в онлайн-играх

Верификация удаленных вычислений для грид-вычислений

Trusted Computing может использоваться, чтобы гарантировать, что участники вычислительной системы Grid возвращают результаты вычислений, которые они утверждают, вместо того, чтобы подделывать их. Это позволит запускать крупномасштабное моделирование (например, моделирование климата) без дорогостоящих избыточных вычислений, чтобы гарантировать, что злонамеренные хосты не подрывают результаты для достижения желаемого вывода.

Критика

Криптограф Росс Андерсон из Кембриджского университета серьезно обеспокоен тем, что:

Далее он заявляет, что:

[. ] поставщики программного обеспечения могут значительно усложнить вам переход на продукты своих конкурентов. На простом уровне Word может зашифровать все ваши документы с помощью ключей, к которым имеют доступ только продукты Microsoft; это означало бы, что вы могли читать их только с помощью продуктов Microsoft, а не с помощью любого конкурирующего текстового процессора. [. ]

Самым [. ] важным преимуществом для Microsoft является то, что TC резко увеличит затраты на переход от продуктов Microsoft (таких как Office) к конкурирующим продуктам (таким как OpenOffice ). Например, юридическая фирма, которая хочет перейти с Office на OpenOffice прямо сейчас, просто должна установить программное обеспечение, обучить персонал и преобразовать существующие файлы. Через пять лет, когда они получат документы, защищенные TC, возможно, от тысячи различных клиентов, им нужно будет получить разрешение (в виде подписанных цифровых сертификатов) от каждого из этих клиентов, чтобы перенести свои файлы на новый. Платформа. На практике юридическая фирма не захочет этого делать, поэтому они будут гораздо более жестко привязаны, что позволит Microsoft поднять свои цены.

Андерсон резюмирует этот случай, говоря:

Управление цифровыми правами

Одним из первых мотивов создания доверенных вычислений было стремление медиа и программных корпораций к более строгой технологии DRM, чтобы пользователи не могли свободно делиться и использовать потенциально защищенные авторским правом или частные файлы без явного разрешения. Примером может быть загрузка музыкального файла от группы: звукозаписывающая компания группы может придумать правила использования музыки группы. Например, они могут захотеть, чтобы пользователь воспроизводил файл только три раза в день, не платя дополнительных денег. Кроме того, они могут использовать удаленную аттестацию, чтобы отправлять свою музыку только на музыкальный проигрыватель, который обеспечивает соблюдение их правил: запечатанное хранилище не позволит пользователю открыть файл с другим проигрывателем, который не применяет ограничения. Завесы памяти не позволят пользователю сделать неограниченную копию файла во время его воспроизведения, а безопасный вывод предотвратит захват того, что отправлено в звуковую систему.

Пользователи не могут изменять программное обеспечение

Пользователь, желающий переключиться на конкурирующую программу, может обнаружить, что эта новая программа не сможет прочитать старые данные, поскольку информация будет « заблокирована » для старой программы. Это также может сделать невозможным чтение или изменение данных пользователем, за исключением случаев, когда это специально разрешено программным обеспечением.

Удаленная аттестация может вызвать другие проблемы. В настоящее время веб-сайты можно посещать с помощью ряда веб-браузеров, хотя некоторые веб-сайты могут быть отформатированы таким образом, что некоторые браузеры не могут расшифровать их код. Некоторые браузеры нашли способ обойти эту проблему, имитируя другие браузеры. С помощью удаленной аттестации веб-сайт может проверить используемый интернет-браузер и отказаться от отображения в любом браузере, кроме указанного (например, Internet Explorer ), поэтому даже эмуляция браузера не будет работать.

Пользователи не могут осуществлять законные права

Пользователи, уязвимые к прекращению обслуживания поставщиком

Пользователи не могут переопределить

Некоторые противники Trusted Computing выступают за «переопределение владельца»: разрешить владельцу, присутствие которого подтверждено физически, позволить компьютеру обойти ограничения и использовать безопасный путь ввода-вывода. Такое переопределение позволит удаленную аттестацию в соответствии со спецификацией пользователя, например, для создания сертификатов, которые говорят о том, что Internet Explorer запущен, даже если используется другой браузер. Вместо предотвращения изменения программного обеспечения удаленная аттестация будет указывать, когда программное обеспечение было изменено без разрешения владельца.

Потеря анонимности

Поскольку компьютер, оборудованный Trusted Computing, может однозначно подтвердить свою личность, поставщики и другие лица, обладающие способностью использовать функцию подтверждения, смогут обнулить личность пользователя программного обеспечения с поддержкой TC с высоким степень уверенности.

Хотя сторонники TC указывают, что онлайн-покупки и кредитные транзакции потенциально могут быть более безопасными в результате возможности удаленной аттестации, это может привести к тому, что пользователь компьютера потеряет надежды на анонимность при использовании Интернета.

Критики отмечают, что это может оказать сдерживающее воздействие на политическую свободу слова, способность журналистов использовать анонимные источники, информирование о нарушениях, ведение политического блога и другие области, где общественность нуждается в защите от возмездия посредством анонимности.

Спецификация TPM предлагает функции и предлагаемые реализации, предназначенные для удовлетворения требований анонимности. При использовании стороннего центра сертификации конфиденциальности (PCA) информация, идентифицирующая компьютер, может храниться у доверенной третьей стороны. Кроме того, использование прямой анонимной аттестации (DAA), представленной в TPM v1.2, позволяет клиенту выполнять аттестацию, не раскрывая при этом никакой личной информации или информации о машине.

Тип данных, которые должны быть предоставлены TTP для получения статуса доверенного, в настоящее время не совсем ясен, но сама TCG признает, что «аттестация является важной функцией TPM со значительными последствиями для конфиденциальности». Однако ясно, что как статическая, так и динамическая информация о пользовательском компьютере может быть предоставлена ​​(Ekpubkey) на TTP (v1.1b), неясно, какие данные будут предоставлены «верификатору» в версии v1.2. Статическая информация однозначно идентифицирует поставщика платформы, модель, детали TPM и соответствие платформы (ПК) спецификациям TCG. Динамическая информация описывается как программное обеспечение, работающее на компьютере. Если такая программа, как Windows, зарегистрирована на имя пользователя, это, в свою очередь, однозначно идентифицирует пользователя. С помощью этой новой технологии может появиться еще один аспект возможностей нарушения конфиденциальности; Информация о том, как часто вы используете свои программы, может быть предоставлена ​​TTP. В исключительной, но практической ситуации, когда пользователь покупает порнографический фильм в Интернете, покупатель в настоящее время должен принять тот факт, что он должен предоставить данные кредитной карты поставщику, тем самым рискуя быть идентифицированным. С новой технологией покупатель может также рискнуть, что кто-то узнает, что он (или она) смотрел этот порнографический фильм 1000 раз. Это добавляет новое измерение к возможному нарушению конфиденциальности. Объем данных, которые будут предоставлены TTP / верификаторам, в настоящее время точно не известен, только когда технология будет внедрена и использована, мы сможем оценить точный характер и объем передаваемых данных.

Проблемы взаимодействия спецификаций TCG

Отказ от конкурирующих продуктов

Доверять

Также очень важно иметь возможность быть уверенным в том, что производители оборудования и разработчики программного обеспечения должным образом реализуют надежные вычислительные стандарты. Неправильная реализация может быть скрыта от пользователей и, таким образом, может подорвать целостность всей системы без того, чтобы пользователи знали об уязвимости.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *