Інтернет Windows Android

Функції модуля tpm. Покрокове керівництво по використанню служб TPM в ОС Windows Vista

Довірений платформний модуль, або TPM (trusted platform module) - це окремий мікрочіп на системній платі комп'ютера, який виконує специфічне коло завдань, пов'язаних з криптографією і захистом комп'ютера.

Наприклад, за допомогою кріптопроцессора TPM можна здійснювати шифрування жорсткого диска комп'ютера. Звичайно, це може робити і центральний процесор, Але тоді йому доведеться виконувати більше завдань, і швидкість шифрування і розшифрування буде набагато нижче. Вбудоване шифрування в модулі TPM відбувається практично без втрати продуктивності.

Розшифрування (decryption) іноді некоректно називають дешифрування (deciphering). Різниця між ними в тому, що при розшифрування вам відомий алгоритм і секретний ключ, яким зашифровані дані, а при дешифрування - немає.

Також TPM може захищати облікові дані і перевіряти програми, запущені в системі. Запобігає зараженню руткитами і буткіта (різновиди шкідливих програм, Які проникають в комп'ютер до завантаження операційної системи або приховують свою присутність в системі, і тому не можуть бути розпізнані системою), стежачи за тим, щоб конфігурація комп'ютера не була змінена без відома користувача.

Крім того, кожен криптографічний модуль TPM має унікальний ідентифікатор, який записаний прямо в мікросхему і не може бути змінений. Тому кріпточіп може використовуватися для перевірки автентичності при доступі до мережі або якого-небудь з додатком.

TPM може генерувати стійкі ключі шифрування, коли це потрібно операційній системі (ОС).

Але перш ніж використовувати модуль TPM, його необхідно налаштувати. Налаштування модуля зводяться до кількох простих дій.

  • По-перше, чіп потрібно активувати в BIOS комп'ютера (Якщо він не активований).
  • По-друге, потрібно стати його власником на рівні операційної системи.

Розглянемо ці кроки більш докладно.

1 Включення модуля TPMв BIOS комп'ютера

Для включення модуля зайдіть в BIOS і перейдіть в розділ, пов'язаний з безпекою. Хоча BIOS може істотно відрізнятися на різних комп'ютерах, Як правило, розділ з настройками безпеки називається "Security". У цьому розділі повинна бути опція, яка називається "Security Chip".

Модуль може перебувати в трьох станах:

  • Вимкнений (Disabled).
  • Включений і не задіяний (Inactive).
  • Включений і задіяний (Active).

У першому випадку він не буде видно в операційній системі, у другому - він буде видно, але система не буде його використовувати, а в третьому - чіп можна бачити і буде використовуватися системою. Щоб встановити статус «активний».

Тут же в налаштуваннях можна очистити старі ключі, згенеровані чіпом.


Очищення TPM може стати в нагоді, якщо ви, наприклад, захочете продати свій комп'ютер. Врахуйте, що стерши ключі, ви не зможете відновити дані, закодовані цими ключами (якщо, звичайно, ви шифруєте свій жорсткий диск).

Тепер збережіть зміни ( "Save and Exit" або клавіша F10), щоб перезапустити комп'ютер.

Після завантаження комп'ютера відкрийте диспетчер пристроїв і переконайтеся, що довірений модуль з'явився в списку пристроїв. Він повинен знаходитися в розділі «Пристрої безпеки».

2 Ініціалізація модуля TPMв Windows

Залишилося форматувати чіп в операційній системі. Для цього потрібно відкрити оснастку управління модулем TPM. За допомогою кнопок Windows + R (Відкриється вікно «Виконати»), введіть у поле введення tpm.msc і натисніть «Введення». запуститься оснащення «Управління довіреною платформним модулем (TPM) на локальному комп'ютері».

Тут, до речі, можна почитати додаткову інформацію - що таке TPM, коли його потрібно включати і вимикати, змінювати пароль і т.д .. Хороший цикл статей, присвячений TPM, є на сайті Microsoft.

У правій частині оснащення знаходиться меню дій. Натисніть «Ініціалізувати TPM ...». Якщо ця можливість не активна, значить, ваш чіп вже инициализирован. Якщо він инициализирован НЕ вами, і ви не знаєте пароль власника, то бажано виконати скидання і очищення пам'яті модуля, як описано в попередньому пункті.


Коли запуститься майстер ініціалізації TPM, він запропонує створити пароль. Виберіть варіант «Автоматично створити пароль».


Програма ініціалізації модуля TPM згенерує пароль. Збережіть його у файлі або роздрукуйте. Тепер натисніть кнопку «Ініціалізувати» і трохи почекайте.


По завершенні програма повідомить про успішну ініціалізації модуля. Після завершення ініціалізації всі подальші дії з модулем - відключення, очищення, відновлення даних при збої, відновлення роботи - будуть можливі тільки за допомогою пароля, який ви тільки що отримали.


Тепер дія ініціалізації стало неактивним, зате з'явилася можливість відключити TPM, змінити пароль власника і скинути блокування модуля, якщо це сталося (модуль блокує сам себе для запобігання шахрайства або атаки).


Власне, на цьому закінчуються можливості управління модулем TPM. Всі подальші операції, які будуть вимагати можливості чіпа, будуть відбуватися автоматично - прозоро для операційної системи і непомітно для вас. Все це повинно бути реалізовано в програмному забезпеченні. У більш свіжих операційних системах, наприклад Windows 8 і Windows 10, можливості TPM використовуються більш широко, ніж в більш старих ОС.

Філософи минулого любили розмірковувати про свободу. «Ті, хто готовий віддати свою свободу, щоб придбати недовговічну захист від небезпеки, не заслуговують ні свободи, ні безпеки», - стверджував Бенджамін Франклін. «Людина не може бути то рабом, то вільним. Він або вільний - або його немає взагалі », - категорично заявляв Жан-Поль Сартр. «Свобода є усвідомлена необхідність», - приводили цитату Бенедикта Спінози марксисти.

Що таке свобода? Чи важливо людині бути вільним, і чи готовий він обміняти свободу на безпеку? До роздумів на цю тему підштовхнув уваги широкої спільноти привід. Влітку нинішнього року завершилося голосування Технічного комітету JTC1 про затвердження, в передбаченому процедурою PAS спрощеному порядку, нової версії стандарту ISO / IEC 11889: 2015 року, яку представив консорціум Trusted Computing Group (TCG), заснований американськими компаніями AMD, Cisco, HP, IBM, Intel , Microsoft і Wave Systems. І 29 червня в Портленді (шт. Орегона) TCG оголосив, що його стандарт Trusted Platform Module (TPM) 2.0 остаточно затверджений в якості міжнародного.

переваги TPM

TPM - це назва специфікації, яка описує криптомодуль, в якому зберігаються криптографічні ключі для захисту інформації. Можна сказати й простіше: це модуль інформаційної безпеки, який може бути встановлений в сервери, персональні комп'ютери, Мережеві і мобільні пристрої. Він підтримує віддалену атестацію, що забезпечує зв'язок апаратних і програмних засобів комп'ютера.

Модуль зручний для правовласників, так як дозволяє перевіряти ліцензійність програмних засобів, контролювати незаконне копіювання музики, фільмів або комп'ютерних ігор. Він однозначно визначає комп'ютер і дозволяє аутентифицировать користувача. При цьому TPM дає можливість генерувати ключі, має функції хешування, генерації випадкових чисел.

Апаратні можливості TPM вельми обмежені за потужністю і не дозволяють безпосередньо шифрувати великі обсяги даних з високою швидкістю. Функцію масового шифрування файлів на дисках можна виконувати програмою Windows Bitlocker. При цьому використовуються кріптоключа самі шифруються за допомогою TPM, що виключає ймовірність їх крадіжки.

Таким чином, TPM може в зв'язці з Windows Bitlocker шифрувати диск, захищати дані при втраті або крадіжці комп'ютера, ПО від модифікації та знищення вірусами, а також банківські та поштові програми.

Модуль здатний підтвердити справжність комп'ютера і навіть його працездатність ще до отримання доступу в мережу. В цілому він істотно підвищує безпеку користувачів, особливо тих, хто мало розбирається в питаннях ІБ і не може вирішити їх самостійно.

Дійсно, TPM річ важлива і корисна. Істотно підвищує безпеку користувача. Але виникає питання ціни безпеки. Якщо людина встановлює веб-камеру у себе в будинку, він підвищує безпеку свого житла. Він може весь час віддалено контролювати квартиру і викликати поліцію в разі появи злодіїв. Але якщо у нього перехоплять можливість управління веб-камерою, то з пристрою забезпечення безпеки вона може перетворитися в пристрій стеження. Зібрана інформація про людину - відповідно в засіб контролю і управління. А в камеру, правда, скоріше в тюремну, перетворюється сама його квартира.

позиція Німеччини

Результат голосування Технічного комітету ISO / IEC JTC1 був передбачуваним. Проти проголосувала лише Німеччина. Росія утрималася, втім, її голос «проти» все одно нічого б вже не вирішив. Більшість підтримала позицію американців. Не допомогла і безпрецедентна акція - розсилка членам комітету закритого листа від офіційних представників федерального міністерства внутрішніх справ і федерального міністерства економіки і енергетики ФРН з проханням «поховати» проект. Інформація про цей документ просочилася в німецьку друк і наробила багато шуму.

На державному рівні наявність такого листа було спростовано німецькими властями, втім, чого ще в такому випадку можна очікувати від офіційної влади. У тексті німецького письма, наявного в розпорядженні редакції і в автентичності якого у нас немає підстав сумніватися, написано, що «... представлені в проекті стандарту специфікації недостатньо опрацьовані для прийняття рішення; зокрема, в результаті ретельного розгляду питання у нас є підстави вважати, що їх реалізація може значно погіршити можливість управління захищається ІКТ-системою, а також потенційно призводити до ситуацій повного блокування роботи системи, здійснюваного в інтересах деяких виробників засобів обчислювальної техніки. Крім цього ми вважаємо, що потенційний вплив запропонованих специфікацій на рівень забезпечення конфіденційності персональних даних та безпеки ІТ може виявитися досить проблематичним, і побоюємося того, що це увійде в суперечність з відповідними нормами законодавства Німеччини ».

При цьому німецькі ІБ-фахівці не виступали проти TPM в принципі. Їх влаштовував попередній стандарт TPM 1.2, при якому користувач залишав за собою повний контроль за своєю платформою. Модуль TPM можна було просто відключити. У стандарті TPM 2.0 це вже не вийде.

Крім того, у них викликав побоювання сам підхід до розробки стандарту, в якому брали участь тільки американські компанії. Журналісти Zeit повідомили, що німецький уряд намагалося взяти участь в розробці TPM 2.0, проте отримало відмову. Вони ж вказали на активну співпрацю розробників стандарту з АНБ США і призвели оцінки безпеки TPM 2.0 з боку незалежних експертів. Видання попередило, що TPM можна розглядати як бекдор і є велика ймовірність, що доступ до криптографічних ключів має АНБ.

Кватирки і вікна

Експертів німецького федерального відомства з безпеки в інформаційних технологіях (BSI) насторожувало, що з переходом на специфікацію TPM 2.0 цей стандарт стає обов'язковим для всіх пристроїв під Windows 8.1 і вище, причому дана функція не підлягає дезактивації.

Фактично комп'ютер з TPM 2.0 можна розглядати як пристрій, що знаходиться під повним контролем користувача. Були висловлені побоювання, що Windows 8 з TPM 2.0 може дозволяти Microsoft управляти комп'ютером віддалено через вбудований чорний хід.

Китайські експерти також читали про німецькому попередженні. Вони досліджували проблему, розібралися в деталях і прийняли рішення. У травні 2014 р китайське урядове агентство Сіньхуа повідомило про заборону установки Windows 8 на урядові комп'ютери. А це швидше за все комп'ютери, що належать не тільки державі, але й тим структурам, які державою контролюються, - найбільшим банкам, підприємствам сфери ІБ, телекому, а також і іншим компаніям, що бажають слідувати рекомендаціям свого уряду.

В іншому внутрішньому документі BSI, отриманому німецьким виданням, говориться: «Windows 7 може управлятися безпечно до 2020 р Після цього для адміністрування ІТ-систем повинні бути знайдені інші рішення». А на сайті BSI прямо написано, що механізм роботи Windows 8 з TPM 2.0 «може бути використаний для диверсій з боку третіх осіб» і що фахівці вважають неприпустимим застосування нової версії TPM урядовими організаціями та об'єктами критично важливої \u200b\u200bінфраструктури. Так що, схоже, німці і китайці не будуть поспішати оновлювати Windows 7 в держсекторі навіть до Windows 8.

позиція Росії

Щоб дізнатися позицію Росії, ми звернулися до експертів - членам Технічного комітету ISO / IEC JTC1, російським компаніям «Акваріус» і «Крафтвей» і до компанії Microsoft з проханням прокоментувати серйозність побоювань Німеччини і Китаю щодо нового стандарту.

На жаль, експерти або проігнорували наші запитання, чи заявили, що відмовляються на них відповідати. Єдиний фахівець, який погодився на інтерв'ю, - незалежний експерт з кібербезпеки в автоматизованих системах управління Вадим Подольний.

Чим гарний і чим небезпечний TPM?

TPM, будь то найбільш поширений нині TPM 1.2 або впроваджуваний TPM 2.0, це технологічний стандарт, що просувається великими американськими компаніями. По суті TPM - це окремий модуль, який інтегрується в комп'ютери.

Зараз у нас крім ПК, серверів, терміналів, мережевих маршрутизаторів з'явилося ще багато нових компонентів, підключених до мережі. Це контролери для промислової автоматизації, пристрої Інтернету речей, пристрої, які відповідають за здоров'я людини, - кардіостимулятори, глюкометри, вбудовані в годиннику ... Внаслідок втручання хакера вони можуть помилково спрацювати або, навпаки, помилково не спрацювати. Модулі довіри TPM вирішують важливе завдання - довіри до даних, довіри до системи, підтверджуючи, що вона спрацює коректно.

Ідея TPM правильна. Повинні бути стандартні модулі, які забезпечують юридичну значимість інформації. Сама концепція така: зробити модуль, який складно зробити хакерам і зробити який може тільки велика держава. Це як купюра, як метод захисту грошей. В цьому немає нічого поганого.

Питання в іншому. У Windows 7 була іконка «Мій комп'ютер». У Windows 10 вона називається «Цей комп'ютер». Це вже не ваш комп'ютер. Нам нав'язують технології, які будуть забезпечувати нашу безпеку незалежно від того, хочемо ми цього чи ні. Ніби як держава вводить сухий закон і говорить, що тепер ви не будете пиячити, бо суспільству потрібні здорові солдати. Так і тут.

Якщо ваш комп'ютер захоплюють, значить, він комусь для чогось потрібен. Можливо, щоб за вами стежити. Якщо ви не можете відключити цей функціонал, то це не засіб захисту. Це пасивний засіб нападу. Збір інформації - це пошук точки для нападу. Microsoft відбирає у вас комп'ютер за ваші ж гроші. Вона продає вам свою операційну систему і забирає у вас контроль.

Чи можна перевірити, чи є в TPM-модулі бекдор чи ні?

Можна проаналізувати стандарт. Але коли до вас приходить комп'ютер, на чию материнську плату впаяний модуль TPM, вироблений не на підприємстві, яке ви контролюєте, - ви не знаєте, що там всередині. Туди можуть додати що завгодно.

Але додати закладку можна і в будь-який процесор або контролер?

Так звичайно. І підхід повинен бути таким же. У військових системах регулятори ніколи не дозволять застосовувати чіп, зроблений невідомо ким, нехай навіть з відкритого стандарту. Тому у нас з'являються процесори «Байкал» і «Ельбрус». Інженерних сил Росії досить, щоб спроектувати свій TPM. Поки ми не можемо зробити його на наших заводах. Як і процесор. Але ми можемо спроектувати, а потім перевірити - чи зробили нам так, як нам було потрібно, або туди щось додали. Такий механізм уже дозволить використовувати TPM.

А що нам робити зараз, коли свого TPM у нас немає?

Використовувані повсюдно аналоги TPM, багато в чому виконують його роль, - це апаратні модулі довіреної завантаження. Вони використовуються навіть зараз, коли на материнських платах з'явилися TPM.

З'явилася також і можливість модифікування BIOS, з'явилася технологія UEFI, стандарт, який дозволяє створювати модулі довіреної завантаження програмно. Фактично в них можна розмістити програми, адаптовані роботу TPM, що і робиться в багатьох розробках. Наприклад, в операційній системі seOS, сертифікованої ФСБ.

А як щодо російського модуля TPM?

У нас і зараз в Росії є компанії, які для своїх проектів замовляють материнські плати. Наприклад, «Акваріус», «Крафтвей», «Т-Платформи», МЦСТ і інші. Кожна з них цілком в змозі спроектувати свій модуль TPM. І він напевно буде створено найближчим часом, з підтримкою вітчизняних ГОСТірованних криптографічних алгоритмів. А це важливо не тільки для оборонних підприємств, а й для широкого кола споживачів, зобов'язаних виконувати положення закону 152-ФЗ «Про персональних даних».

А чому проти стандарту TPM 2.0 так різко виступили німці?

Дуже просто. Вони хочуть захищати свої дані і технології від США. Пам'ятайте, як з'явився SUSE Linux? Це сталося після того, як з'ясувалося, що при передачі документів з одного департаменту Бундесверу в інший інформація спочатку виявлялася в АНБ. Тоді в Німеччині була створена SUSE Linux і відомство було переведено на роботу з цієї ОС.

У Linux починаючи з ядра 3.2 теж анонсована підтримка TPM 2.0. Але її можна відключити. А в ОС Windows вище вісімки не можна. Windows дуже зручна операційна система для користувача. Вона чудово продумана. Десятки тисяч програмістів працюють над тим, щоб користувачам було зручно і комфортно. Але будь-яка зміна, яке примусово нав'язують, кажучи, що це для вашої безпеки, напружує. І фахівців, і посадових осіб, і уряду.

Щоб не боятися TPM, потрібно зайнятися спеціальними дослідженнями, провести перевірку і з'ясувати, є там що-небудь небезпечне чи ні. Це цілком стандартна процедура. Іноді вона виконується з виїздом на виробництво. це нормальна практика, Коли представники країни приїжджають в країну виробника і якийсь час сидять на виробництві, розбираються в процесах.

А хто цим буде займатися?

Це може бути цікаво великим комерційним компаніям. Я думаю, якісь дослідні роботи в такому форматі вже йдуть. А державі це відразу не цікаво, так як там немає нашої криптографії, тому для оборонних галузей існуючі модулі не годяться.

А чи можна використовувати комп'ютери з TPM в держорганах?

Питання використання TPM в держорганах досить складний. Думаю, що в наступних редакціях TPM вже з'явиться можливість підміни криптоалгоритмів. Можна вже зараз заново прошити BIOS і додати свої компоненти. Так буде і в TPM. Що стосується поточного використання в державному секторі - про це говорити рано. Але займатися дослідженням можливості власної реалізації стандарту потрібно. А також необхідно брати участь в розробці наступної його версії. Щоб мати можливість зашивати нашу криптографію в чужій TPM.

... В цілому позиція зрозуміла. TPM - новий рівень у забезпеченні безпеки. Держава як-небудь вирішить питання в оборонці, а решта будуть користуватися тим, що є. У більшості випадків від диких хакерів TPM захистить (в тих питаннях захисту, які забезпечує TPM), а від уваги Великого брата все одно нікуди не дінешся.

Сам консорціум, який стартував як чисто американський проект, розширюється. В теперішній момент в складі TCG числяться 11 членів у статусі Promoter (AMD, Cisco, Fujitsu, HP, IBM, Infenion, Intel, Juniper, Lenovo, Microsoft і Wave Systems) і 74 члена в статусі Contributor. У цих списках з'явилися японські та китайські компанії. Але російських представників там як і раніше немає.

Свобода або безпеку? Часи екзистенціалістів Сартра і Камю, які вибирали «дороги свободи» і вивчали вільної людини, що стоїть на межі «ніщо», пішли в минуле разом з минулим століттям. Більшість людей вибрало безпеку. І зараз сперечається лише про довжину повідка. Так що для масового користувача проблеми TPM не існує. Але ось державі повинен бути не байдужий питання, на чиєму повідку знаходяться його держструктури. Та й його громадяни теж.

Trusted Platform Module

В обчислювальної техніки, Trusted Platform Module (TPM) - назва специфікації, яка описує кріптопроцессор, в якому зберігаються криптографічні ключі для захисту інформації, а також узагальнену найменування реалізацій зазначеної специфікації, наприклад у вигляді «чіпа TPM» або «пристрої безпеки TPM» (Dell). Раніше називався «чіпом Фріца» (колишній сенатор Ернест «Фріц» Холлінгс відомий своєю гарячою підтримкою системи захисту авторських прав на цифрову інформацію, DRM). Специфікація TPM розроблена Trusted Computing Group (англ.). Поточна версія специфікації TPM - 1.2 ревізія 116, видання 3 березня 2011 року.

Короткий огляд

Trusted Platform Module (TPM), кріптопроцессор, забезпечує засоби безпечного створення ключів шифрування, здатних обмежити використання ключів (як для підпису так і для шифрування / дешифрування), з тим же ступенем повторюваності, як і генератор випадкових чисел. Також цей модуль включає наступні можливості: віддалену атестацію, прив'язку, і надійне захищене зберігання. Віддалена атестація створює зв'язок апаратних засобів, завантаження системи, і конфігурації хоста (ОС комп'ютера), дозволяючи третій особі (на кшталт цифрового магазину музики) перевіряти, щоб програмне забезпечення, Або музика, завантажена з магазину, не внесено жодних змін чи скопійовані користувачем (див. ТСЗАП). Кріптопроцессор шифрує дані таким способом, що вони можуть бути розшифровані тільки на комп'ютері, де були зашифровані, під керуванням того ж самого програмного забезпечення. Прив'язка шифрує дані, використовуючи ключ підтвердження TPM - унікальний ключ RSA, записаний в чіп в процесі його виробництва, або інший ключ, якому довіряють.

Модуль TPM може використовуватися, щоб підтвердити справжність апаратних засобів. Так як кожен чіп TPM унікальний для специфічного пристрою, це робить можливим однозначне встановлення автентичності платформи. Наприклад, щоб перевірити, що система, до якої здійснюється доступ - очікувана система.

архітектура TPM

В архітектурі чіпа реалізовані наступні захисні алгоритми:

  • захищене управління пам'яттю,
  • шифрування шини і даних,
  • активне екранування.

Активне екранування дозволяє чипу детектувати електричне тестування і, в разі необхідності, блокувати чіп. Крім того, при виготовленні TPM використовуються і нестандартні технологічні кроки, такі як заплутування топології шарів ІС. Ці заходи значно ускладнюють злом чіпа, збільшують вартість злому, що веде до зменшення потенційних порушників.

Введення / Висновок (англ. I / O)

Цей компонент управляє потоком інформації по шині. Привертає повідомлення до відповідних компонентів. I / O компонент вводить в дію політику доступу, пов'язану з функціями TPM.

криптографічний процесор

Здійснює криптографічні операції всередині TPM. Ці операції включають в себе:

  • Генерація асиметричних ключів (RSA);
  • Асиметричне шифрування / розшифрування (RSA);
  • Хешування (SHA-1);
  • Генерація випадкових чисел.

TPM використовує ці можливості для генерації випадкових послідовностей, генерації асиметричних ключів, цифрового підпису та конфіденційності даних, що зберігаються. Також TPM підтримує симетричне шифрування для внутрішніх потреб. Всі збережені ключі по силі повинні відповідати ключу RSA довжиною 2048 біт.

Незалежна пам'ять (англ. Non-Volatile Storage)

Використовується для зберігання ключа підтвердження, кореневого ключа (англ. Storage Root Key, SRK), авторизаційних даних, різних прапорів.

Ключ підтвердження (англ. Endorsement Key, EK)

Генератор ключів RSA (англ. RSA Key Generator)

Створює пари ключів RSA. TCG не накладаються мінімальних вимог до часу генерації ключів.

Пристрій RSA (англ. RSA Engine)

Використовується для цифрових підписів і шифрування. Немає обмежень на реалізацію алгоритму RSA. Виробники можуть використовувати китайську теорему про залишки або будь-який інший метод. Мінімально рекомендована довжина ключа - 2048 біт. Значення відкритої експоненти має бути.

Довірена платформа (англ. The trusted Platform)

У системах TCG коріння довіри (roots of trust) - компоненти, яким потрібно довіряти. Повний набір коренів довіри має мінімальну функціональність, необхідну для опису платформи, що впливає на доручення цій платформі. Є три кореня довіри: корінь довіри для вимірювань (RTM), корінь довіри для зберігання (RTS) і корінь довіри для повідомлень (RTR). RTM - обчислювальний механізм, який виробляє надійні вимірювання цілісності платформи. RTS - обчислювальний механізм, здатний зберігати хеши значень цілісності. RTR - механізм, який надійно повідомляє про збереженої в RTS інформації. Дані вимірювань описують властивості і характеристики вимірюваних компонентів. Хеши цих вимірів - «знімок» стану комп'ютера. Їх зберігання здійснюється функціональністю RTS і RTR. Порівнюючи хеш виміряних значень з хешом довіреної стану платформи можна говорити про цілісність системи.

можливі застосування

аутентифікація

TPM може розглядатися в якості токена (Security token) аутентифікації наступного покоління. Кріптопроцессор підтримує аутентифікацію і користувача, і комп'ютера, забезпечуючи доступ до мережі тільки авторизованим користувачам і комп'ютерам. Це може використовуватися, наприклад, при захисті електронної пошти, заснованої на шифруванні або підписуванні за допомогою цифрових сертифікатів, прив'язаних до TPM. Також відмова від паролів і використання TPM дозволяють створити більш сильні моделі аутентифікації для проводового, бездротового і VPN доступу.

Захист даних від крадіжки

Це основне призначення «захищеного контейнера». Самошифруються пристрої, реалізовані на основі специфікацій Trusted Computing Group, роблять доступними вбудоване шифрування і контроль доступу до даних. Такі пристрої забезпечують повне шифрування диска, захищаючи дані при втраті або крадіжці комп'ютера.

переваги:

  • поліпшення продуктивності
Апаратне шифрування дозволяє оперувати з усім діапазоном даних без втрат продуктивності.
  • посилення безпеки
Шифрування завжди включено. Крім того, ключі генеруються всередині пристрою і ніколи не покидають його.
  • Низькі витрати використання
Не потрібні модифікації операційної системи, додатків і т. Д. Для шифрування не використовуються ресурси центрального процесора.

Великі перспективи має зв'язка TPM + Bitlocker Таке рішення дозволяє прозоро від ПО шифрувати весь диск.

Управління доступом до мережі (NAC)

TPM може підтверджувати справжність комп'ютера і навіть його працездатність ще до отримання доступу до мережі і, якщо необхідно, поміщати комп'ютер в карантин.

Захист ПО від зміни

Сертифікація програмного коду забезпечить захист ігор від читерства, а чутливі програми на зразок банківських і поштових клієнтів - від навмисної модифікації. Відразу ж буде припинено додавання «троянського коня» в інсталятор свіжої версії месенджера.

Захист від копіювання

Захист від копіювання заснована на такому ланцюжку: програма має сертифікат, що забезпечує їй (і тільки їй) доступ до ключа розшифровки (який також зберігається в TPM'е). Це дає захист від копіювання, яку неможливо обійти програмними засобами.

Реалізація

Виробники

Вже понад 300 "000" 000 комп'ютерів були оснащені чіпом TPM. В майбутньому TPM може встановлюватися на такі пристрої, як мобільні телефони. Мікроконтролери TPM виробляються наступними компаніями:

  • Sinosun,
  • Nuvoton,

критика

Trusted Platform Module критикується і за назву (довіра - англ. trust - завжди обопільне, в той час як користувачу-то розробники TPM і не довіряють), так і через утиски свободи, пов'язані з ним. За ці обмеження пристрій часто називають Treacherous computing ( «Віроломні обчислення»).

Втрата «володіння» комп'ютером

Власник комп'ютера більше не може робити з ним все, що завгодно, передаючи частину прав виробникам програмного забезпечення. Зокрема, TPM може заважати (через помилки в ПЗ або навмисного рішення розробників):

  • переносити дані на інший комп'ютер;
  • вільно вибирати програмне забезпечення для свого комп'ютера;
  • обробляти наявні дані будь-якими доступними програмами.

втрата анонімності

Досить згадати суперечки з приводу ідентифікаційного номера процесора Pentium III, щоб зрозуміти, до чого може привести віддалено читається і незмінний ідентифікатор комп'ютера.

придушення конкурентів

Програма, яка стала лідером галузі (як AutoCAD, Microsoft Word або Adobe Photoshop) може встановити шифрування на свої файли, унеможливлюючи доступ до цих файлів за допомогою програм інших виробників, створюючи, таким чином, потенційну загрозу вільної конкуренції на ринку прикладного ПО.

Поломка

При поломці TPM захищені контейнери виявляються недоступними, а дані в них - невідновні. TPM практичний тільки якщо існує складна система резервного копіювання - природно, для забезпечення секретності вона повинна мати свої TPM'и.

зломи

На конференції з комп'ютерної безпеки Black Hat 2010 року було оголошено про злом чіпа Infineon SLE66 CL PE, виготовленого за специфікацією TPM. Даний чіп використовується в комп'ютерах, обладнанні супутникового зв'язку і ігрових приставках. Для злому використовувався електронний мікроскоп (вартістю близько $ 70000). Оболонка чіпа була розчинена кислотою, для перехоплення команд були використані найдрібніші голки. Infineon стверджують, що вони знали про можливість фізичного злому чіпа. Борчерт (Borchert), віце-президент компанії, запевнив, що дороге обладнання і технічна складність злому не представляє небезпеки для переважної більшості користувачів чіпів.

Інформаційна безпека: Trusted Platform Module і Red Pill. Частина 2.

Стаття:

Від редакції порталу VM Guru: Дана стаття Андрія Луценко, фахівця в галузі інформаційної безпеки, в тому числі віртуальних середовищ, розповідає нам про потенційну уразливості багатьох програмно-апаратних комплексів від робочих станцій до серверних систем. На наш погляд, матеріал є унікальним, цікавим і актуальним на сьогоднішній день для багатьох оточень потребують підвищеної уваги до інформаційної безпеки. Дякуємо Андрія за наданий цінний матеріал. Для зв'язку з автором використовуйте інформацію розділу "".

За допомогою Гіпердрайвера можна контролювати протоколи роботи різних пристроїв, Причому контролювати навіть пристрої, призначені для захисту обчислювальних систем, що мають спеціальні системи захисту від нелегального втручання, - не тільки ТРМ модулі, а й різні Смарт-карти, всілякі Токени.

Демонстраційна версія гіпердрайвера «Червона пігулка» в варіанті контролю пристроїв модифікована, і на платформу віртуалізації навішені специфічні обробники, контролюючі адресні простори ТРМ модуля, при спробах будь-яких програмних засобів звернутися до даних апаратних ресурсів, гіпердравер реєструє ці події в дампі, дамп можна переглянути через Гіперагент .

Крім реєстрації апаратного події реєструється адреса команди в програмному модулі, що виконує дане звернення до апаратури. Гіперагент дозволяє переглянути ці програмні модулі і при необхідності зберегти їх у файлі для подальшого аналізу.

найпоширенішим програмним засобом, Які використовують ТРМ модуль для зберігання ключів шифрування є Bitlocker саме за роботою цієї програми і спостерігає гіпердрайер «Червона пігулка» на наведених нижче скріншотах.

Протокол роботи Бітлокера з ТРМ модулем

Спочатку Бітлокер (на етапі завантаження ОС) користується функціями БІОС для зчитування ключів шифрування дисків з ТРМ модуля, робота йде через адресний простір портів введення / виводу.
Після завантаження ядра ОС операційна система починає сама працювати з модулем по протоколу 1.2., І обмін інформацією здійснюється вже через адресний простір MMIO.

Протокол активації ТРМ модуля (Клікніть, щоб розгорнути картинку)

Також контролюється адміністрування ТРМ модуля спеціальної службою Windows, Наприклад, зареєстрований протокол ініціалізації чистого ТРМ модуля і введення в нього ключа активації. За аналогією можна елементарно рахувати з ТРМ модуля і інші ключі шифрування, активації, але це тільки ті ключі, якими ТРМ модуль обмінюється з ОС. Ключі, які не виходять з ТРМ модуля, можна прочитати, реєструючи протокол резервного копіювання на зовнішній носій вмісту ТРМ модуля.

З попереднього тексту може здатися, що дана тема не актуальна для нашої країни, оскільки ТРМ модулі заборонені до застосування, а інші імпортні засоби захисту інформації застосовуються тільки для конфіденційних даних.

Основою ж Російської інформаційної безпеки є модулі довіреної завантаження (МДЗ) типу «Акорд», «Соболь» і ін. Крім цього, непробивні методи відключення локальних мереж від зовнішніх ліній доступу в Інтернет за задумами архітекторів систем інформаційної безпеки повністю усувають всі ризики зовнішнього проникнення.

Але, « О ЖАХ", Ці непробивні кошти Російської інженерної та адміністративної думки легко обходяться гіпердрайверамі і захист тріщить по швах (власне захисту вже давно як такої немає - є тільки багатомільйонний бізнес).

Крім цього, інформаційна безпека, як інститут Державної політики, перетворилася в цілковиту фікцію, - в рамках старовинної російської приказки: «Суворість законів компенсується необов'язковістю їх виконання».

Конкретний приклад:

Використання на території Росії засобів криптографії та установок, що містять в своєму складі такі засоби, можливий тільки на підставі ліцензії (Указ Президента Російської Федерації від 3 квітня 1995 р.), Або нотифікації.

У цій моделі виробник встановлює ТРМ модуль на плату і поставляє ноутбук в Росію їх за процедурою нотифікації, повідомляючи, що даний пристрій відключено виробником на етапі виробництва:

На платі CF-52 встановлений ТРМ модуль виробництва Infineon SLB 9635 TT1.2

В цією дорогою і просунутої моделі ноутбука ТРМ модуль можна зробити працездатним в Операційної Системі нехитрими маніпуляціями з ACPI таблицями БІОС, що і демонструється нижче.

З наведених вище слайдів видно, що імпортер в своїй нотифікації злукавив, а контролюючі Державні органи «Лоханулись».

Більш того, дозвіл ввозити нібито відключені ТРМ модулі - це серйозна загроза для інформаційної безпеки країни, оскільки ці нібито «відключені» ТРМ модулі використовуються системами віддаленого управління обчислювальними установками від ноутбука до сервера включно. У системах дистанційного керування вони відповідають за дозвіл віддаленого вузла отримати контроль над обчислювальної установкою.

Але досить про сумне, є область, в якій технологія апаратної віртуалізації може серйозно допомогти. Фактично можна якщо не поставити хрест на віруси, то серйозно ускладнити їм життя (саме на віруси а не троянах та іншої гидоти експлуатуючої дурість і некомпетентність користувача).

Опис гіпердрайвера для вирішення цієї благородної антивірусної завдання буде дано в наступній статті.

Please enable JavaScript to view the

Trusted Platform Modules (довіряєте платформні модулі) представляють собою невеликі чіпи, службовці для захисту даних і вже кілька років використовуються в комп'ютерах, консолях, смартфонах, планшетах і ресіверах. В даний час чіпами TPM оснащений приблизно мільярд пристроїв, причому 600 мільйонів з них - це офісні ПК.

З 2001 року прихильники «теорії змови» стали розглядати чіпи в якості інструменту контролю, що дозволяє нібито обмежувати права користувача: теоретично TPM-чіпи можна застосовувати, наприклад, щоб обмежити нелегальне копіювання фільмів і музикі.Однако за останні 12 років не було жодного подібного випадку . Більш того, Windows використовує подібний модуль для безпечного завантаження і шифрування даних жорсткого диска за допомогою BitLocker. Таким чином, TPM забезпечує перевагу в боротьбі з шкідливим ПЗ і розкраданням даних.

Незважаючи на все це, специфікація версії 2.0 привернула до себе чимало уваги, адже тепер TPM-чіпи запущені «за замовчуванням» (раніше користувачеві потрібно було активувати їх самостійно). По всій видимості, незабаром буде складно знайти у продажу пристрої без TPM 2.0, так як компанія Microsoft відповідним чином змінила критерії сертифікації для Windows. Починаючи з 2015 року стандарт TPM 2.0 є обов'язковим для всіх, в іншому випадку виробник апаратного забезпечення не отримає підтвердження про пройдену сертифікації.

TPM-менеджер в вікні Панелі управління Windows відображає статус і версію чіпа TPM

TPM-чіп гарантує безпеку ОС

самим ефективним способом захисту системи, що виключає можливість проникнення хакерів, є використання апаратного чіпа TPM. Він являє собою невеликий «комп'ютер в комп'ютері»: довіряти модуль з власним процесором, оперативною пам'яттю, Накопичувачем і інтерфейсом вводу / виводу.

Головним завданням TPM є надання в розпорядження операційної системи гарантовано безпечних служб. Наприклад, чіпи TPM зберігають кріптоключа, що використовуються для шифрування даних на жорсткому диску. Крім того, модуль підтверджує ідентичність всієї платформи і перевіряє систему на можливі втручання хакерів в роботу апаратних засобів. На практиці TPM в тандемі з UEFI Secure Boot забезпечує користувачеві повністю захищений і безпечний процес запуску операційної системи.

Етап, на якому завантажується ПО стороннього розробника ( антивірусний сканер), Microsoft позначає як Measured Boot. Для драйвера ELAM (Early Launch Anti-Malware, ранній запуск антівредоносной програми) від розробників антивірусного ПО Microsoft надає свій підпис. Якщо ж вона відсутня, UEFI перериває процес завантаження. Ядро перевіряє антивірусний захист при запуску. Якщо ELAM-драйвер проходить перевірку, ядро \u200b\u200bвизнає дійсними і інші драйвери. Це виключає можливість того, що руткіти вплинуть на процес завантаження Windows і «скористаються ситуацією», коли антивірусний сканер ще не активний.

Попередня специфікація TPM 1.2 використовувала застарілу технологію з впровадженими в апаратної частини алгоритмами шифрування RSA-2048 і SHA-1 (останній вважається якраз небезпечним). Замість використання суворо визначених алгоритмів в чіпах TPM у версії 2.0 можна передбачити симетричні і асиметричні методи шифрування. Наприклад, в даний момент доступні SHA-2, HMAC, ECC і AES. До того ж в TPM 2.0 шляхом оновлення можна додати підтримку нових криптоалгоритмів.


TPM-чіпи генерують ключі для BitLocker - системи шифрування в Windows

Підхід до використання ключів також змінився. Якщо раніше в якості фундаменту для всіх пропонованих служб були задіяні два фіксованих криптографічних ключа, то TPM 2.0 працює з дуже великими випадковими числами - так званими початковими. При цьому потрібні ключі генеруються за допомогою математичних функцій з використанням початкових чисел в якості вихідних даних. TPM 2.0 надає також можливість генерації ключів тільки для одноразового використання.