Trusted Platform Module (TPM) — реализация
безопасного криптопроцессора, которая вносит
понятие доверенных вычислений для рядовых ПК путём внедрения защищенной среды.
Предполагается, что этот метод усложнит незаконное копирование программного обеспечения,
защищенного
авторским правом, но текущие реализации, как правило,
фокусируются на
обеспечении устойчивой ко взломам загрузочной среды и надежных вычислениях на внешних
накопителях.
Защищенные чипы для встраиваемых систем способны обеспечивать тот же уровень физической
защиты ключей и других секретных данных как и смарт-карты или Trusted Platform Module, но
при
этом гораздо меньше, проще и дешевле. Они также часто упоминаются как устройства
аутентификации и используются для проверки подлинности периферии,
аксессуаров или
расходных материалов. Как и Trusted Platform Module, эти интегральные схемы предназначены
для встраивания в системы и они часто спаяны с платой.
Аппаратные модули безопасности содержат один или несколько криптопроцессоров. Эти
устройства являются высокобезопасными криптопроцессорами, используемыми в серверах.
Аппаратный модуль безопасности может иметь несколько уровней
физической защиты в одном
чипе криптопроцессоре. Чип криптопроцессора может быть помещен аппаратный модуль
безопасности наряду с другими процессорами и памятью, где
хранятся и обрабатываются
зашифрованные данные. Любая попытка извлечь его вызовет обнуление ключей в крипточипе.
Аппаратные модули безопасности также могут быть частью компьютера (например банкомата),
который проводит операции внутри запертого сейфа, чтобы предотвратить кражи,
замены и
подделки.
Обнаружение подделок и индикация вскрытия.
Проводящие защитные слои в чипе, мешающие считывать внутренние сигналы.
Контролируемое исполнение, чтобы предотвратить раскрытие любой секретной
информации по временным задержкам.
Автоматическое обнуление секретов в случае фальсификации.
Доверенный загрузчик — проверяет подлинность операционной системы перед её
запуском.
Доверенная операционная система — проверяет подлинность приложений перед их
запуском.
Аппаратные регистры, где реализуется модель с разделением привилегий.
В то время как безопасные криптопроцессоры полезны, они не неуязвимы для нападения, в
частности, для хорошо оснащенных и решительных противников (например, правительственное
разведывательное управление), которые готовы тратить огромные ресурсы.
Одна из атак была проведена на IBM 4758
[1]
. Команда из Университета Кембриджа предоставила
отчет об удачном извлечении секретной информации из IBM 4758,
использовав математику и
взламывающую аппаратуру. В любом случае, такая атака на реальные системы невозможна,
потому что атакующие должны иметь полный доступ к API устройства. Обычная (и
рекомендуемая) практика — использовать
систему контроля доступа, чтобы разделить права и
никто не смог провести атаку.
Do'stlaringiz bilan baham: