Luotettu tietojenkäsittely ja isoveli (2-A)

Jos ajatellaan perinteistä tietojenkäsittelyjärjestelmää siinä olevien tietojen omistajan ja hänen asettamansa tietoturvapolitiikan kannalta, käytetään käsitettä TCB kuvaamaan sitä aluetta, jonka sisäpuolella politiikan voidaan uskoa toteutuvan "automaattisesti". Se on siis luotetun tietojenkäsittelyn tukikohta, 'base'.

Jos katsotaan asiaa laajemmassa yhteydessä, tarvitaan tukikohdan tilalle yleisempi missä tahansa etäälläkin luotettuna toimiva alusta, 'platform'. Sellaiseen voi siis lähettää esim. omia tietojaan tai sovelluksiaan ja voi tietää, että kaikki sujuu niin kuin pitääkin. Samoinkuin TCB:n tapauksessa, tässä edellytetään siis luottamusta laitteistoon, mutta samaan tapaan kuin toimikortissa sen pitää säilyä vihamielisessä ympäristössä. Toimikorttiin verrattuna lisähaasteena on se, että alustan pitäisi olla yleiskäyttöinen, esim. tavallinen PC.

Tällaiseen tavoitteeseen tähtäsi TCPA, Trusted Computing Platform Alliance, josta sittemmin tuli TCG, Trusted Computing Group. Se on ohjelmistovalmistaja Microsoftin liittouma suurten laitevalmistajien kanssa. Näitä ovat Intel, IBM, HP and AMD. TCG tukee vain avoimia standardeja, jotka ovat yhteensopivia globaalien standardien kanssa. Lisää aiheesta: Trusted Computing Group

  • TCPA / TCG määrittelee muutoksia PC:n laitetasolle, jotta se voisi esittää todisteita koko ohjelmistopinosta, jota koneessa käytetään -- alkaen BIOS-käynnistyslohkosta. Tämän tekee emolevyyn liitettävä TPM (Trusted Platform Module). Se pitää yllä tietorakennetta koneeseen asennetuista laitteiston ja ohjelmiston komponenteista ja tarkistaa, että edelliset ovat TCG:n hyväksymällä listalla ja että jälkimmäiset ovat allekirjoitettuja. Lisäksi TPM tarkistaa ettei mikään sarjanumero ole peruutettujen listalla. Konetta käynnistettäessä TPM suorittaa vaiheittain useita tarkistuksia. Jos bootstrap-prosessissa kaikki sujuu eli tarkistettavat komponentit eri kerroksilla ovat odotetun kaltaisia, TPM luovuttaa valvonnan käyttöjärjestelmälle. Jos uusien asennusten takia ilmenee ongelmia, koneen pitää ottaa yhteys verkkoon sertifiointia varten.
  • Microsoftin Next-Generation Secure Computing Base (NGSCB, joka vuoteen 2003 asti tunnettiin nimellä Palladium). Tavoitteena on kehittää koneen sisälle erillinen, rinnakkainen toteutusympäristö, joka on täysin käyttäjän hallinnassa. Tällöin todistuksia esitetään ainostaan koodista, joka ladataan ja suoritetaan kyseisessä ympäristössä. Tällä hetkellä(17.11.2010) ainoa toteutunut yksityiskohta NGSCB:ssä Hankkeen kotisivun mukaan on Windows Longhorniin tullut Secure Startup, joka käyttää TPM 1.2 -moduulia takaamaan muun muassa, että järjestelmä käynnistyy luotettavasta tilasta. Lisäksi mukana on parannettu kryptosuojaus tiedon eheyden turvaamiseksi.

Molemmissa todisteita esitetään allekirjoituksilla, joita tuottaa toimikortin tapainen laitteistokomponentti käyttäen siis julkisen avaimen operaatioita. Ulkoinen osapuoli siis luottaa kyseisessä koneessa toimiviin ohjelmiin julkisen avaimen järjestelmän luottamussuhteiden perusteella.

Tiedon arvo ja tietoturvapolitiikan määrittely on tässä siirtymässä eri taholle kuin perinteisessä tietoturvassa. Hankkeiden taustallahan on viime kädessä tekijänoikeuksien suojaaminen (DRM, digital rights management). On tarpeen kysyä, miten TCG-tyyppinen luotettu alusta vaikuttaa tuohon perinteiseen turvallisuuteen eli siihen, josta tietojärjestelmän omistaja (vain) on kiinnostunut. Voimakasta kritiikkiä voi lukea esim. Andersonin FAQ:sta (jossa on linkki myös 2002-suomennokseen). TCG-ryhmän "best practices" -dokumentti Design, Implementation, and Usage Principles (v2.0 Dec 2005; v1.0 May 2005) esittää melko ylevät ja sinänsä hyvä periaatteet, joiden perusteella järjestelmä on suunniteltu.

Vaikka DRM voi olla keskeinen motivaatio luotetun pohjan vaatimiselle ohjelmien alustaksi, hankkeella on myös käyttäjän kannalta myönteisiä mahdollisuuksia. Tietokonepelien tapauksessa löytyy tosin vielä kaksi näkökulmaa: on-line-pelaaja voi näet harmitella jos ei pääse viilaamaan peliä, mutta toisaalta hän tietää, että muutkin joutuvat noudattamaan sääntöjä. Millaisia haittoja sen sijaan kannattaisi peruskäyttäjän etsiä siitä, että TCG-tekniikka auttaa häntä torjumaan haittaohjelmia tai identiteetin varkauksia tai suojelee hänen biometrisia tietojaan? Nämä seikat on mainittu WikiPedian hyvässä artikkelissa , jossa yhtenä mahdollisuutena on vielä esitetty hajautetun laskennan, ns. grid-tekniikan, turvaaminen.

Network Magazine esitteli (A. Dornan: In hardware we trust. Netw. Mag., May 2004, s. 38.) uudenlaisen "turvaprosessorin" yhtenä 10:stä tulevaisuuden verkkoteknologiasta. Siinä otetaan huomioon sekin, että luottamussuhteiden rakenteita voidaan tulevaisuudessa perustaa identiteettipohjaisiin julkisiin avaimiin? .

Vuoden 2006 lopulla on saatavissa, aluksi liike-elämän tarpeisiin, Intelin Trusted Execution Technology , jolla oli työnimenä "LaGrande Technology". Vaikka Intel on mukana TCG-ryhmässä, kyseessä on nähtävästi TCG-hankkeesta poikkeava luotetun tietojenkäsittelyn moduuli.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 17 Nov 2010 - 20:35:19 - NikoH?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback