You are here: TUTWiki>Tietoturva/Tutkielmat>HimbergS?>2005-26

Hanna Sillanpää:

TCG & Luotettu tietojenkäsittely

Johdanto

Tutkielmassa käydään läpi Trusted Computing Groupin organisaatiota, sen menetelmiä ja tarkoitusta sekä vertaillaan sitä muihin vastaaviin hankkeisiin (LaGrande, Next-Generation Secure Computing Base, Palladium). Lisäksi käydään läpi trusted computing -käsitettä sekä pohditaan sen yhteyksiä Digital Rights Managementiin. Lisäksi mahdollisesti poimitaan muutamia ajankohtaisia tapahtumia aiheisiin liittyen.

Luotettu tietojenkäsittely - Trusted Computing

Luotettu tietojenkäsittely on tietoturvallisuuden laitteistolähtöinen menetelmä, jonka avulla voidaan saada järjestelmästä erittäin tietoturvallinen. Luotettu - sana kertoo siitä, että luotetun tietojenkäsittelyn menetelmiä käytettäessä luotetaan ainoastaan tahoihin, joiden hyväntahtoisuuteen, turvallisuuteen ja virheettömyyteen on sataprosenttinen luottamus. Jotta voimme luottaa tahoon, tulee meillä olla luottamus siihen, että he pitävät tietojamme turvassa, eivät käytä tietojamme väärin eivätkä ole muillakaan tavoin vihamielisesti orientoituneita. Toisin sanoen voimme luottaa vain toisiin luotettuihin tietojenkäsittelyjärjestelmiin.

Luotettu tietojenkäsittely - termillä tarkoitetaan yleensä Trusted Computing Groupin (TCG) tekniikoita. Tekniikoiden tarkoituksena on parantaa järjestelmien ja verkkojen tietoturvaa. Microsoft on jäsennellyt luotetun tietojenkäsittelyn käsittämään seuraavia ominaisuuksia: [INTERESTINGUSES]

  • Prosessien eristäminen: Prosessien ajaminen ilman, että niitä muutetaan tai niitä häiritään toisen ohjelman tai käyttäjän itsensä toimesta
  • Suljettu tietovarasto: Datan varastoiminen kryptatussa muodossa niin, etteivät muut ohjelmat voi dekryptata sitä
  • I/O:n turvallinen käyttö: Datan esittäminen ja inputin vastaanottaminen käyttäjältä ilman, että toinen ohjelmisto muuntaa tai tutkiskelee sitä
  • Etä-todistaminen (Remote Attestation): Voida varmistaa etäällä olevalle järjestelmälle tarkalleen mikä lokaali ohjelma on ajossa

Konkreettinen esimerkki I/O:n turvallisesta käytöstä on esimerkiksi tilanne, jossa halutaan estää keyloggerien toiminta, joiden tarkoituksena on pyrkiä tallentamaan näppäimistöllä kirjoitetut asiat. Turvallisen I/O:n käytön avulla voidaan taata turvallinen laitteistopolku näppäimistöltä sovellukselle ja toisin päin. [EFF.]

Kuka sitten on tämä `me´ joka voi määritellä luotetut tahot? Juuri tämä kysymys on kaiken kritiikin perustana. Valmistajat näkevät mielellään luotettuina tahoina vain valitsemansa tahot, perusteluinaan se, että vain tällä tavoin voidaan saada varmasti turvallinen järjestelmä, ja käyttäjien luottamus voidaan liian helposti heiltä huijata. Tämä puolestaan tarkoittaa sitä, että teollisuus ei luota käyttäjiin. Tämä myös suo teollisuudelle mahdollisuuden valita vain sellaiset tahot luotetuiksi tahoiksi, joista he pitävät ja jotka eivät esimerkiksi uhkaa heidän asemaansa markkinoilla.

Toisaalta voidaan nähdä myös toteutuksia, esimerkiksi sähköinen äänestäminen, joissa luotettavuuden ja tietoturvallisuuden tulisi olla näin korkealla tasolla. Kaikkien järjestelmien luokitteleminen näin kriittisiksi aiheuttaa kuitenkin vain luottamuspulaa käyttäjiltä teollisuuteen. Luottamus on herkkä asia, niin teknisessä kuin sosiaalisessakin mielessä.

  • Luotetun tietojenkäsittelyn toteutuksesta?
  • Luotettu tietojenkäsittely jakaa mielipiteitä?

Trusted Computing Group

Luotetun tietojenkäsittelyn lähtökohtana siinä merkityksessä kuin se tänä päivänä tunnetaan, voidaan pitää vuonna 1999 perustettua Trusted Computing Platform Alliancea (TCPA). Hankkeen perustivat Compaq, HP, IBM, Intel and Microsoft. Tämän jälkeen hanke on kasvanut ja siihen on liittynyt paljon uusia sekä myös merkittäviä jäseniä. Matkan varrella myös nimi vaihtui TCPA:sta Trusted Computing Groupiksi (TCG).

Trusted Computing group on yli sadan eri yrityksen ja organisaation muodostama ryhmittymä, jossa pyritään luomaan tekniikoita luotetulle tietojenkäsittelylle. Trusted Computing Groupin edeltäjä TCPA kehitteli mikrosirua luotettavaan tietojenkäsittelyyn. TCG on jatkanut Trusted Platform Modulen (TPM) kehittelyä sekä tehnyt tutkimusta monilla muillakin alueilla kehittäen mm. Trusted Network Connect (TNC) protokollan.

TCG sisältää kahdeksan erilaista työryhmää. Työryhmät keskittyvät kukin omaan osa-alueeseensa: infrastruktuuriin, PC-clientteihin, ohjelmistoihin, mobiililaitteisiin, servereihin, tietovarastoihin sekä Trusted Platform Moduleen ja Trusted Network Connectiin.

Jäseniä TCG:ssä on kolmea eri tasoa: promoottoreita (Promoters), tukijoita (Contributors) sekä omaksujia (Adopters). Jokaisella tasolla on omansuuruinen jäsenmaksu ja vastaavasti myös omanlaiset vaikutusmahdollisuudet. Suurin jäsenryhmä ovat tukijat noin 60 jäsenellä ja pienin promoottorit kymmenellä jäsenellä. Promoottoreita ja siis koko TCG:n vetäjiä ovat AMD, Fujitsu, Hewlett-Packard, IBM, Infineon, Intel Corporation, Lenovo, Microsoft, Sun Microsystems, Inc. ja Wave. TCG:n hallitukseen kuuluvat automaattisesti promoottorit, mutta tämän lisäksi hallituksen jäseniksi äänestetään tukijoista kolme jäsentä.

  • t-26-b?
  • t-26-a?

Muita vastaavia hankkeita

Muita TCG:tä vastaavia hankkeita ovat (ja ovat olleet) seuraavat hankkeet:

  • LaGrande - Intelin hanke liittyen luotetun tietojenkäsittelyn mahdollistavien prosessoreiden kehitykseen.
  • Palladium - Microsoftin hanke, jonka tarkoituksena oli lisätä Windowsiin luotettu tietojenkäsittely ohjelmiston ja laitteiston yhdistelmänä. TCG:n spesifikaatiot kattavat vain osan Palladiumin toiminnallisuudesta. [IBM]
  • Next-Generation Secure Computing Base (NGSCB) - Microsoftin hanke, Palladiumin-hankkeen jälkeläinen. Tämäkin hanke on hyllytetty vuoden 2004 keväällä.
  • Secure Execution Mode/Presidio - AMD:n hanke parantamaan tietoturvaa erillisen mikrosirun avulla. Hankkeen tuloksia on nähtävissä AMD:n tuotteissa vuonna 2006.

Digital Rights Management

Luotettua tietojenkäsittelyä voidaan pitää yhtenä Digital Rights Managementin (DRM) keinona. Luotettu tietojenkäsittely ei itsessään vielä mahdollista tekijänoikeuksien valvomista, mutta käytännössä sen implementaatiot tulevat varmasti sisältämään myös DRM:n. Luotetun tietojenkäsittelyn avulla on mahdollista valvoa esimerkiksi sertifikaattien ja lisenssien olemassaoloja sekä estää luvattoman DRM:n alaisen tiedon käyttö. Samoin sen avulla on mahdollista vaikuttaa esimerkiksi äänitteiden tekijänoikeustarkistuksiin, mahdollisuuteen tehdä tuotteista tai tiedostoista kopioita sekä mahdollisuuteen käyttää omistamaansa tuotetta useammissa laitteissa. DRM:n alainen data voidaan myös tuottaa siten, että luotetun tietojenkäsittelyjärjestelmän avulla se voidaan kohdistaa tietylle identifioidulle taholle, sen käyttöä voidaan rajoittaa esimerkiksi tiettyyn kertamäärään vuorokaudessa jne. [AGAINSTTCPA]

TCG ei itsessään ole organisaatio, jonka tarkoituksena olisi kehittää DRM:lle välineitä. Kuten yläpuolella on kuvailtu, istuu luotettu tietojenkäsittely kuitenkin varsin hyvin myös tähän tarkoitukseen, eikä spesifikaatioita tehdessä olla ainakaan pyritty heikentämään näitä ominaisuuksia. Loppujen lopuksi on kuitenkin luotettujen tietojenkäsittelyjärjestelmien toteuttajien käsissä, minkälaista tekijänoikeussuojaa järjestelmä tarjoaa.

Ajankohtaista

Windos Vistan on tarkoitus olla ensimmäinen Microsoftin käyttöjärjestelmä, jossa Trusted Computingia käytetään hyväksi. Tarkoituksena on käyttää Trusted Platform Modulen mikrosirua v1.2 mikäli PC:llä sellainen löytyy.

TCG:n spesifikaatioiden mukaisia luotetun tietojenkäsittelyn omaavia tuotteita on tänä päivänä markkinoilla useita. Esimerkiksi tietokoneita sekä kannettavia löytyy niin Delliltä, Fujitsulta, HP:lta, Inteliltä, Lenovolta kuin Toshibaltakin. TCG spesifikaatioiden mukaisia komponentteja valmistavat puolestaan Atmel, Broadcom, Infineon, Sinosun Technology, STMicroelectronics and Winbond Electronics. Ohjelmistoja tuottavat M-Systems, NTRU, Phoenix Technologies, Softex (Omni Pass and Theft Guard), Utimaco (SafeGuard), VeriSign (Personal Trust Agent) sekä Wave Systems (Embassy Trust Suites). Tämän vuoden aikana on myös odotettavissa tuotteita verkon turvallisuuden parantamiseen. [TCG]

Päätelmät

Luotettu tietojenkäsittely tuo monia mahdollisuuksia, mutta se pitää sisällään myös huomattavia sudenkuoppia. Suurin ongelma luotetussa tietojenkäsittelyssä on käyttäjien luottamuspula sitä kohtaan. Varmimmat mahdollisuudet luotettavalle tietojenkäsittelylle tarjoaisi luultavasti Owner Override, joka mahdollistaisi järjestelmän omistajalle päätösvaltaa TCG:n muotoileman luotettavuuslistan lisäksi.

Luotettu tietojenkäsittely on hyvin tehokas tietoturvallisuuden menetelmä, mutta myös erittäin järeä keino. Se sopii erinomaisesti esimerkiksi ehdotonta tietoturvaa vaativiin palvelinjärjestelmiin. Tämänhetkisessä muodossaan se tuntuu kuitenkin hieman liioitellulta peruskäyttäjän kotikoneisiin. Tulevaisuus näyttää, millaiseen muotoon luotettu tietojenkäsittely muovautuu ja kenen käyttöön se loppujen lopuksi tulee. Varmaa on kuitenkin se, etteivät aktiiviset tietokoneiden käyttäjät sitä tällaisenaan purematta niele.

Lähteet

-- SannamariHimberg? - 21 Sep 2009
Print version |  PDF  | History: r5 < r4 < r3 < r2 | 
Topic revision: r5 - 15 Nov 2009 - 20:04:33 - SannamariHimberg?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback