Tehnologie de execuție de încredere

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Tehnologia de execuție Intel Trusted [1] (prescurtată Intel TXT, cunoscută anterior sub numele de LaGrande Technology), este componenta cheie a inițiativei Intel Secure sau Encrypted Computing, al cărei scop este de a oferi utilizatorilor , în special în domeniile business sau militar, un o modalitate validă de apărare împotriva atacurilor software care vizează furtul de informații sensibile, dar și de apărare a drepturilor de autor și eliminarea copiilor software neautorizate.

Intel TXT este o tehnologie hardware ale cărei funcții principale sunt:

  • Atestarea autenticității unei platforme și a sistemului de operare al acesteia
  • Asigurați-vă că un sistem de operare autentic se naște într-un mediu fiabil, astfel încât sistemul în sine să fie considerat de încredere
  • Furnizați un sistem sigur cu capabilități de securitate suplimentare care nu sunt prezente în sistemele de operare neaprobate

Această tehnologie utilizează Trusted Platform Module (TPM) și tehnici criptografice pentru a furniza evaluări ale componentelor software și ale platformei, astfel încât sistemul software și aplicațiile de gestionare locală și la distanță folosesc aceste evaluări pentru a lua decizii fiabile.

Intel TXT se bazează pe inițiativa Trusted Computing Group (TCG) pentru a promova securitatea computerului.

Intel TXT se apără împotriva atacurilor software care vizează furtul de informații sensibile prin coruperea sistemului sau a codului BIOS sau prin modificarea configurației platformei.

Detalii

Modulul Trusted Platform (TPM), așa cum este specificat de TCG, oferă multe funcții de securitate, care includ registre speciale (numite Platform Configuration Registers - PCR) care conțin diverse evaluări în locații protejate, pentru a preveni atacurile de falsificare.

Măsurătorile constau dintr-un hash criptografic utilizând algoritmul de securizare a hashului (SHA); Specificația TPM v1.0 utilizează algoritmul Hahshing SHA-1 .

Versiunile mai noi TPM (v2.0 +) necesită SHA-2 . [2]

O caracteristică dorită a unui algoritm hash criptografic este aceea că (pentru toate scopurile practice) rezultatul hashului (menit ca un hash digest sau un hash) al oricărei perechi de module produce aceeași valoare hash numai dacă modulele sunt identice.

Evaluări

Evaluările se pot referi la coduri, structuri de date, configurații, informații sau orice altceva care poate fi încărcat într-o memorie. TCG necesită ca codurile să nu fie executate până când nu sunt evaluate.

Pentru a asigura o anumită secvență de măsurători, măsurătorile hash într-o secvență nu sunt scrise pe PCR-uri diferite, dar PCR este „extinsă” odată cu măsurarea.

Aceasta înseamnă că TPM ia valoarea curentă a PCR și măsurarea care trebuie extinsă, le îmbină (hash) și ulterior înlocuiește conținutul PCR cu rezultatul Hash.

Efectul acestor operații este că singura modalitate de a realiza o anumită măsurare PCR este de a extinde exact aceleași măsurători în aceeași ordine.

În consecință, dacă vreun modul care a fost deja evaluat este modificat, rezultatul măsurării PCR va fi diferit și, prin urmare, va fi mai ușor să se identifice dacă un cod, configurație, dată etc. au fost modificate sau corupte.

Mecanismul de extensie PCR este crucial pentru stabilirea unui lanț de încredere în statele software.

Lanțuri de încredere

Această tehnologie sprijină atât lanțul static al încrederii, cât și lanțul dinamic.

Lanțul static de încredere începe atunci când platforma este pornită (sau resetată), readucând toate PCR-urile la valorile lor implicite.

Pentru platformele de servere, prima evaluare este făcută de hardware (cum ar fi microprocesorul) pentru a evalua un modul semnat digital (numit Cod autentificat sau modul ACM) furnizat de producătorul chipset - ului .

Procesorul validează semnătura digitală și integritatea formularului semnat înainte de al executa.

AMC evaluează apoi primul modul al codului BIOS, care poate efectua măsurători suplimentare.

Măsurătorile modulului de cod ACM și BIOS sunt extinse la PCR0, care conține rădăcina statică a nucleului de măsurare a încrederii (CRTM), precum și măsurătorile BIOS Trusted Computing Base (TCB). BIOS măsoară componentele suplimentare din PCR după cum urmează:

  • PCR0 - CRTM, cod BIOS și extensii pentru platforma gazdă [3]
  • PCR1 - Configurare platformă gazdă
  • PCR2 - Opțiunea de cod ROM
  • PCR3 - Opțiune Configurare ROM și date
  • PCR4 - Cod IPL (Initial Program Loader) (de obicei, Master Boot Record - MBR-)
  • PCR5 - Configurare și date cod IPL (care vor fi utilizate de codul IPL)
  • PCR6 - tranziție de stat și evenimente de trezire
  • PCR7 - Control producător platformă gazdă

Lanțul dinamic de încredere începe atunci când este invocată o instrucțiune specială de siguranță pe sistemul de operare, care „resetează” PCR-urile dinamice (PCR17-22) la valorile lor implicite și inițiază măsurători.

Prima măsurare dinamică este realizată de hardware (de exemplu microprocesorul) pentru a măsura un alt modul semnat digital (cunoscut sub numele de SINIT ACM) care este furnizat și de producătorul chipset-ului și a cărui semnătură și integritate sunt verificate de procesor.

Acest lucru este, de asemenea, cunoscut sub numele de Rădăcina dinamică a măsurării încrederii (DRTM).

SINIT ACM măsoară apoi primul modul de cod al sistemului de operare (referindu-se la mediul măsurat de lansare (mediu controlat - MLE). Înainte ca MLE să aibă posibilitatea de a executa, SINIT ACM verifică dacă platforma are condițiile preliminare de lansare Politica de control (LCP) stabilit de proprietarii platformei.

LCP constă din trei părți:

1. Verificați dacă versiunea SINIT este aceeași sau mai nouă decât valoarea specificată

2. Verificați dacă configurația platformei (PCONF) este validă comparând PCR0-7 cu parametrii cunoscuți și verificați (proprietarul platformei decide ce PCR-uri să includă)

3. Verificați dacă MLE este valid comparând măsurătorile sale cu o listă de parametri deja cunoscuți și verificați.

Integritatea LCP și lista sa de măsurători valide sunt protejate prin salvarea măsurătorilor Hash ale politicii în TPM într-o locație sigură și nevolatilă, care poate fi modificată doar de către proprietarul platformei.

Funcționează ca un sistem de operare fiabil

Odată ce au fost îndeplinite cerințele LCP, SINIT ACM permite MLE să funcționeze ca un sistem de operare de încredere, permițând accesul la registre speciale de securitate și la nivelul de acces TPM Locality 2. MLE poate efectua acum măsurători suplimentare ale PCR-urilor dinamice.

PCR-urile dinamice conțin măsurători ale:

  • PCR17 - DRTM și modul de control al lansării
  • PCR18 - Cod de încărcare al sistemului de operare de încredere (MLE)
  • PCR19 - Sistem de operare de încredere (de exemplu, configurarea sistemului de operare)
  • PCR20 - Sistem de operare de încredere (de exemplu, nucleul și alte coduri de sistem de operare)
  • PCR21 - așa cum este definit de sistemul de operare de încredere
  • PCR22 - așa cum este definit de sistemul de operare de încredere

Această tehnologie oferă, de asemenea, un mod mai sigur pentru sistemul de operare de a inițializa platforma.

Spre deosebire de procesul normal de inițializare [care implică boot-strap-processor (BSP) trimiterea unei întreruperi inter-procesor de pornire (SIPI) pentru fiecare procesor de aplicație, acest lucru pornește fiecare procesor în „modul real” și ulterior comutați la „modul virtual” și în cele din urmă la „modul protejat”], sistemul de operare evită această vulnerabilitate prin implementarea unui boot sigur (lansare măsurată) care pune Procesoarele de aplicații într-o stare inactivă din care sunt pornite direct în „mod protejat”.

Cerere

Valorile PCR sunt disponibile atât local, cât și de la distanță. În plus, TPM are capacitatea de a semna digital valorile PCR, astfel încât orice entitate să poată verifica de unde provin măsurătorile și că acestea sunt protejate de un TPM, permițând astfel Atestării la distanță să identifice manipularea, corupția și software-ul rău intenționat. În plus, aceste valori pot fi folosite pentru a identifica mediul de execuție (în special versiunea BIOS, nivelul sistemului de operare, configurația etc.) comparându-le cu listele lor valide și verificate de parametri, pentru a clasifica în continuare platforma.

Această abilitate de a evalua și atribui niveluri de securitate platformelor este cunoscută sub numele de Trusted Compute Pools.

Câteva exemple despre modul în care sunt utilizate pool-urile de calcul de încredere:

  • Izolare: capacitatea de a controla dacă o platformă se conectează la rețeaua de producție sau este pusă în carantină pe baza nivelului de încredere sau a nerespectării politicii sale de control al lansării.
  • Politică bazată pe încredere: împiedică anumite aplicații să ruleze numai pe platforme care ating un nivel specific de încredere.
  • Conformitate și audit: demonstrează că datele critice, personale sau sensibile au fost analizate numai pe platforme cu cerințe de securitate.

Numeroase platforme de servere includ Intel TXT, funcționalitatea TXT este utilizată de numeroși furnizori de software, cum ar fi HyTrust , PrivateCore , Citrix , Cloud Raxak și VMware .

Proiectele open-source folosesc funcționalitatea TXT; de exemplu, tboot oferă un sistem intact bazat pe TXT pentru hipervizorul Linux Kernel și Xen . [4] [5]

Notă

  1. ^ Lit. „Tehnologie de execuție de încredere Intel”.
  2. ^ (EN) SHA-1 Se utilizează în TPM v1.2 | Trusted Computing Group , în Trusted Computing Group , 1 ianuarie 2011. Accesat la 14 decembrie 2017 .
  3. ^ CTRM este evaluat de procesor și codul BIOS inițial este evaluat de ACM (toate celelalte evaluări sunt efectuate de BIOS sau alt cod de firmware), dar numai după ce codul a fost evaluat
  4. ^ (EN) Trusted Boot , pe SourceForge, 6 octombrie 2014. Adus 16 noiembrie 2014 .. Adus pe 14 decembrie 2017.
  5. ^ Joseph Cihula (28 februarie 2011). "Trusted Boot: Verifying the Xen Launch" ( PDF ), la www-archive.xenproject.org , Accesat la 16 noiembrie 2014 ..


Elemente conexe

linkuri externe

Securitate IT Portal de securitate IT : accesați intrările Wikipedia care se ocupă cu securitatea IT