Кріптопроцессор trusted platform module

Головна → Інформатика

Опис: Trusted Platform Module (TPM), кріптопроцессор, забезпечує засоби безпечного створення ключів шифрування, здатних обмежити використання ключів (як для підпису так і для шифрування / дешифрування), з тим же ступенем повторюваності, як і генератор випадкових чисел. Так само цей модуль включає наступні можливості: віддалену атестацію, прив'язку, і надійне захищене зберігання.

Реферат містить 1 файл:

Кріптопроцессор.docx

109.18 КБ | Файл microsoft Word відкрити

Не виходить завантажити реферат Кріптопроцессор Trusted Platform Module. - Технічна підтримка

Кріптопроцессор.docx

Trusted Platform Module (TPM) - назва специфікації, що деталізує кріптопроцессор, в якому зберігаються криптографічні ключі для захисту інформації, а також узагальнену найменування реалізацій зазначеної специфікації, наприклад у вигляді «чіпа TPM» або «пристрої безпеки TPM» (Dell).

Trusted Platform Module (TPM), кріптопроцессор, забезпечує засоби безпечного створення ключів шифрування, здатних обмежити використання ключів (як для підпису так і для шифрування / дешифрування), з тим же ступенем повторюваності, як і генератор випадкових чисел. Так само цей модуль включає наступні можливості: віддалену атестацію, прив'язку, і надійне захищене зберігання. Віддалена атестація створює зв'язок апаратних засобів, завантаження системи, і конфігурації хоста (ОС комп'ютера), дозволяючи третій особі (на кшталт цифрового магазину музики) перевіряти, щоб програмне забезпечення, або музика, завантажена з магазину, не внесено жодних змін чи скопійовані користувачем (див. ТСЗАП ). Кріптопроцессор шифрує дані таким способом, що вони можуть бути розшифровані тільки на комп'ютері, де були зашифровані, під керуванням того ж самого програмного забезпечення. Прив'язка шифрує дані, використовуючи ключ підтвердження TPM - унікальний ключ RSA, записаний в чіп в процесі його виробництва, або інший ключ, якому довіряють.

Модуль TPM може використовуватися, щоб підтвердити справжність апаратних засобів. Так як кожен чіп TPM унікальний для специфічного пристрою, це робить можливим однозначне встановлення автентичності платформи. Наприклад, щоб перевірити, що система, до якої здійснюється доступ - очікувана система.

У специфікації TCG описаний мінімальний набір алгоритмів і протоколів, яким повинен задовольняти чіп TPM. Крім того, виробником можуть бути реалізовані додаткові алгоритми і протоколи (які, зрозуміло, повинні бути описані виробником у відповідній документації).

Отже, чіп безпеки являє собою спеціалізовану мікросхему (див. Малюнок) включає:

- генератор випадкових чисел;

- логіку захисту від атак з тактовою частотою;

- сенсори: частоти, напруги, температури, освітлення, імпульсних перешкод.

Відповідно до специфікації TPM чіп повинен виконувати, як мінімум, наступний набір функцій:

- зберігання інформації про статус ОС;

- генерація і зберігання закритого ключа;

- хешування (SHA-1) файлів;

- забезпечення ланцюжка довіри для ключів, сертифікатів та інших критичних даних.

Технологічними особливостями чіпа безпеки є:

- високий ступінь інтеграції елементів;

- прихована структура ПЗУ.

Використання новітніх технологій виробництва ІС дає впевненість, що для злому чіпа хакеру потрібно дуже дороге обладнання і це обмежить число потенційних порушників, знизить ризики. Підробка такого високотехнологічного чіпа в порівнянні з його зламом буде коштувати ще дорожче. В архітектурі чіпа реалізовані наступні механізми:

- захищене управління пам'яттю;

- тестування режимів блокування;

В архітектурі чіпа реалізовані наступні захисні алгоритми:

  • захищене управління пам'яттю,
  • шифрування шини і даних,
  • активне екранування.

Активне екранування дозволяє чипу детектувати електричне тестування і, в разі необхідності, блокувати чіп. Крім того, при виготовленні TPM використовуються і нестандартні технологічні кроки, такі як заплутування топології шарів ІС. Ці заходи значно ускладнюють злом чіпа, збільшують вартість злому, що веде до зменшення потенційних порушників.

Введення / Висновок (англ. I / O)

Цей компонент управляє потоком інформації по шині. Привертає повідомлення до відповідних компонентів. I / O компонент вводить в дію політику доступу, пов'язану з функціями TPM.

Здійснює криптографічні операції всередині TPM. Ці операції включають в себе:

  • Генерація асиметричних ключів (RSA);
  • Асиметричне шифрування / розшифрування (RSA);
  • Хешування (SHA-1);
  • Генерація випадкових чисел.

TPM використовує ці можливості для генерації випадкових послідовностей, генерації асиметричних ключів, цифрового підпису та конфіденційності даних, що зберігаються. Також TPM підтримує симетричне шифрування для внутрішніх потреб. Всі збережені ключі по силі повинні відповідати ключу RSA довжиною 2048 біт.

Незалежна пам'ять (англ. Non-Volatile Storage)

Ключ підтвердження (англ. Endorsement Key, EK)

EK - ключ RSA розміром 2048 біт. Відкрита чаcть називається PUBEK, закрита - PRIVEK. EK генерується до того, як кінцевий користувач отримає платформу. Наступні спроби згенерувати або вставити EK не повинні виконуватися. Таким чином, EK - ключ, пов'язаний з чіпом. TPM повинен гарантувати, що PRIVEK НЕ буде доступний поза чіпа. Використовується тільки для встановлення власника TPM і встановлення AIK.

Регістри конфігурації платформи (Platform Configuration Registers, PCR)

Можуть зберігається як в незалежній, так і в енергозалежною пам'яті. Ці регістри скидаються при старті системи або при втрати харчування. TCG наказує мінімальну кількість регістрів (16). Регістри 0-7 зарезервовані для потреб TPM. Регістри 8-15 доступні для використання операційною системою і додатками. Розмір всіх регістрів - 160 біт.

Ключі підтвердження справжності (англ. Attestation Identity Keys, AIK)

Ці ключі повинні бути постійними, але рекомендується зберігати AIK у вигляді Блоб в постійній зовнішньої пам'яті (поза TPM), а не всередині незалежній пам'яті TPM. TCG передбачає, що виробники забезпечать достатньо місця для багатьох Блоб AIK, які будуть одночасно завантажуватися в енергозалежну пам'ять TPM. AIK - ключ RSA довжиною 2048 біт. Фактично, TPM може згенерувати необмежену кількість AIK. TPM повинен захищати закриту частину асиметричного ключа. AIK не використовується для шифрування, тільки для підписів. Перехід AIK від одного TPM до іншого повинен бути заборонений.

Генератор випадкових чисел (англ. Random Number Generator, RNG)

Використовується для генерації ключів і випадковостей в сигнатури. TPM повинен бути здатним забезпечити 32 випадкових біта на кожен виклик. RNG чіпа складається з наступних компонентів:

  • Джерело ентропії і колектор

Джерело ентропії - процес (або процеси), що забезпечують ентропію. Такими джерелами можуть бути шум, лічильник тактів процесора і інші події. Колектор ентропії - процес, який збирає ентропію, видаляє зміщення, вирівнює вихідні дані. Ентропія повинна передаватися тільки регістру стану.

Схожі статті