TPM ( anglicky Trusted Platform Module ) je specifikace, která popisuje kryptoprocesor , který ukládá kryptografické klíče k ochraně informací, a také obecný název pro implementace této specifikace, například ve formě „čipu TPM“ nebo „zabezpečení TPM“. zařízení“ (Dell). Vyvinuto neziskovou organizací Trusted Computing Group ; aktuální verze je 2.0 revize 1.59 vydaná v listopadu 2019 [TCG 1] .
V lednu 1999 byla vytvořena pracovní skupina výrobních společností s názvem Trusted Computing Platform Alliance (TCPA ), aby vyvinula bezpečnostní a důvěryhodné mechanismy v počítačových platformách. Zpočátku TCPA zahrnovala přední vývojáře hardwaru a softwaru - HP , Compaq (později HP a HPE ), IBM , Intel , Microsoft [1] .
V říjnu 1999 byla oznámena specifikace designu a byla otevřena možnost pro další společnosti vstoupit do aliance. V srpnu 2000 byla k diskusi uvolněna předběžná veřejná verze specifikace. V únoru 2001 byla zveřejněna specifikace TCPA verze 1.0, která definovala základní požadavky na TPM z pohledu výrobce elektronických zařízení [2] .
Poté byla vytvořena pracovní skupina TPM, která revidovala celkovou specifikaci z praktického hlediska důvěryhodného modulu (TPM). V srpnu 2001 byla vydána specifikace verze 1.1 a byla vytvořena pracovní skupina pro návrh platformy osobních počítačů, na které je důvěryhodný modul nainstalován [2] .
V dubnu 2003 byla zorganizována nezisková organizace „Trusted Computer Group“ (TCG), která se stala nástupcem TCPA a pokračovala v práci na vývoji již vydaných specifikací. Kromě již vytvořených pracovních skupin pro návrh TPM a PC platforem byly vytvořeny skupiny pro vývoj specifikací pro mobilní zařízení, PC klienty, servery, úložná zařízení, důvěryhodnou výpočetní infrastrukturu, software (Eng. Trusted Software Stack, TSS) a důvěryhodné síťové připojení. . V listopadu 2003 byla zveřejněna specifikace TPM verze 1.2, poslední verze s významnými změnami, která v podstatě popisuje funkčnost TPM [2] .
TPM, který obsahuje kryptoprocesor , poskytuje prostředky pro bezpečné generování šifrovacích klíčů schopných omezit použití klíčů (jak pro podepisování, tak pro šifrování a dešifrování) se stejným stupněm neopakovatelnosti jako generátor náhodných čísel . Tento modul má také následující vlastnosti: vzdálená certifikace, vazba a bezpečné zabezpečené úložiště. Vzdálená atestace vytváří spojení mezi hardwarem, spouštěním systému a konfigurací hostitele ( operačního systému počítače ), což umožňuje třetí straně (jako je obchod s digitální hudbou) ověřit, že software nebo hudba stažená z obchodu nebyla uživatelem upravena nebo zkopírována. (viz DRM ). Šifrovací procesor šifruje data takovým způsobem, že je lze dešifrovat pouze na počítači, kde byla zašifrována, se stejným softwarem. Vazba šifruje data pomocí potvrzovacího klíče TPM, jedinečného klíče RSA zapsaného na čip během výrobního procesu nebo jiného klíče, který je důvěryhodný [3] .
Modul TPM lze použít k ověření hardwaru. Vzhledem k tomu, že každý čip TPM je jedinečný pro konkrétní zařízení, je možné platformu jednoznačně ověřit. Například pro kontrolu, že systém, ke kterému se přistupuje, je očekávaným systémem.
Specifikace TCG popisuje minimální sadu algoritmů a protokolů, které musí čip TPM splňovat. Kromě toho může výrobce implementovat další algoritmy a protokoly (které by samozřejmě měl výrobce popsat v příslušné dokumentaci) [TCG 2] .
V architektuře čipu jsou implementovány následující ochranné mechanismy:
Čip implementuje asymetrické kryptografické algoritmy , které poskytují vysokou úroveň zabezpečení. Některé prvky návrhu logiky čipu jsou nestandardní z hlediska typických metod návrhu integrovaných obvodů (IC) . Používají se také speciální techniky návrhu IC: „propletení“ topologie vrstev IC, což komplikuje analýzu funkcí mikroobvodových prvků. Řadu technologických vlastností bezpečnostních čipů výrobní společnosti konkrétně nezveřejňují, aby se snížila pravděpodobnost hackingu, i když se k tomu používají moderní metody analýzy fungování čipů a drahé vybavení [4] .
Vstupně/výstupní (I/O) komponenta řídí tok informací na sběrnici a spravuje zprávy mezi příslušnými komponentami TPM. Komponenta vynucuje zásady přístupu spojené s funkcemi TPM. Přístupová pravidla jsou definována přístupovými příznaky uloženými v bloku Opt-In energeticky nezávislé paměti [5] .
Kryptoprocesor provádí kryptografické operace uvnitř TPM:
TPM využívá tyto schopnosti ke generování náhodných sekvencí, generování asymetrických klíčů, digitálnímu podepisování a udržování důvěrnosti uložených dat. TPM také interně podporuje symetrické šifrování. Všechny uložené klíče musí být stejně silné jako 2048bitový klíč RSA [5] .
Energeticky nezávislá paměť se používá k uložení potvrzovacího klíče, kořenového klíče úložiště ( SRK ), autorizačních dat, různých příznaků přístupu a bloku Opt-In. Velikost tohoto typu paměti je omezená (1280 bajtů) [6] .
Endorsement key (EK ) je 2048bitový RSA klíč , který identifikuje čip, stejně jako celé zařízení, základní součást TPM. Otevřená část se nazývá PUBEK, uzavřená část se nazývá PRIVEK. Podle bezpečnostní politiky by PRIVEK neměl být dostupný mimo čip, nikdy se nepoužívá ke generování podpisů . PUBEK je uložen v certifikátu a slouží pouze k určení vlastníka TPM a během procesu generování AIK. EK se generuje dříve, než koncový uživatel získá platformu. Norma umožňuje tento klíč změnit, což může omezit použití TPM [5] .
Atestační identifikační klíče (AIK ) je 2048bitový klíč RSA používaný pouze pro podpisy, nepoužívá se k šifrování. TPM může generovat neomezený počet AIK, tyto klíče musí být trvalé, ale doporučuje se ukládat AIK jako bloby v trvalé externí paměti, nikoli uvnitř energeticky nezávislé paměti TPM. Specifikace předpokládá, že výrobci poskytují dostatek prostoru pro mnoho objektů BLOB AIK, které lze současně načíst do volatilní paměti TPM. Přechod AIK z jednoho TPM na druhý je zakázán [6] .
Registry konfigurace platformy (PCR ) jsou jedinečné funkce TPM, které obsahují v zašifrované podobě všechny informace o integritě systémových metrik , od spouštění systému BIOS po vypnutí systému . Informace obsažené v PCR tvoří kořen důvěry pro měření (RTM). Mohou být uloženy v energeticky nezávislé i energeticky závislé paměti. Tyto registry se resetují při spuštění a při restartu systému. Specifikace předepisuje minimální počet registrů (16), každý registr obsahuje 160 bitů informací. Registry 0-7 jsou vyhrazeny pro potřeby TPM. Registry 8-15 jsou k dispozici pro použití operačním systémem a aplikacemi [5] . Změny hodnot PCR jsou nevratné a jejich hodnoty nelze přímo zapisovat, lze je pouze rozšířit o nové hodnoty, které závisí na předchozích. Všechny změny hodnot PCR jsou zaznamenávány do protokolu změn , který je uložen v volatilní paměti [6] .
Generátor náhodných čísel generátor náhodných čísel, RNG se používá ke generování klíčů a náhodnosti v podpisech [6] . TPM musí být schopen poskytnout 32 náhodných bitů na volání. Generátor náhodných čísel čipu se skládá z následujících součástí:
Zdroj entropie - procesy zajišťující entropii ( šum , čítač cyklů procesoru a další události). Kolektor entropie je proces, který shromažďuje entropii, odstraňuje zkreslení a zplošťuje výstup. Entropie by měla být předána pouze státnímu rejstříku.
Implementace stavového registru může využívat 2 registry: volatilní a nezávislý. Při spuštění TPM načte volatilní registr z energeticky nezávislého. Jakákoli následná změna stavového registru ze zdroje entropie nebo z směšovací funkce ovlivní volatilní registr. Při vypnutí zapíše TPM aktuální hodnotu stavového registru do energeticky nezávislého registru (k této aktualizaci může dojít kdykoli jindy). Důvodem této implementace je přání implementovat energeticky nezávislý registr na flash paměti , na který je omezen počet zápisů. TPM musí zajistit, aby nebyl exportován stavový registr.
Funkce míchání přebírá hodnotu ze stavového registru a vytváří výstup RNG. Každé použití směšovací funkce musí změnit stavový registr.
Při výpadku napájení se RNG resetuje. Jakýkoli výstup RNG do TPM musí být chráněn.
Blok SHA-1 se používá pro výpočet podpisů (podpisů), generování bloků klíčů a další obecné účely. Rozhraní hash jsou k dispozici mimo TPM. To umožňuje prostředí mít přístup k hashovací funkci .
Generátor klíčů RSA generuje páry klíčů RSA. TCG nedefinuje požadavky na dobu generování klíče [6] .
Zařízení RSA se používá pro digitální podpisy a šifrování. Neexistují žádná omezení pro implementaci algoritmu RSA. Minimální doporučená délka klíče je 2048 bitů [5] . Výrobci mohou použít Chinese Remainder Theorem nebo jakoukoli jinou metodu. Hodnota otevřeného exponentu musí být .
Tato komponenta je zodpovědná za stav TPM a stav vlastnictví uživatele TPM. Zásluhu na tom mají tři skupiny proměnných: TPM povoleno/zakázáno (ve vypnutém stavu jsou všechny operace blokovány), TPM povoleno/zakázáno (ve vypnutém stavu je možné provádět operace např. změna vlastníka), uživatel prošel/neprošel autentizací jako vlastník modulu. Tyto informace jsou uloženy ve formě příznaků [5] .
Myšlenka důvěryhodné platformy ( angl. The trusted Platform ) nebo platformy, které lze důvěřovat (její očekávané chování vždy odpovídá skutečnému) je založena na konceptu „kořen důvěry“ ( angl. Root of Trust ) - sada komponent, kterým je třeba důvěřovat. Kompletní sada kořenů důvěry má minimální funkčnost potřebnou k popisu platformy, což ovlivňuje důvěru v danou platformu. Existují tři kořeny důvěry: kořen důvěry měření (RTM), kořen důvěry úložiště (RTS) a kořen důvěry zpráv (RTR) [3] . RTM je výpočetní engine, který provádí spolehlivá měření integrity platformy. RTS je výpočetní engine schopný ukládat hash hodnot integrity. RTR je mechanismus, který spolehlivě hlásí informace uložené v RTS. Naměřená data popisují vlastnosti a charakteristiky měřených součástí. Hashe těchto měření jsou „snímkem“ stavu počítače. O jejich ukládání se stará funkcionalita RTS a RTR. Porovnáním hashe naměřených hodnot s hashem důvěryhodného stavu platformy lze posoudit integritu systému [7] .
TPM je ověřovací token nové generace . Kryptoprocesor podporuje autentizaci uživatele i počítače a zajišťuje, že do sítě mají přístup pouze oprávnění uživatelé a počítače [TCG 3] . To lze použít například pro zabezpečení e-mailů na základě šifrování nebo pro podepisování digitálních certifikátů spojených s TPM. Odstranění hesel a používání TPM umožňuje silnější modely ověřování pro kabelový, bezdrátový a VPN přístup [8] .
To je hlavní účel „bezpečného kontejneru“. Samošifrovací zařízení implementovaná na základě specifikací Trusted Computing Group umožňují vestavěné šifrování a řízení přístupu k datům. Tato zařízení poskytují úplné šifrování disku a chrání data v případě ztráty nebo odcizení počítače [TCG 4] .
výhody:
Balíček TPM + Bitlocker má skvělé vyhlídky . Toto řešení umožňuje transparentně zašifrovat celý disk ze softwaru [7] .
TPM dokáže ověřit počítač a dokonce i jeho funkčnost ještě před získáním přístupu do sítě a v případě potřeby umístit počítač do karantény [9] .
Certifikace programového kódu ochrání hry před podváděním a programy, které vyžadují zvláštní péči, jako jsou bankovní a poštovní klienti, před záměrnými úpravami [8] . Přidání „ trojského koně “ do nainstalované aplikace bude okamžitě zastaveno .
Ochrana proti kopírování je založena na následujícím řetězci: program má certifikát, který mu (a pouze jemu) poskytuje přístup k dešifrovacímu klíči (který je rovněž uložen v TPM). To poskytuje ochranu proti kopírování, kterou nelze obejít pomocí softwaru [8] .
TPM 1.2 se používá k ukládání dat rozšíření Safer Mode [10] .
Ačkoli specifikace předpokládá hardwarové i softwarové implementace systému TPM, zajištění správné úrovně zabezpečení stanovené v obecné specifikaci je v současné době možné pouze s hardwarovou implementací [2] . Hardwarová implementace ve formě čipu TPM byla poprvé vydána v roce 2005 [11] . K dnešnímu dni je čipem TPM vybaveno více než 500 000 000 počítačů [TCG 5] . V budoucnu může být TPM instalován na zařízení, jako jsou mobilní telefony, vstupní a úložná zařízení. Mikrokontroléry TPM dnes vyrábí a používá mnoho společností [TCG 6] .
Modul Trusted Platform Module je kritizován některými [12] IT profesionály kvůli jeho názvu. Důvěra ( anglicky trust ) by měla být vždy vzájemná, zatímco vývojáři TPM nedůvěřují uživateli, což vede k narušení svobody. Podle některých IT specialistů [8] [13] je název „zrádné výpočty“ vhodnější pro důvěryhodné výpočty , protože přítomnost modulu zaručuje opak – systematické uvolnění počítače z podřízenosti. Počítač ve skutečnosti přestává fungovat jako počítač pro všeobecné použití, protože jakákoli operace může vyžadovat výslovné povolení od vlastníka počítače [13] .
Majitel počítače si s ním už nemůže dělat, co chce, protože převádí některá svá práva na výrobce softwaru. TPM může zasahovat zejména (kvůli chybám v softwaru nebo záměrnému rozhodnutí vývojářů):
Počítač vybavený čipem TPM má v čipu zabudovaný jedinečný identifikátor. Identifikátor je znám výrobci softwaru a nelze jej změnit. To kompromituje jednu z přirozených výhod internetu – anonymitu [8] . V tuto chvíli, pokud v počítači nejsou trojské koně , nejsou v softwaru žádné zjevné chyby a soubory cookie jsou odstraněny, IP adresa a hlavičky HTTP zůstávají jediným identifikátorem uživatele . Spolu se zvýšenou bezpečností může mít přítomnost modulu TPM negativní vliv na svobodu slova, což platí zejména pro rozvojové země. Abychom pochopili, k čemu může vzdáleně čitelný a neměnný identifikátor počítače vést, stačí si připomenout podobný problém s identifikačním číslem procesoru Pentium III .
Špičkový program (jako AutoCAD , Microsoft Word nebo Adobe Photoshop ) může u svých souborů nastavit šifrování, což znemožňuje přístup k těmto souborům prostřednictvím programů od jiných výrobců , čímž vytváří potenciální hrozbu pro volnou konkurenci na trhu aplikačního softwaru [8 ] .
V případě selhání modulu se jím chráněné kontejnery TPM stanou nedostupnými a data v nich se stanou neobnovitelnými. Aby bylo možné plně zaručit obnovu dat v případě poškození modulu TPM, musí být proveden složitý postup zálohování . Pro zajištění soukromí musí mít záložní systém také vlastní moduly TPM.
Na konferenci o počítačové bezpečnosti Black Hat 2010 bylo oznámeno hacknutí čipu Infineon SLE66 CL PE, vyrobeného podle specifikace TPM [14] . Tento čip se používá v počítačích, satelitních komunikačních zařízeních a herních konzolích. Hack použil elektronový mikroskop (v hodnotě asi 70 000 dolarů). Skořápka čipu byla rozpuštěna kyselinou, k zachycení příkazů byly použity drobné jehličky. Infineon tvrdí, že věděli o možnosti fyzického hacknutí čipu. Jörg Borchert, viceprezident společnosti, ujistil, že drahé vybavení a technická náročnost hackingu nepředstavuje nebezpečí pro drtivou většinu uživatelů čipů.
24. června 2021, během oficiální prezentace chystaného operačního systému Windows 11, bylo oznámeno, že počítač, na kterém běží, vyžaduje v systému čip TPM. Na většině moderních PC platforem není žádný fyzický čip, ale existuje softwarová implementace modulu TPM (fTPM), do těch, kde není, je možné připojit hardwarový modul (tj. základní deska pro její připojení). Během několika dní po prezentaci se ceny modulů zvýšily 5krát (z 20 USD na 100 USD). Shen Ye, jeden z vůdců HTC Vive, řekl, že spekulanti doufají, že brzy mnoho uživatelů, kteří nevědí, jak povolit fTPM, bude spěchat s nákupem modulů a že na tom bude možné vydělat; spekulanti kvůli tomu začali masivně nakupovat moduly a vyvolali tak zdražení [15] .
Bezplatný open source software | |
---|---|
Hlavní věc |
|
Společenství |
|
Organizace | |
licence | |
Problémy | |
jiný |
|
|