Voitko luottaa tietokoneeseesi?

Voitko luottaa tietokoneeseesi?

Lähdesolmu: 2811208

Trusted computing on keskeinen virstanpylväs jatkuvasti kehittyvässä digitaalisen turvallisuuden maisemassa, joka yhdistää strategisesti laitteisto- ja ohjelmistomekanismeja tietotekniikkajärjestelmien rakenteeseen. Luotettu tietojenkäsittely, jota usein kutsutaan TC:ksi, on ytimessä huipputeknologia, jonka tarkoituksena on juurruttaa tietokoneiden toimintaan horjumatonta johdonmukaisuutta ja luotettavuutta.

Tämä TCG:n (Trusted Computing Group) alaisuudessa kehitetty teknologia toimii suojana kyberuhkien myrskyisiltä vuorovediltä ja muokkaa turvallisuusparadigmaa.

Silti tässä turvallisuuden kuvakudoksessa piilee herkkä tasapainotus. Turvallisuuden ja suorituskyvyn symbioosi on haaste, sillä tiukat turvatoimenpiteet, jotka vahvistavat kestävyyttä, voivat aiheuttaa yleiskustannuksia, jotka vaikuttavat järjestelmän käynnistykseen, suorituskykyyn ja latenssiin. Syntyy päätöstanssi, joka vaatii tiimien välistä yhteistyötä vahvistetun turvallisuuden ja optimaalisen suorituskyvyn välisten kompromissien löytämiseksi.

Luotettu tietotekniikka
Trusted Computing (TC) on tekniikka tavoitteena on varmistaa tietokoneen johdonmukainen käyttäytyminen salausavaimia sisältävien laitteisto- ja ohjelmistomekanismien avulla (Kuva pistetilanne)

Mitä on luotettava tietojenkäsittely?

Trusted computing, joka tunnetaan myös nimellä TC, on teknologian, jonka on kehittänyt TCG (Trusted Computing Group) jonka tarkoituksena on varmistaa tietokoneiden johdonmukainen ja pakotettu käyttäytyminen laitteisto- ja ohjelmistomekanismien yhdistelmän avulla. Tämä tekniikka käyttää erillistä ja saavuttamatonta salausavainta tavoitteidensa saavuttamiseksi. Konsepti on kuitenkin herättänyt kiistaa, koska se vaikuttaa sekä omistajan laitteiston hallinnan turvaamiseen että mahdollisesti rajoittamiseen. Tämä kaksinainen luonne on johtanut vastustukseen ja viittauksiin, kuten "petolliseen tietotekniikkaan".

Luotetun tietojenkäsittelyn kannattajat väittävät, että se parantaa merkittävästi tietokoneen turvallisuutta. Toisaalta vastustajat väittävät, että tekniikka voi ensisijaisesti palvella digitaalisten oikeuksien hallintatarkoituksiin sen sijaan, että se keskittyisi pelkästään turvallisuuden lisäämiseen. Luotettavan tietojenkäsittelyn ydin sisältää avainkäsitteitä, kuten hyväksymisavaimet, suojatut syöttö-/tulostusmekanismit, muistiverhot, sinetöity tallennus, etätodistus ja Trusted Third Party (TTP) -vuorovaikutus. Nämä konseptit edistävät yhdessä kattavan TCG-spesifikaatioiden mukaisen järjestelmän luomista.

Erityisesti suuret teknologian toimijat, kuten Intel, AMD, HP, Dell, Microsoft ja jopa Yhdysvaltain armeija, ovat omaksuneet luotettavan tietojenkäsittelyn sisällyttämällä sen keskeiset periaatteet tuotteisiinsa. Hyväksyntäavain, tärkeä elementti, on 2048-bittinen RSA-avainpari, joka luodaan satunnaisesti sirun valmistuksen aikana. Yksityinen avain jää sirulle ja sitä käytetään todistus- ja salaustarkoituksiin.

Luotettavan tietojenkäsittelyn keskittyminen kolmansien osapuolien luottamukseen on erityisen tärkeää yrityksille, joiden tavoitteena on varmistaa turvallinen vuorovaikutus tietokoneiden ja palvelimien välillä. Tekniikka mahdollistaa tietojen sanelemisen tarvittavan käyttöjärjestelmän ja sovellusten pääsyyn varmistaen, että oikeat entiteetit ovat vuorovaikutuksessa turvallisesti. TPM (Trusted Platform Module) -siru, joka sisältää hyväksymisavaimen, on keskeinen rooli tässä prosessissa. Sealed Storage, joka salaa tiedot, sallii määrättyjen ohjelmistojen olla vuorovaikutuksessa sen kanssa, kun taas Remote Attestation varmistaa käyttöjärjestelmän/ohjelmistopinon ulkoisen luottamuksen.

Luotettu tietotekniikka
TC:n perusta on ainutlaatuisissa laitteistoon upotetuissa salausavaimissa, jotka lisäävät turvallisuutta ja luotettavuutta (Kuva pistetilanne)

Kuinka luotettava tietotekniikka toimii?

Trusted computing toimii laitteisto- ja ohjelmistomekanismien yhdistelmällä, jonka tarkoituksena on varmistaa tietokoneiden johdonmukainen ja turvallinen toiminta.

Keskeisiä periaatteita ja komponentteja, jotka mahdollistavat luotettavan tietojenkäsittelyn tehokkaan toiminnan, ovat:

  • Hyväksyntäavain: Luotettu tietojenkäsittely edellyttää hyväksymisavaimen käyttöä, joka on ainutlaatuinen salausavain. Tämä avain syntyy tyypillisesti sirun valmistuksen aikana ja sillä on keskeinen rooli järjestelmän aitouden varmistamisessa
  • Suojattu tulo/lähtö (InO): Suojatut syöttö-/tulostusmekanismit, jotka tunnetaan myös nimellä InO, varmistavat, että tietokoneen ja ulkoisten lähteiden välinen tiedonsiirto on turvallista. Tämä saavutetaan validoimalla tiedot käyttämällä tarkistussummia ja estämällä peukalointi syöttö-/tulostusprosessien aikana
  • Muistiverhoilu: Memory Curtaining on tekniikka, joka rajoittaa muistin pääsyn tiettyihin ohjelmistoihin tai sovelluksiin. Tämä auttaa suojaamaan arkaluontoisia tietoja luvattomilta sovelluksilta tai prosesseilta, jotka voivat vaarantaa turvallisuuden
  • Suljettu varastointi: Suljetussa tallennustilassa tiedot salataan sen varmistamiseksi, että niitä voidaan käyttää vain määrätyillä ohjelmistoilla tai sovelluksilla. Tämä salaus parantaa tietosuojaa ja estää luvattoman käytön
  • Etätodistus: Etätodistus on prosessi, joka sisältää tietokonejärjestelmän ohjelmiston tai ohjelmiston/laitteiston yhdistelmän tarkistamisen. Se luo digitaalisia allekirjoituksia, jotka luovat luottamuksen järjestelmän eheyteen, erityisesti ulkopuolisissa osapuolissa tai yhteisöissä
  • Luotettu alustamoduuli (TPM): Trusted Platform Module on turvallinen laitteistokomponentti, jolla on keskeinen rooli Trusted Computingissa. Se sisältää hyväksymisavaimen ja tukee useita suojaustoimintoja, mukaan lukien salaus ja todennus

Trusted computingin tavoitteena on varmistaa, että tietoihin pääsee käsiksi vain valtuutetut ohjelmistot tai sovellukset ja että järjestelmän yleinen toiminta on johdonmukaista ja turvallista. Tämä tekniikka on erityisen tärkeä aloille ja organisaatioille, jotka vaativat turvallista vuorovaikutusta tietokoneiden ja palvelimien välillä. Se auttaa luomaan ulkopuolisten osapuolten välistä luottamusta varmistaen, että tiedonsiirrot ovat turvallisia ja suojattuja mahdollisilta uhilta.


Digiajan luotetuin postimies


Lisäksi Trusted Computing Group (TCG) asettaa standardeja laitteille integroimalla tietoturvaratkaisuja erilaisiin teknologioihin turvallisuuden huolenaiheiden ja haasteiden ratkaisemiseksi. Nämä standardit kattavat laitteiden johdonmukaisuuden, suojatun syöttö-/tulostussuunnittelun, salausavaimet, hash-salauksen ja nykyaikaiset suojausstrategiat. TCG:n pyrkimyksiä tukevat suuret valmistajat, jotka edistävät tietoturva-arkkitehtuuria useissa tuotteissa.

Kyberturvallisuuden avaintekijä

Trusted computingin tehtävänä kyberturvallisuudessa on luoda ja ylläpitää suojattua toimintaympäristöä laskentajärjestelmän sisällä. Luotettavalla tietojenkäsittelyllä on ratkaiseva rooli järjestelmän osien yleisen turvallisuuden ja eheyden parantamisessa, mukaan lukien laitteisto, laiteohjelmisto, ohjelmisto, käyttöjärjestelmä, fyysiset sijainnit, sisäänrakennetut suojaustoiminnot ja suojausmenettelyt. Trusted Computing Base (TCB) -käsite kattaa nämä komponentit ja niiden yhteiset pyrkimykset valvoa järjestelmän laajuisia suojauskäytäntöjä, ylläpitää tietojen luottamuksellisuutta ja eheyttä sekä estää luvaton pääsy ja kompromisseja.

Trusted Computing Base (TCB) toimii turvallisen järjestelmän perustana ja varmistaa kriittisten tietoturvakäytäntöjen toteuttamisen ja ylläpidon. Vaikka termi "luotettu" ei ole sama kuin "suojattu", TCB:n komponentteja pidetään luotettavina, koska niillä on tärkeä rooli järjestelmän turvallisuudessa. TCB:n päätavoitteena on estää tietoturvaloukkaukset, ylläpitää tietojen eheyttä ja luoda valvottu pääsy järjestelmän resursseihin.

Luotettu tietotekniikka
Muistin verhoilu eristää herkät muistialueet käyttöjärjestelmästä (Kuva pistetilanne)

Turvallisuuspolitiikkojen täytäntöönpano

TCB valvoo tietoturvakäytäntöjä välittämällä kaiken pääsyn järjestelmäresursseihin ja tietoihin. Kun käyttäjä tai prosessi yrittää käyttää resurssia, TCB tarkistaa, onko käyttäjällä tai prosessilla asianmukaiset käyttöoikeudet. Jos käyttäjällä tai prosessilla ei ole tarvittavia oikeuksia, TCB estää pääsyn.

TCB valvoo myös järjestelmän toimintaa epäilyttävän toiminnan varalta. Jos TCB havaitsee epäilyttävää toimintaa, se voi ryhtyä toimiin järjestelmän suojaamiseksi, kuten kirjata tapahtuman lokiin tai lopettaa prosessin.

Tietojen luottamuksellisuus ja eheys

Tietojen eheys tarkoittaa, että tietoja ei muokata ilman lupaa. TCB suojaa tietojen eheyttä käyttämällä tarkistussummia ja hash-funktioita. Tarkistussumma on pieni arvo, joka lasketaan suuremmasta tiedosta.

Jos tietoja muutetaan, tarkistussumma muuttuu. Hajautusfunktio on matemaattinen funktio, joka luo tiedosta ainutlaatuisen arvon. Jos tietoja muutetaan, hajautusarvo muuttuu.

Kompromissien ehkäisy

TCB:ssä on useita tapoja estää kompromisseja. Yksi on peukaloinninkestävän laitteiston käyttö. Tämän tyyppinen laitteisto on suunniteltu tekemään TCB:n ohjelmiston tai laiteohjelmiston muokkaamisesta vaikeaa tai mahdotonta. Toinen tapa estää kompromisseja on käyttää salausta. Tätä voidaan käyttää suojaamaan TCB-ohjelmistoa luvattomien käyttäjien lukemiselta tai muuttamiselta.

Suojatun laitteiston ja salauksen käytön lisäksi on olemassa useita muita suojaustoimenpiteitä, joita voidaan käyttää estämään TCB:n kompromisseja.

Näitä ovat muun muassa:

  • Turvallinen ohjelmistokehitys: TCB-ohjelmisto tulee kehittää käyttämällä suojattuja koodauskäytäntöjä. Tämä sisältää suojattujen ohjelmointikielten ja kirjastojen käytön sekä turvallisuuden parhaiden käytäntöjen noudattamisen
  • Kokoonpanonhallinta: TCB-ohjelmisto tulee määrittää turvallisesti. Tämä sisältää asianmukaisten käyttöoikeuksien asettamisen käyttäjille ja ryhmille ja tarpeettomien ominaisuuksien poistamisen käytöstä
  • Haavoittuvuuden hallinta: TCB on tarkistettava säännöllisesti haavoittuvuuksien varalta. Löydetyt haavoittuvuudet tulee korjata mahdollisimman pian
  • Tilintarkastus: TCB on tarkastettava säännöllisesti sen varmistamiseksi, että se on edelleen turvallinen. Tämä sisältää suojauskäytäntöjen, määritysten ja ohjelmistojen tarkistamisen mahdollisten haavoittuvuuksien tai virheellisten määritysten varalta

Yhteistyöturvallisuus

TCB koostuu useista komponenteista, jotka toimivat yhteistyössä tietojärjestelmän turvaamiseksi. Jos jokin komponentti vaarantuu, se voi vaarantaa koko järjestelmän turvallisuuden.

Valvonta ja valvonta

TCB valvoo järjestelmän toimintoja, kuten syöttö-/lähtötoimintoja, muistin käyttöä ja prosessin aktivointia. Se varmistaa, että arkaluonteisia toimia valvotaan ja valvotaan tietoturvaloukkausten estämiseksi.

Luotettu viestintäpolku

TCB mahdollistaa turvallisen viestinnän ja käyttäjien pääsyn luotetun viestintäpolun kautta varmistaen, että tiedonsiirto on turvallista ja suojattua.

Luotettu tietotekniikka
Sinetöity tallennustila suojaa salausavaimia ja varmistaa tietojen eheyden (Kuva pistetilanne)

Laitteistotason suojaus

Luotettu tietojenkäsittely korostaa usein laitteistotason turvallisuutta luodakseen vahvan perustan järjestelmän luottamukselle.

Yksi tärkeimmistä luotetussa tietojenkäsittelyssä käytetyistä teknologioista on Trusted Platform Module (TPM). TPM on suojattu kryptografinen apuprosessori, joka on upotettu tietokoneen emolevyyn.

TPM tarjoaa useita suojaustoimintoja, mukaan lukien:

  • Avainten luonti ja säilytys: TPM:ää voidaan käyttää salausavaimien luomiseen ja tallentamiseen. Tämä mahdollistaa tietojen turvallisen todennuksen ja salauksen
  • Alustan todistus: TPM:ää voidaan käyttää digitaalisen sormenjäljen luomiseen järjestelmän laitteisto- ja ohjelmistokokoonpanosta. Tällä sormenjäljellä voidaan varmistaa järjestelmän eheys ja estää luvattomat muutokset
  • Laitteen salaus: TPM:ää voidaan käyttää tallennuslaitteiden, kuten kiintolevyjen ja USB-asemien, tietojen salaamiseen. Tämä auttaa suojaamaan tietoja luvattomalta käytöltä

Vahvistus ja todentaminen

Järjestelmänvalvojat vahvistavat TCB:n attribuutit ennen käyttöönottoa turvallisen viestinnän ja pääsyn varmistamiseksi. TCB:n ominaisuudet vaativat käyttöjärjestelmän alkuasennuksen.

Trusted Computing Group (TCG) on avainasemassa määriteltäessä alan laajuisia standardeja ja spesifikaatioita, jotka vastaavat kyberturvallisuuden haasteisiin ja edistävät teknologioiden, kuten Trusted Platform Module (TPM) -käyttöä. Näillä ponnisteluilla pyritään torjumaan kehittyviä uhkia, parantamaan turvallisuutta ja luomaan laitteiston luottamuksen juuret järjestelmän eheydelle.

Trusted computing on teknologinen majakka jatkuvasti kehittyvässä digitaalisen turvallisuuden maisemassa. Tämä Trusted Computing Groupin kehittämä monipuolinen lähestymistapa käyttää laitteisto- ja ohjelmistomekanismien sinfoniaa ohjatakseen yhdenmukaista ja pakotettua toimintaa tietokoneissa. Tämän tekniikan sydän on ainutlaatuisten salausavaimien käytössä, jotka on upotettu turvallisesti laitteistoon, mikä sekä vahvistaa että haastaa sen luonteen.


Esitetyn kuvan hyvitys: graystudiopro1/Freepik.

Aikaleima:

Lisää aiheesta Datatalous