Trusted Platform Module

Technology
12 hours ago
8
4
2
Avatar
Author
Albert Flores

Interní komponenty TPM Trusted Platform Module (zkratka TPM, též ISO/IEC 11889) je ve výpočetní technice standard zabezpečeného kryptoprocesoru sloužícího pro zabezpečení hardware počítače pomocí interně uložených chráněných šifrovacích klíčů. Označením TPM je často míněn „TPM čip“ (TPM Security Device), který je zabudován do některých počítačů. Specifikace TPM 2.0 revize 1.59 byla zveřejněna 1. listopadu 2019 jako ISO/IEC 11889:2015. Firma Apple má v počítačích T2 čip, což vlastní implementace TPM.

TPM je v počítači používáno pro správu a vynucení DRM (digital rights management), Microsoft Defender, ochranu a vynucování softwarových licencí, ochraně uložených dat šifrováním, zabránění podvádění v online hrách , ochraně počítače přístupovým heslem (zamknutí počítače) atp. Mnoho aplikací TPM čip vyžaduje. +more Microsoft vyžaduje podporu TPM v nových počítačích s jakoukoliv prodávanou verzí Windows od července 2016. Pro běh systému Windows 11 je TPM 2. 0 vyžadován, podle firmy Microsoft má zabránit útokům na firmware počítače a napadením ransomwarem.

Technologie TPM (případně PTT nebo fTPM, což jsou implementace firem Intel a AMD) by neměly být zaměňovány s Intel Management Engine nebo AMD Platform Security Processor.

Charakteristika

Specifikaci TPM vytvořila Trusted Computing Group (TCG). TPM nabízí možnosti pro bezpečné generování kryptografických klíčů a různá omezení v jejich použití, jako hardwarová nadstavba generátoru pseudonáhodných čísel. +more Zahrnuje schopnosti, jako například vzdálené ověření a zapečetěné uložení.

* Vzdálené ověřování vytváří téměř nepadělatelný hash klíč, který obsahuje souhrn údajů hardwarové a softwarové konfigurace. Program šifrující data určuje rozsah souhrnu údajů o software. +more To umožňuje třetí straně ověřit, zda nebyl software změněn. * Vázání šifruje data za použití TPM potvrzovacího klíče, což je unikátní RSA klíč, který je při výrobě vypálen přímo do čipu a nebo se jedná o jiný důvěryhodný klíč, který z něho vychází. * Zapečetění šifruje data podobným způsobem jako vázání, ale oproti vázání určuje stav, ve kterém TPM musí být v pořádku, aby mohla být data dešifrována (rozpečetěna).

Software může využít TPM k ověření hardwarových zařízení. Vzhledem k tomu, že každý TPM čip má v sobě při výrobě vypálen unikátní a zároveň tajný RSA klíč, umožňuje tak autentizaci platformy. +more Například může být využíván k ověření, zda systém žádající o přístup je očekávaný systém.

Obecně platí, že posunování zabezpečení dolů k hardwarové vrstvě ve spojení se softwarem poskytuje větší ochranu, než jen pouhé softwarové řešení. Nicméně i tam, kde je TPM používán, je klíč stále ohrožen i v době, kdy ho softwarová aplikace získává z TPM a je používán pro vykonání šifrovacích/dešifrovacích operací, jak bylo znázorněno v případě útoku při studeném startu.

TPM je občas spojeno se jménem bývalého senátora Spojených států Ernesta „Fritze“ Hollinga. Jméno „Fritzův čip“ bylo vymyšleno +more_Anderson'>Rossem Andersonem, který je autor Bezpečnostního inženýrství a profesor na univerzitě v Cambridgi.

V budoucnosti může být tento koncept použit na současné čipy na základní desce v počítačích nebo do jakéhokoliv zařízení, které může být vybaveno TPM, jako třeba mobilní telefon.

Hardwarová řešení

TPM jako takový je v počítači samostatný čip, což je některými bezpečnostními experty preferováno před softwarovým řešením. Od roku 2006 je mnoho nových notebooků prodáno s vestavěným TPM čipem. +more Na PC se používá sběrnice LPC (Low Pin Count). Mikro ovladače TPM jsou v současné době vyráběny těmito společnostmi: Microchip (dříve Atmel), Broadcom, Infineon, Sinosun, STMicroelectronics, Nuvoton (dříve Winbond), ITE, Toshiba, Intel.

Softwarová řešení

Firma Intel vytvořila svoji vlastní implementaci TPM nazvanou PTT (Platform Trust Technology) jako součást firmware procesorů Haswell (tj. od 4. +more generace z roku 2013), firma AMD má totéž počínaje mikroarchitekturou AMD Zen pod názvem fTPM (v prodeji od roku 2017). Ve starších počítačích je nutné TPM povolit v nastavení BIOS Setup (resp. nastavení UEFI) počítače. Microsoft používá od roku 2020 čip Pluton ve svých produktech Xbox One and Azure Sphere, který bude implementován do 12. generace procesorů Intel, avšak jeho použití bylo některými výrobci počítačů (Dell) dopředu odmítnuto s odkazem na požadavky standardu NSA FIPS 140-2.

Čip fTPM od firmy AMD způsoboval zasekávání počítače, kvůli čemuž byl uživateli v nastavení BIOSu (Setup) vypínán, přičemž oprava vyžaduje instalaci nové verze BIOSu počítače, která nemusí být pro starší základní desky dostupná.

VirtualBox 7.0 vydaný 10. října 2022 přináší podporu pro virtuální počítače společně s podporou Secure bootu.

Použití

Integrita platformy

Hlavní účel TPM (ve spojení s dalšími TCG implementacemi) je zajistit integritu platformy. Integrita zde znamená „pracovat dle očekávání“ a platforma je obecně jakákoliv počítačová platforma (není omezena pouze na PC nebo Windows). +more Je-li systém zapnut a spuštěn za ověřitelných podmínek, lze jeho důvěryhodnost dále přenášet na spouštěný operační systém a následně i na spouštěné aplikace.

Společně s BIOSem tvoří TPM tzv Root of Trust: TPM obsahuje několik PCR (nastavovací registry platformy), které umožňují bezpečné uložení a nahlašování bezpečnostních metrik. Tyto matrice mohou být použity na odhalení změn v předchozích nastaveních a odvodit z nich jak pokračovat dál. +more Dobrý příklad může být nalezen v Microsoft's BitLocker Drive Encryption (viz níže).

Proto mají BIOS a operační systém hlavní zodpovědnost na využití TPM k zajištění integrity platformy. Pouze tehdy můžou uživatelé a aplikace běžící na takovéto platformě spoléhat na své bezpečnostní charakteristiky. +more Například bezpečný vstup/výstup, tj. zaručení že „co vidíš, to dostaneš“, zabezpečený vstup z klávesnice (na úrovni systému nedochází k monitorování vstupů) a operace s pamětí a daty.

Mezi praktické příklady využití principu Root of Trust patří autentizace/identifikace zařízení v rámci IEEE 802. +more1X například v systémech Network Access Control (NAC) a ohlašování změn či identifikace přítomnosti perzistentní hrozby (rootkit) ve spouštěcí sekvenci zařízení (BIOS, zavaděče systému).

Šifrování disku

Aplikace pro úplné šifrování disku (jako například BitLocker Drive Encryption obsažená v operačních systémech Windows Vista Ultimate, Windows Vista Enterprise, Windows Server 2008, Windows 7 Enterprise a Windows 7 Ultimate od Microsoftu) používají TPM ke chránění klíčů používaných k zašifrování pevných disků v počítači a poskytují ověření integrity pro důvěryhodný postup zavádění systému (například BIOS, MBR/GPT, boot sektor, jádro systému, ovladače atd.).

Mnoho produktů třetích stran zajišťujících plné šifrování disku nevyužívá TPM čip jako kryptoprocesor, ale ponechává kryptografické operace na CPU. Použití TPM jako kryptoprocesoru vyžaduje aktivaci čipu prostřednictvím BIOS (lze i vzdáleně pomocí WMI) s čímž si prozatím žádný z výrobců SW šifrovacích systémů neporadil (pravděpodobně jde i o výkonnost zvoleného řešení).

Dvoufaktorová autentizace

TPm umožňuje v kombinaci s technologií VSC (Virtual Smart Card) bezpečné přihlašování uživatele k zařízení pomocí vícefázového ověření, tj. princip něco znám (PIN) a něco mám (počítač) bez nutnosti vlastnit externí autentizační prvek (Smart Card nebo USB token). +more V tomto případě nahrazuje vlastní počítač (resp. obsažený TPM čip) externí autentizátor a zajišťuje nemožnost přenosu autentizačního prostředku do jiného zařízení. Virtual Smart Card může být používána ve dvou variantách:.

* samostatně (bez TPM čipu) - vhodná pro aplikační vývoj * v kombinaci s TPM čipem, který zajišťuje bezpečné úložiště pro uživatelskou elektronickou identitu

Technologie VSC je nativní součástí operačního systému Windows 8.1. Pro ostatní platformy je ale k dispozici v některých aplikacích spravujících funkce modulu TPM.

Ochrana hesla

Přístup ke klíčům, datům nebo systému je často chráněn pomocí hesla. Pokud je ověřovací mechanismus implementován pouze v softwaru, přístup je náchylný ke slovníkovým útokům. +more Protože je TPM implementován v jednoúčelovém hardwarovém modulu, tak byl vytvořen mechanismus zabraňující slovníkovým útokům, který efektivně zabraňuje hádání hesla a automatizovaným slovníkovým útokům, zatímco umožňuje uživateli dostatečně vysoký počet pokusů. S touto hardwarově založenou ochranou před slovníkovým útokem může uživatel volit kratší nebo slabší hesla, která se lépe pamatují. Bez této úrovně ochrany nabízí dostatečnou ochranu pouze hesla s velkou složitostí.

Další použití

Prakticky každá aplikace povolující šifrování může teoreticky využít TPM. Například: * Digitální správa práv * Ochrana a vymáhání softwarových licencí Existují i další použití, z nichž některé dávají vzniknout obavám o soukromí. +more Vlastnost TPM „fyzická přítomnost“ je zacílená na některé z těchto obav tím, že vyžaduje potvrzení na úrovni BIOSu pro operace jako třeba aktivování, deaktivování, mazání nebo měnění vlastnictví TPM někým, kdo je fyzicky přítomen u konzole stroje.

Kritika

Tvůrci tohoto návrhu z Trusted Computing Group naráželi na odpor v některých oblastí implementace této technologie. Obzvlášť na akademické půdě, kde někteří autoři viděli možné použití této technologie, které nebylo zamýšleno a zvedá obavy o soukromí. +more Mezi obavy patří zneužití dálkového ověření softwaru (kde by výrobce - ne uživatel, který počítačový systém vlastní - rozhodoval, který software bude povolen) a možné cesty jak sledovat akce prováděné uživatelem zaznamenáváním jeho činnosti do databáze.

Některé TPM ale generují slabé klíče, které lze prolomit. Bruce Schneier uvádí, že otázkou zůstává, zda BitLocker není úmyslně oslaben (zadní vrátka), když se do TPM mohou ukládat klíče v otevřené formě.

Země, kde nelze TPM legálně použít

Vlády některých států zakazují na svém území šifrovací technologie, aby omezili svobodu a zajistily si větší kontrolu nad obyvateli. TPM čipy jsou označovány za zahraniční technologii, která může ohrozit jejich národní bezpečnost, což je případ Číny a Ruska. +more Do některých zemí je naopak vývoz šifrovacích technologií zakázán (například Severní Korea). Omezení pro použití TPM platí pro Bělorusko, Kazachstán a další státy. Firma Microsoft může pro tyto země poskytovat instalační obrazy Windows 11, které TPM čip nevyžadují.

Reference

Související články

Kryptografie * Trusted Computing

Externí odkazy

[url=https://www. trustedcomputinggroup. +moreorg/home]Trusted Computing Group[/url] ** [url=https://www. trustedcomputinggroup. org/specs/TPM/]Specifications[/url] * [url=http://lwn. net/Articles/144681/]LWN: OLS: Linux and trusted computing[/url] * [url=http://www. grc. com/sn/SN-099. htm]GRC podcast: Trusted Platform Module (TPM)[/url] * [url=https://web. archive. org/web/20110814074455/http://darkside. cometway. com/content. agent. page_name=Article&name=007]TPM Setup (for Mac OS X)[/url] * [url=https://www. trustedcomputinggroup. org/news/press/TCG_statement_on_Princeton_Feb_paper_Feb_26. pdf]Trusted Computing Group Bulletin on the Security of the Trusted Platform Module (TPM) February 2008[/url] * [url=http://www. linuxjournal. com/article/6633]Take Control of TCPA[/url] * [url=https://web. archive. org/web/20111208212641/http://www. cs. dartmouth. edu/~pkilab/sparks/]TPM Reset Attack[/url] * [url=http://www. wikipatents. com/7254722. html]Trusted platform motherboard having physical presence detection based on activation of power-on-switch[/url] * [url=http://citeseerx. ist. psu. edu/viewdoc/summary. doi=10. 1. 1. 161. 7603]White Paper by Intel Corporation and IBM Corporation Trusted Platforms[/url] * [url=http://mjg59. dreamwidth. org/24818. html]A short introduction to TPMs[/url] (anglicky) * [url=https://www. dell. com/support/kbdoc/cs-cz/000103639/odstra%C5%88ov-aacute-n-iacute-a-%C5%99e-scaron-en-iacute-b%C4%9B%C5%BEn-yacute-ch-probl-eacute-m%C5%AF-s-%C4%8Dipem-tpm-a-n-aacute-strojem-bitlocker#TPM_models]Seznam počítačů Dell s podporou TPM[/url] * Restrictions on the import of cryptography.

Kategorie:Kryptografie Kategorie:Řízení přístupu

5 min read
Share this post:
Like it 8

Leave a Comment

Please, enter your name.
Please, provide a valid email address.
Please, enter your comment.
Enjoy this post? Join Cesko.wiki
Don’t forget to share it
Top