SlideShare a Scribd company logo
Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
İçerik 1. Giriş 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması 2.1 Onay Anahtarı (Endorsement Key) 2.2 Güvenli Giriş-Çıkış (Secure I/O) 2.3 Hafıza Perdeleme (Memory Curtaining) 2.4 Mühürlenmiş Bellek (Sealed Storage) 2.5 Uzaktan Kanıtlama (Remote Attestation) 3. Bazı Güvenilir Bilişim Uygulamaları 4. Güvenilir Bilişim Hakkındaki Tartışmalar
1. Giriş Yazılım tabanlı saldırıları önlemek, 1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular. Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı. Donanım seviyesinde güvenlik fikri(TPM),
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 1 Güvenliği sağlamanın bir çok yolu vardır: İşletim sisteminin yeniden tasarlanması Programlama metodolojisinin değiştirilmesi Ya da doğrudan donanım mimarisinin değiştirilmesi Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim), İki büyük proje vardır: Microsoft NGSCB(Palladium) TCPA TPM
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 2 Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır. Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode), Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP, Açık Kaynak Kod Dünyası -> OPENTC
2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması  – 3 Y eni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir : Onay Anahtarı (Endorsement Key) G üvenli Giriş/Çıkış (Secure Input and Output) H afıza Perdeleme (Memory curtaining / Protected execution) M ühürlenmiş Bellek (Sealed storage) U zaktan Kanıtlama (Remote attestation)
2.1  Onay Anahtarı (Endorsement Key) Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir . Gizli anahtar sadece chip içinde bulunur . A çık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır .
2.2  Güvenli Giriş/Çıkış ( Secure Input and Output) K ullanıcı ile uygulama arasında korumalı bir hattın kurulması , K eylogger’lar ve screen-scrapper’lar ,
2.2  Hafıza Perdeleme (Memory Curtaining) D onanım kontrollü hazıfa izolasyonunu , P erdelenmiş bellek alanlarına eriş il emez (işletim sistemi bile), Y azılımla da yapılabilir . Ama donanımla yapmak daha uygundur.
2.4  Mühürlenmiş Bellek (Sealed Storage) Ö nemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesi dir. V eri sadece o donanımda ve sadece o program tarafından çalıştırılabil ir. L isanssız müzik dinle nemeyecektir. M üzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalış ır.
2.5  Uzaktan Kanıtlama (Remote Attestation)  – 1 E n önemli ve devrim niteliğindeki bir çalışmadır . İ şletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir . U ygulamayla ilgili bir sertifika üret ilir. Ü çüncü şahısl ar   bu sertifikayla ürünün lisanslı ürün olduğuna karar verir. S adece gerçek lisanslı programları sistemde düzgün olarak çalıştır ılabilir.
2.5  Uzaktan Kanıtlama (Remote Attestation)  – 2 K imliklerin kanıtla nması  için donanım ve yazılım bilgileri   gönderilir. İşlem başlamadan önce  her  sunucu ve istemci bu bilgileri kontrol ed er. Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir .
3.  Bazı Güvenilir Bilişimin Uygulamaları Sabit disk in   saldırganın eline geçmesi,   Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir.  D isklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez . T elif hakları İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.)
4.  Güvenilir Bilişim Hakkındaki Tartışmalar  - 1 Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır. Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir. Bilişim dünyasında güven   kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır ) Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “ A 'trusted' computer does not mean a computer that is trustworthy.” .
4.  Güvenilir Bilişim Hakkındaki Tartışmalar  - 2 Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır . En büyük eleştiri açık kaynak kod dünyasından gelmiştir (Hain Bilişim – Treacherous Computing).
TEŞEKKÜRLER Sorular ? Ayrıntılı Rapor ve Sunum : http://www.students.itu.edu.tr/~toyranm/tc.zip

More Related Content

PPTX
Endüstri 4.0 Güvenliği
PPTX
Endüstri 4.0 / Güvenlik 4.0
PDF
Lecture 1 Siber Güvenlik Temel Kavramlar
PDF
Şifreleme teknikleri ve tarihçesi
PDF
Bilgi ve bilgi varlıkları
DOCX
Jetico personal firewall 2
PPT
Kusluoglu Saldiribagisikligi Sunum
PPT
Internlayer Sec
Endüstri 4.0 Güvenliği
Endüstri 4.0 / Güvenlik 4.0
Lecture 1 Siber Güvenlik Temel Kavramlar
Şifreleme teknikleri ve tarihçesi
Bilgi ve bilgi varlıkları
Jetico personal firewall 2
Kusluoglu Saldiribagisikligi Sunum
Internlayer Sec

Viewers also liked (6)

PDF
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
PPT
Ww Wde Sansurleme
PPT
Zigbee Standardinda Guvenlik
PPT
Steganografi
PDF
Op naar een onzekere toekomst
PPT
Telsiz Aglarda Guvenlik
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Ww Wde Sansurleme
Zigbee Standardinda Guvenlik
Steganografi
Op naar een onzekere toekomst
Telsiz Aglarda Guvenlik
Ad

Similar to Trusted Computing (20)

PPTX
Bilgisayar Donanımı
PPT
USB K Crypto Bridge
PPTX
.Net ile yazılım güvenliği
PPT
Windows Masaüstü Güvenliği
PPTX
Information security Bilgi Guvenligi
PDF
Ne kadar güvenliyiz ?
PPTX
BilisimTeknolojileri_Eysan.pptx
PDF
Network access control
PDF
Kisisel Bilgi Guvenligi by Cagri POLAT
PPT
Dagitilmis Sistemlerde Guvenlik
PDF
Bbm Guvenlik Semineri
PPTX
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
PPT
Yeni Kuşak Güvenlik Tehditleri
PPTX
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
PPT
Canberk Wimax Sunum
PPTX
Bulut Bilişiminde Güvenlik Tehditleri
PPTX
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
PPT
Kartli Odeme Sistemlerinde Guvenlik
PPT
Akbal Verikaydi Sunum
PPT
Akbal Verikaydi Sunum
Bilgisayar Donanımı
USB K Crypto Bridge
.Net ile yazılım güvenliği
Windows Masaüstü Güvenliği
Information security Bilgi Guvenligi
Ne kadar güvenliyiz ?
BilisimTeknolojileri_Eysan.pptx
Network access control
Kisisel Bilgi Guvenligi by Cagri POLAT
Dagitilmis Sistemlerde Guvenlik
Bbm Guvenlik Semineri
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
Yeni Kuşak Güvenlik Tehditleri
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Canberk Wimax Sunum
Bulut Bilişiminde Güvenlik Tehditleri
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Kartli Odeme Sistemlerinde Guvenlik
Akbal Verikaydi Sunum
Akbal Verikaydi Sunum
Ad

More from eroglu (20)

PDF
Yavas Voip Sunum
PDF
Bluetooth Guvenligi Sunum
PPT
T C P I P Weaknesses And Solutions
PPT
Telif Hakkinin Korunmasi
PPT
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
PPT
Ulasim Katmani Guvenlik Iletisim Kurallari
PPT
Yigitbasi Gsm Sunum
PPT
Vekil Sunucularve Guvenlik Duvarlari
PPT
Yigitbasi Gsm Sunum
PPT
Zararvericilojik
PPT
Tasarsiz Aglarda Guvenlik
PPT
Network Guvenligi Temelleri
PPT
Sizma Belirleme
PPT
Spam Savar
PPT
Spam Savar
PPT
Optik Aglarin Guvenligi
PPT
Network Guvenligi Temelleri
PPT
P2p Aglarda Guvenlik
PPT
Karakoc Matkrip Sunum
PPT
Guvenlik Politikalari
Yavas Voip Sunum
Bluetooth Guvenligi Sunum
T C P I P Weaknesses And Solutions
Telif Hakkinin Korunmasi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Ulasim Katmani Guvenlik Iletisim Kurallari
Yigitbasi Gsm Sunum
Vekil Sunucularve Guvenlik Duvarlari
Yigitbasi Gsm Sunum
Zararvericilojik
Tasarsiz Aglarda Guvenlik
Network Guvenligi Temelleri
Sizma Belirleme
Spam Savar
Spam Savar
Optik Aglarin Guvenligi
Network Guvenligi Temelleri
P2p Aglarda Guvenlik
Karakoc Matkrip Sunum
Guvenlik Politikalari

Trusted Computing

  • 1. Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
  • 2. İçerik 1. Giriş 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması 2.1 Onay Anahtarı (Endorsement Key) 2.2 Güvenli Giriş-Çıkış (Secure I/O) 2.3 Hafıza Perdeleme (Memory Curtaining) 2.4 Mühürlenmiş Bellek (Sealed Storage) 2.5 Uzaktan Kanıtlama (Remote Attestation) 3. Bazı Güvenilir Bilişim Uygulamaları 4. Güvenilir Bilişim Hakkındaki Tartışmalar
  • 3. 1. Giriş Yazılım tabanlı saldırıları önlemek, 1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular. Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı. Donanım seviyesinde güvenlik fikri(TPM),
  • 4. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 1 Güvenliği sağlamanın bir çok yolu vardır: İşletim sisteminin yeniden tasarlanması Programlama metodolojisinin değiştirilmesi Ya da doğrudan donanım mimarisinin değiştirilmesi Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim), İki büyük proje vardır: Microsoft NGSCB(Palladium) TCPA TPM
  • 5. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 2 Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır. Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode), Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP, Açık Kaynak Kod Dünyası -> OPENTC
  • 6. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 3 Y eni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir : Onay Anahtarı (Endorsement Key) G üvenli Giriş/Çıkış (Secure Input and Output) H afıza Perdeleme (Memory curtaining / Protected execution) M ühürlenmiş Bellek (Sealed storage) U zaktan Kanıtlama (Remote attestation)
  • 7. 2.1 Onay Anahtarı (Endorsement Key) Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir . Gizli anahtar sadece chip içinde bulunur . A çık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır .
  • 8. 2.2 Güvenli Giriş/Çıkış ( Secure Input and Output) K ullanıcı ile uygulama arasında korumalı bir hattın kurulması , K eylogger’lar ve screen-scrapper’lar ,
  • 9. 2.2 Hafıza Perdeleme (Memory Curtaining) D onanım kontrollü hazıfa izolasyonunu , P erdelenmiş bellek alanlarına eriş il emez (işletim sistemi bile), Y azılımla da yapılabilir . Ama donanımla yapmak daha uygundur.
  • 10. 2.4 Mühürlenmiş Bellek (Sealed Storage) Ö nemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesi dir. V eri sadece o donanımda ve sadece o program tarafından çalıştırılabil ir. L isanssız müzik dinle nemeyecektir. M üzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalış ır.
  • 11. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 1 E n önemli ve devrim niteliğindeki bir çalışmadır . İ şletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir . U ygulamayla ilgili bir sertifika üret ilir. Ü çüncü şahısl ar bu sertifikayla ürünün lisanslı ürün olduğuna karar verir. S adece gerçek lisanslı programları sistemde düzgün olarak çalıştır ılabilir.
  • 12. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 2 K imliklerin kanıtla nması için donanım ve yazılım bilgileri gönderilir. İşlem başlamadan önce her sunucu ve istemci bu bilgileri kontrol ed er. Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir .
  • 13. 3. Bazı Güvenilir Bilişimin Uygulamaları Sabit disk in saldırganın eline geçmesi, Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir. D isklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez . T elif hakları İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.)
  • 14. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 1 Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır. Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir. Bilişim dünyasında güven kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır ) Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “ A 'trusted' computer does not mean a computer that is trustworthy.” .
  • 15. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 2 Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır . En büyük eleştiri açık kaynak kod dünyasından gelmiştir (Hain Bilişim – Treacherous Computing).
  • 16. TEŞEKKÜRLER Sorular ? Ayrıntılı Rapor ve Sunum : http://www.students.itu.edu.tr/~toyranm/tc.zip