1. Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
2. İçerik 1. Giriş 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması 2.1 Onay Anahtarı (Endorsement Key) 2.2 Güvenli Giriş-Çıkış (Secure I/O) 2.3 Hafıza Perdeleme (Memory Curtaining) 2.4 Mühürlenmiş Bellek (Sealed Storage) 2.5 Uzaktan Kanıtlama (Remote Attestation) 3. Bazı Güvenilir Bilişim Uygulamaları 4. Güvenilir Bilişim Hakkındaki Tartışmalar
3. 1. Giriş Yazılım tabanlı saldırıları önlemek, 1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular. Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı. Donanım seviyesinde güvenlik fikri(TPM),
4. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 1 Güvenliği sağlamanın bir çok yolu vardır: İşletim sisteminin yeniden tasarlanması Programlama metodolojisinin değiştirilmesi Ya da doğrudan donanım mimarisinin değiştirilmesi Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim), İki büyük proje vardır: Microsoft NGSCB(Palladium) TCPA TPM
5. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 2 Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır. Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode), Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP, Açık Kaynak Kod Dünyası -> OPENTC
6. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 3 Y eni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir : Onay Anahtarı (Endorsement Key) G üvenli Giriş/Çıkış (Secure Input and Output) H afıza Perdeleme (Memory curtaining / Protected execution) M ühürlenmiş Bellek (Sealed storage) U zaktan Kanıtlama (Remote attestation)
7. 2.1 Onay Anahtarı (Endorsement Key) Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir . Gizli anahtar sadece chip içinde bulunur . A çık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır .
8. 2.2 Güvenli Giriş/Çıkış ( Secure Input and Output) K ullanıcı ile uygulama arasında korumalı bir hattın kurulması , K eylogger’lar ve screen-scrapper’lar ,
9. 2.2 Hafıza Perdeleme (Memory Curtaining) D onanım kontrollü hazıfa izolasyonunu , P erdelenmiş bellek alanlarına eriş il emez (işletim sistemi bile), Y azılımla da yapılabilir . Ama donanımla yapmak daha uygundur.
10. 2.4 Mühürlenmiş Bellek (Sealed Storage) Ö nemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesi dir. V eri sadece o donanımda ve sadece o program tarafından çalıştırılabil ir. L isanssız müzik dinle nemeyecektir. M üzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalış ır.
11. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 1 E n önemli ve devrim niteliğindeki bir çalışmadır . İ şletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir . U ygulamayla ilgili bir sertifika üret ilir. Ü çüncü şahısl ar bu sertifikayla ürünün lisanslı ürün olduğuna karar verir. S adece gerçek lisanslı programları sistemde düzgün olarak çalıştır ılabilir.
12. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 2 K imliklerin kanıtla nması için donanım ve yazılım bilgileri gönderilir. İşlem başlamadan önce her sunucu ve istemci bu bilgileri kontrol ed er. Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir .
13. 3. Bazı Güvenilir Bilişimin Uygulamaları Sabit disk in saldırganın eline geçmesi, Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir. D isklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez . T elif hakları İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.)
14. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 1 Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır. Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir. Bilişim dünyasında güven kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır ) Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “ A 'trusted' computer does not mean a computer that is trustworthy.” .
15. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 2 Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır . En büyük eleştiri açık kaynak kod dünyasından gelmiştir (Hain Bilişim – Treacherous Computing).
16. TEŞEKKÜRLER Sorular ? Ayrıntılı Rapor ve Sunum : http://www.students.itu.edu.tr/~toyranm/tc.zip