stringtranslate.com

Computación confiable

Trusted Computing ( TC ) es una tecnología desarrollada y promovida por el Trusted Computing Group . [1] El término proviene del campo de los sistemas confiables y tiene un significado especializado que es distinto del campo de la computación confidencial . [2] Con Trusted Computing, la computadora se comportará consistentemente de las maneras esperadas, y esos comportamientos serán impuestos por el hardware y el software de la computadora . [1] La imposición de este comportamiento se logra cargando el hardware con una clave de cifrado única que es inaccesible para el resto del sistema y el propietario.

La TC es controvertida ya que el hardware no solo está asegurado para su propietario, sino también contra su propietario, lo que lleva a los oponentes de la tecnología, como el activista del software libre Richard Stallman, a ridiculizarla como "computación traicionera", [3] [4] y ciertos artículos académicos a usar comillas para referirse a la tecnología. [5] [6]

Los defensores de la informática de confianza , como International Data Corporation [7] , Enterprise Strategy Group [8] y Endpoint Technologies Associates [9], afirman que la tecnología hará que las computadoras sean más seguras, menos propensas a virus y malware y, por lo tanto, más confiables desde la perspectiva del usuario final. También afirman que la informática de confianza permitirá que las computadoras y los servidores ofrezcan una seguridad informática mejorada con respecto a la que está disponible actualmente. Los oponentes a menudo afirman que esta tecnología se utilizará principalmente para hacer cumplir las políticas de gestión de derechos digitales (restricciones impuestas al propietario) y no para aumentar la seguridad informática. [3] [10] : 23 

Los fabricantes de chips Intel y AMD , fabricantes de hardware como HP y Dell y proveedores de sistemas operativos como Microsoft incluyen Trusted Computing en sus productos si está habilitado. [11] [12] El Ejército de los EE. UU. requiere que cada nueva PC que compre venga con un Módulo de plataforma confiable (TPM). [13] [14] A partir del 3 de julio de 2007, prácticamente todo el Departamento de Defensa de los Estados Unidos también lo hace . [15]

Conceptos clave

La Computación Confiable abarca seis conceptos tecnológicos clave, todos los cuales son necesarios para un sistema totalmente confiable, es decir, un sistema que cumpla con las especificaciones TCG:

  1. Clave de respaldo
  2. Entrada y salida seguras
  3. Cortinas de memoria / ejecución protegida
  4. Almacenamiento sellado
  5. Certificación remota
  6. Tercero de confianza (TTP)

Clave de respaldo

La clave de respaldo es un par de claves pública y privada RSA de 2048 bits que se crea aleatoriamente en el chip durante la fabricación y no se puede modificar. La clave privada nunca sale del chip, mientras que la clave pública se utiliza para la certificación y el cifrado de datos confidenciales enviados al chip, como ocurre durante el comando TPM_TakeOwnership. [16]

Esta clave se utiliza para permitir la ejecución de transacciones seguras: cada módulo de plataforma segura (TPM) debe poder firmar un número aleatorio (para permitir que el propietario demuestre que tiene una computadora confiable genuina), utilizando un protocolo particular creado por el Trusted Computing Group (el protocolo de atestación anónima directa ) para garantizar su cumplimiento del estándar TCG y demostrar su identidad; esto hace que sea imposible para un emulador de TPM de software con una clave de respaldo no confiable (por ejemplo, una autogenerada) iniciar una transacción segura con una entidad confiable. El TPM debería estar [ vago ] diseñado para dificultar la extracción de esta clave mediante análisis de hardware, pero la resistencia a la manipulación no es un requisito importante.

Cortinas de memoria

La protección de memoria con cortinas amplía las técnicas comunes de protección de memoria para proporcionar un aislamiento completo de áreas sensibles de la memoria (por ejemplo, ubicaciones que contienen claves criptográficas). Ni siquiera el sistema operativo tiene acceso completo a la memoria protegida con cortinas. Los detalles exactos de implementación dependen del proveedor.

Almacenamiento sellado

El almacenamiento sellado protege la información privada vinculándola a la información de configuración de la plataforma, incluido el software y el hardware que se utilizan. Esto significa que los datos solo se pueden liberar a una combinación particular de software y hardware. El almacenamiento sellado se puede utilizar para hacer cumplir la DRM. Por ejemplo, los usuarios que tienen una canción en su computadora que no tiene licencia para ser escuchada no podrán reproducirla. Actualmente, un usuario puede localizar la canción, escucharla y enviársela a otra persona, reproducirla en el software que elija o hacer una copia de seguridad (y en algunos casos, utilizar software de evasión para descifrarla). Alternativamente, el usuario puede utilizar software para modificar las rutinas DRM del sistema operativo para que filtre los datos de la canción una vez que, por ejemplo, se haya adquirido una licencia temporal. Al utilizar el almacenamiento sellado, la canción se cifra de forma segura utilizando una clave vinculada al módulo de plataforma de confianza para que solo el reproductor de música no modificado ni alterado de su computadora pueda reproducirla. En esta arquitectura DRM, esto también podría impedir que las personas escuchen la canción después de comprar una computadora nueva o actualizar partes de su computadora actual, excepto después del permiso explícito del vendedor de la canción.

Certificación remota

La certificación remota permite que las partes autorizadas detecten cambios en el ordenador del usuario. Por ejemplo, las empresas de software pueden identificar cambios no autorizados en el software, incluidos los usuarios que modifican su software para eludir las restricciones de derechos digitales comerciales. Funciona haciendo que el hardware genere un certificado que indique qué software se está ejecutando actualmente. El ordenador puede presentar este certificado a una parte remota para demostrar que se está ejecutando software sin modificaciones. Se han propuesto numerosos esquemas de certificación remota para varias arquitecturas informáticas, incluidas Intel, [17] RISC-V, [18] y ARM. [19]

La certificación remota generalmente se combina con el cifrado de clave pública para que la información enviada solo pueda ser leída por los programas que solicitaron la certificación, y no por un espía.

Para volver a tomar el ejemplo de la canción, el software de reproducción de música del usuario podría enviar la canción a otras máquinas, pero sólo si pudieran certificar que estaban ejecutando una copia autorizada del software de reproducción de música. Combinado con las otras tecnologías, esto proporciona una ruta más restringida para la música: la E/S cifrada impide que el usuario la grabe mientras se transmite al subsistema de audio, el bloqueo de memoria impide que se descargue en archivos de disco normales mientras se trabaja en ella, el almacenamiento sellado restringe el acceso no autorizado a la misma cuando se guarda en el disco duro, y la certificación remota impide que software no autorizado acceda a la canción incluso cuando se utiliza en otras computadoras. Para preservar la privacidad de quienes responden a la certificación, se ha propuesto como solución la certificación anónima directa , que utiliza un esquema de firma de grupo para evitar revelar la identidad de los firmantes individuales.

Se ha propuesto el uso de pruebas de espacio (PoS) para la detección de malware, al determinar si la memoria caché L1 de un procesador está vacía (por ejemplo, tiene suficiente espacio para evaluar la rutina PoSpace sin errores de caché) o contiene una rutina que resistió ser expulsada. [20] [21]

Tercero de confianza

Aplicaciones conocidas

Los productos de Microsoft Windows Vista , Windows 7 , Windows 8 y Windows RT utilizan un módulo de plataforma segura para facilitar el cifrado de unidad BitLocker . [22] Otras aplicaciones conocidas con cifrado en tiempo de ejecución y el uso de enclaves seguros incluyen el mensajero Signal [23] y el servicio de receta electrónica ("E-Rezept") [24] del gobierno alemán.

Posibles aplicaciones

Gestión de derechos digitales

La computación confiable permitiría a las empresas crear un sistema de gestión de derechos digitales (DRM) que sería muy difícil de eludir, aunque no imposible. Un ejemplo sería la descarga de un archivo de música. Se podría utilizar un almacenamiento sellado para impedir que el usuario abra el archivo con un reproductor o un ordenador no autorizado. Se podría utilizar la certificación remota para autorizar la reproducción sólo a los reproductores de música que cumplan las normas de la compañía discográfica. La música se reproduciría desde una memoria con cortinas, lo que impediría al usuario hacer una copia sin restricciones del archivo mientras se está reproduciendo, y la E/S segura impediría capturar lo que se está enviando al sistema de sonido. Para eludir un sistema de este tipo sería necesario manipular el hardware del ordenador, captar la señal analógica (y por tanto degradada) utilizando un dispositivo de grabación o un micrófono, o romper la seguridad del sistema.

La tecnología puede impulsar nuevos modelos de negocio para el uso de software (servicios) a través de Internet. Al fortalecer el sistema DRM, se podría basar un modelo de negocio en el alquiler de programas por períodos de tiempo específicos o en modelos de "pago por uso". Por ejemplo, se podría descargar un archivo de música que sólo se pudiera reproducir una cierta cantidad de veces antes de que se volviera inutilizable, o el archivo de música se podría utilizar sólo durante un período de tiempo determinado.

Cómo prevenir las trampas en los juegos en línea

La computación confiable podría utilizarse para combatir las trampas en los juegos en línea . Algunos jugadores modifican su copia del juego para obtener ventajas injustas en el juego; la certificación remota, la E/S segura y el control de memoria podrían utilizarse para determinar que todos los jugadores conectados a un servidor estaban ejecutando una copia no modificada del software. [25]

Verificación de computación remota para computación en red

La computación confiable podría utilizarse para garantizar que los participantes en un sistema de computación en red estén devolviendo los resultados de los cálculos que afirman que están realizando en lugar de falsificarlos. Esto permitiría ejecutar simulaciones a gran escala (por ejemplo, una simulación climática) sin cálculos redundantes costosos para garantizar que los hosts maliciosos no estén socavando los resultados para llegar a la conclusión que desean. [26]

Crítica

La Electronic Frontier Foundation y la Free Software Foundation critican que la confianza en las empresas subyacentes no es merecida y que la tecnología pone demasiado poder y control en manos de quienes diseñan los sistemas y el software. También afirman que puede hacer que los consumidores pierdan el anonimato en sus interacciones en línea, además de imponer tecnologías que los oponentes de Trusted Computing dicen que son innecesarias. Sugieren que Trusted Computing es un posible facilitador para futuras versiones de control de acceso obligatorio , protección de copia y DRM.

Algunos expertos en seguridad, como Alan Cox [27] y Bruce Schneier [28] , se han manifestado en contra de Trusted Computing, creyendo que proporcionará a los fabricantes de ordenadores y a los autores de software un mayor control para imponer restricciones sobre lo que los usuarios pueden hacer con sus ordenadores. Existe la preocupación de que Trusted Computing tenga un efecto anticompetitivo en el mercado de TI. [10]

Existe la preocupación entre los críticos de que no siempre será posible examinar los componentes de hardware en los que se basa Trusted Computing, el Trusted Platform Module , que es el sistema de hardware definitivo donde debe residir la "raíz" central de la confianza en la plataforma. [10] Si no se implementa correctamente, presenta un riesgo de seguridad para la integridad general de la plataforma y los datos protegidos. Las especificaciones, publicadas por el Trusted Computing Group , son abiertas y están disponibles para que cualquiera las revise. Sin embargo, las implementaciones finales de los proveedores comerciales no necesariamente estarán sujetas al mismo proceso de revisión. Además, el mundo de la criptografía a menudo puede moverse rápidamente, y las implementaciones de hardware de los algoritmos pueden crear una obsolescencia inadvertida. Confiar las computadoras en red a las autoridades de control en lugar de a las personas puede crear imprimaturs digitales .

El criptógrafo Ross Anderson , de la Universidad de Cambridge, tiene grandes preocupaciones por lo siguiente: [10]

La TC puede soportar la censura remota [...] En general, los objetos digitales creados mediante sistemas de TC permanecen bajo el control de sus creadores, en lugar de estar bajo el control de la persona que posee la máquina en la que se almacenan [...] De modo que alguien que escribe un documento que un tribunal considera difamatorio puede ser obligado a censurarlo, y la empresa de software que creó el procesador de textos podría ser obligada a realizar la eliminación si se niega a hacerlo. Dadas estas posibilidades, podemos esperar que la TC se utilice para suprimir todo, desde pornografía hasta escritos que critiquen a líderes políticos.

Continúa afirmando que:

[...] los proveedores de software pueden dificultarle mucho el cambio a los productos de la competencia. En términos simples, Word podría cifrar todos sus documentos utilizando claves a las que sólo los productos de Microsoft tienen acceso; esto significaría que sólo podría leerlos utilizando productos de Microsoft, no con ningún procesador de texto de la competencia. [...]

El beneficio más importante para Microsoft es que TC aumentará drásticamente los costos de cambiar de productos Microsoft (como Office) a productos rivales (como OpenOffice ). Por ejemplo, un bufete de abogados que quiera cambiar de Office a OpenOffice ahora mismo sólo tiene que instalar el software, formar al personal y convertir sus archivos existentes. En cinco años, una vez que haya recibido documentos protegidos por TC de quizás mil clientes diferentes, tendrá que obtener permiso (en forma de certificados digitales firmados) de cada uno de estos clientes para migrar sus archivos a una nueva plataforma. En la práctica, el bufete de abogados no querrá hacer esto, por lo que estará mucho más limitado, lo que permitirá a Microsoft aumentar sus precios.

Anderson resume el caso diciendo:

La cuestión fundamental es que quien controle la infraestructura de TC adquirirá una enorme cantidad de poder. Tener este único punto de control es como obligar a todos a utilizar el mismo banco, o el mismo contable, o el mismo abogado. Hay muchas formas en las que se puede abusar de este poder.

Gestión de derechos digitales

Una de las primeras motivaciones detrás de la computación confiable fue el deseo de las corporaciones de medios y software de una tecnología DRM más estricta para evitar que los usuarios compartan y usen libremente archivos potencialmente protegidos por derechos de autor o privados sin permiso explícito. Un ejemplo podría ser la descarga de un archivo de música de una banda: la compañía discográfica de la banda podría establecer reglas sobre cómo se puede usar la música de la banda. Por ejemplo, podrían querer que el usuario reproduzca el archivo solo tres veces al día sin pagar dinero adicional. Además, podrían usar la certificación remota para enviar su música solo a un reproductor de música que cumpla con sus reglas: el almacenamiento sellado evitaría que el usuario abra el archivo con otro reproductor que no cumpla con las restricciones. La protección por memoria evitaría que el usuario haga una copia sin restricciones del archivo mientras se está reproduciendo, y la salida segura evitaría capturar lo que se envía al sistema de sonido.

Los usuarios no pueden modificar el software

Un usuario que quisiera cambiar a un programa de la competencia podría descubrir que sería imposible para ese nuevo programa leer datos antiguos, ya que la información estaría " bloqueada " en el programa antiguo. También podría resultar imposible para el usuario leer o modificar sus datos, excepto en los casos en que el software lo permita específicamente.

Usuarios incapaces de ejercer derechos legales

En muchos países, la legislación permite a los usuarios ciertos derechos sobre datos cuyos derechos de autor no les pertenecen (incluidos textos, imágenes y otros medios), a menudo bajo títulos como uso justo o interés público . Según la jurisdicción, estos pueden cubrir cuestiones como la denuncia de irregularidades , la producción de pruebas en los tribunales, la citación u otro uso a pequeña escala, las copias de seguridad de medios propios y la realización de una copia de material propio para uso personal en otros dispositivos o sistemas propios. Los pasos implícitos en la informática de confianza tienen el efecto práctico de impedir que los usuarios ejerzan estos derechos legales. [3]

Los usuarios son vulnerables a la retirada del servicio por parte del proveedor

Un servicio que requiere validación o permiso externo (como un archivo de música o un juego que requiere conexión con el vendedor para confirmar el permiso para jugar o usar) es vulnerable a que ese servicio sea retirado o deje de actualizarse. Ya se han producido varios incidentes en los que los usuarios, que habían comprado música o medios de vídeo, han visto que su capacidad para verlos o escucharlos de repente se interrumpe debido a la política del vendedor o al cese del servicio [29] [30] [31] o a la inaccesibilidad del servidor [32] , a veces sin compensación alguna [33] . Alternativamente, en algunos casos el vendedor se niega a proporcionar servicios en el futuro, lo que hace que el material comprado solo se pueda utilizar en el hardware actual (y cada vez más obsoleto) (mientras dure), pero no en cualquier hardware que pueda comprarse en el futuro [29] .

Los usuarios no pueden anular

Algunos oponentes de Trusted Computing abogan por la "anulación del propietario": permitir que un propietario cuya presencia física esté confirmada permita que la computadora eluda las restricciones y utilice la ruta de E/S segura. Tal anulación permitiría la certificación remota de las especificaciones de un usuario, por ejemplo, para crear certificados que indiquen que Internet Explorer está funcionando, incluso si se utiliza un navegador diferente. En lugar de impedir el cambio de software, la certificación remota indicaría cuándo se ha cambiado el software sin el permiso del propietario.

Los miembros del Trusted Computing Group se han negado a implementar la anulación del propietario. [34] Los defensores de la computación confiable creen que la anulación del propietario derrota la confianza en otras computadoras, ya que la atestación remota puede ser falsificada por el propietario. La anulación del propietario ofrece los beneficios de seguridad y cumplimiento al propietario de una máquina, pero no les permite confiar en otras computadoras, porque sus propietarios podrían renunciar a las reglas o restricciones en sus propias computadoras. Bajo este escenario, una vez que los datos se envían a la computadora de otra persona, ya sea un diario, un archivo de música DRM o un proyecto conjunto, esa otra persona controla qué seguridad, si es que hay alguna, su computadora aplicará en su copia de esos datos. Esto tiene el potencial de socavar las aplicaciones de la computación confiable para aplicar DRM, controlar las trampas en los juegos en línea y dar fe de los cálculos remotos para la computación en red .

Pérdida del anonimato

Debido a que una computadora equipada con Trusted Computing puede certificar de manera única su propia identidad, será posible para los proveedores y otros que poseen la capacidad de usar la función de certificación identificar la identidad del usuario del software habilitado con TC con un alto grado de certeza.

Esta capacidad depende de la posibilidad razonable de que el usuario proporcione en algún momento información que lo identifique, ya sea de manera voluntaria, indirecta o simplemente a través de la inferencia de muchos datos aparentemente benignos (por ejemplo, registros de búsqueda, como se muestra a través del simple estudio de la filtración de registros de búsqueda de AOL [35] ). Una forma común de obtener y vincular información es cuando un usuario registra una computadora justo después de la compra. Otra forma común es cuando un usuario proporciona información de identificación al sitio web de una filial del vendedor.

Si bien los defensores del TC señalan que las compras en línea y las transacciones de crédito podrían ser potencialmente más seguras como resultado de la capacidad de certificación remota, esto puede provocar que el usuario de la computadora pierda las expectativas de anonimato al usar Internet.

Los críticos señalan que esto podría tener un efecto paralizante sobre la libertad de expresión política, la capacidad de los periodistas de utilizar fuentes anónimas, la denuncia de irregularidades, los blogs políticos y otras áreas en las que el público necesita protección contra represalias a través del anonimato.

La especificación TPM ofrece características e implementaciones sugeridas que tienen como objetivo abordar el requisito de anonimato. Al utilizar una autoridad de certificación de privacidad (PCA) de terceros, la información que identifica a la computadora podría estar en poder de un tercero de confianza. Además, el uso de la certificación anónima directa (DAA), introducida en TPM v1.2, permite que un cliente realice la certificación sin revelar ninguna información personal identificable o de la máquina.

El tipo de datos que se deben suministrar a la TTP para obtener el estatus de confianza no está del todo claro en la actualidad, pero el propio TCG admite que "la atestación es una función importante del TPM con implicancias significativas para la privacidad". [36] Sin embargo, está claro que se puede suministrar información estática y dinámica sobre el ordenador del usuario (Ekpubkey) a la TTP (v1.1b), [37] no está claro qué datos se suministrarán al "verificador" en la v1.2. La información estática identificará de forma única al endosante de la plataforma, el modelo, los detalles del TPM y que la plataforma (PC) cumple con las especificaciones del TCG. La información dinámica se describe como software que se ejecuta en el ordenador. [37] Si un programa como Windows está registrado a nombre del usuario, esto a su vez identificará de forma única al usuario. Otra dimensión de las capacidades de violación de la privacidad también podría introducirse con esta nueva tecnología; la frecuencia con la que se utilizan los programas podría ser una posible información proporcionada a la TTP. En una situación excepcional, aunque práctica, en la que un usuario compra una película pornográfica en Internet, el comprador debe aceptar el hecho de que tiene que proporcionar los datos de su tarjeta de crédito al proveedor, con lo que posiblemente se arriesgue a ser identificado. Con la nueva tecnología, el comprador también puede correr el riesgo de que alguien descubra que ha visto esa película pornográfica 1000 veces. Esto añade una nueva dimensión a la posible violación de la privacidad. En la actualidad, no se conoce con exactitud el alcance de los datos que se proporcionarán a los TTP/Verificadores; solo cuando se implemente y utilice la tecnología podremos evaluar la naturaleza y el volumen exactos de los datos que se transmiten.

Problemas de interoperabilidad de la especificación TCG

Trusted Computing exige que todos los proveedores de software y hardware cumplan con las especificaciones técnicas publicadas por el Trusted Computing Group para permitir la interoperabilidad entre diferentes stacks de software de confianza. Sin embargo, al menos desde mediados de 2006, ha habido problemas de interoperabilidad entre el stack de software de confianza TrouSerS (publicado como software de código abierto por IBM ) y el stack de Hewlett-Packard . [38] Otro problema es que las especificaciones técnicas siguen cambiando, por lo que no está claro cuál es la implementación estándar del stack de confianza.

Exclusión de productos de la competencia

La gente ha expresado su preocupación por el hecho de que la computación confiable pueda utilizarse para impedir o disuadir a los usuarios de utilizar software creado por empresas ajenas a un pequeño grupo industrial. Microsoft ha recibido mucha [ vaga ] mala prensa en torno a su arquitectura de software Palladium , evocando comentarios como "Pocas piezas de vaporware han evocado un nivel mayor de miedo e incertidumbre que Palladium de Microsoft", "Palladium es un complot para apoderarse del ciberespacio" y "Palladium nos impedirá ejecutar cualquier software que no haya sido aprobado personalmente por Bill Gates". [39] Las preocupaciones sobre el uso de la computación confiable para excluir a la competencia existen dentro de un marco más amplio de consumidores preocupados por el uso de paquetes de productos para ocultar los precios de los productos y participar en prácticas anticompetitivas . [5] La computación confiable se considera perjudicial o problemática para los desarrolladores de software independientes y de código abierto . [40]

Confianza

En la criptografía de clave pública ampliamente utilizada , la creación de claves se puede hacer en el ordenador local y el creador tiene control completo sobre quién tiene acceso a ella, y en consecuencia sus propias políticas de seguridad . [41] En algunos chips de cifrado-descifrado propuestos, una clave privada/pública se incrusta de forma permanente en el hardware cuando se fabrica, [42] y los fabricantes de hardware tendrían la oportunidad de registrar la clave sin dejar evidencia de hacerlo. Con esta clave sería posible tener acceso a datos cifrados con ella, y autenticarse como tal. [43] Es trivial para un fabricante dar una copia de esta clave al gobierno o a los fabricantes de software, ya que la plataforma debe pasar por pasos para que funcione con software autenticado.

Por lo tanto, para confiar en cualquier cosa que esté autenticada o cifrada por un TPM o una computadora confiable, un usuario final tiene que confiar en la empresa que fabricó el chip, la empresa que diseñó el chip, las empresas autorizadas a fabricar software para el chip y la capacidad e interés de esas empresas de no comprometer todo el proceso. [44] Una violación de seguridad que rompió esa cadena de confianza le ocurrió a un fabricante de tarjetas SIM , Gemalto , que en 2010 fue infiltrado por espías estadounidenses y británicos, lo que resultó en una seguridad comprometida de las llamadas de teléfonos celulares. [45]

También es fundamental poder confiar en que los fabricantes de hardware y los desarrolladores de software implementan correctamente estándares informáticos confiables. Una implementación incorrecta podría quedar oculta a los usuarios y, por lo tanto, podría socavar la integridad de todo el sistema sin que los usuarios se den cuenta de la falla. [46]

Soporte de hardware y software

Desde 2004, la mayoría de los principales fabricantes han enviado sistemas que incluyen módulos de plataforma confiable , con soporte BIOS asociado . [47] De acuerdo con las especificaciones de TCG, el usuario debe habilitar el módulo de plataforma confiable antes de poder usarlo.

El núcleo Linux incluye soporte para computación confiable desde la versión 2.6.13, y existen varios proyectos para implementar computación confiable para Linux. En enero de 2005, los miembros del "rebaño de criptografía" de Gentoo Linux anunciaron su intención de brindar soporte para TC, en particular soporte para el Módulo de Plataforma Confiable. [48] También existe una pila de software compatible con TCG para Linux llamada TrouSerS, publicada bajo una licencia de código abierto. Existen varios proyectos de código abierto que facilitan el uso de tecnología de computación confidencial, incluidos EGo, EdgelessDB y MarbleRun de Edgeless Systems, así como Enarx, que se origina a partir de la investigación de seguridad en Red Hat .

Se puede implementar alguna forma limitada de computación confiable en las versiones actuales de Microsoft Windows con software de terceros. Los principales proveedores de servicios en la nube, como Microsoft Azure , [49] AWS [50] y Google Cloud Platform [51] tienen máquinas virtuales con funciones de computación confiable disponibles. Con los procesadores Intel Software Guard Extension (SGX) y AMD Secure Encrypted Virtualization (SEV), hay hardware disponible para funciones de cifrado de memoria en tiempo de ejecución y certificación remota. [52]

La Intel Classmate PC (un competidor de One Laptop Per Child ) incluye un módulo de plataforma confiable. [53]

El software PrivateCore vCage se puede utilizar para certificar servidores x86 con chips TPM.

El sistema operativo seguro Mobile T6 simula la funcionalidad TPM en dispositivos móviles utilizando la tecnología ARM TrustZone . [54]

Los teléfonos inteligentes Samsung vienen equipados con Samsung Knox que depende de funciones como Secure Boot, TIMA, MDM , TrustZone y SE Linux [55]

Véase también

Referencias

  1. ^ de Chris Mitchell (2005). Computación confiable. IET. ISBN 978-0-86341-525-8.
  2. ^ "¿Qué es el Consorcio de Computación Confidencial?". Consorcio de Computación Confidencial . Consultado el 20 de mayo de 2022 .
  3. ^ abc Stallman, Richard. "¿Puede usted confiar en su ordenador?". gnu.org . Consultado el 12 de agosto de 2013 .
  4. ^ scl-paullauria (23 de enero de 2017). "Confía en mí, soy una computadora". Sociedad de Computación y Derecho . Consultado el 3 de abril de 2024 .
  5. ^ ab Anderson, Ross (15 de noviembre de 2004). Camp, L. Jean; Lewis, Stephen (eds.). Criptografía y política de competencia: cuestiones relacionadas con la "computación confiable", en Economía de la seguridad de la información. Vol. 12. Springer US. págs. 35–52. doi :10.1007/1-4020-8090-5_3 – vía Springer Link.
  6. ^ "F. Stajano, "¿Seguridad para quién? Los cambiantes supuestos de seguridad de la informática generalizada", Notas de clase en informática, vol. 2609, págs. 16-27, 2003" (PDF) .
  7. ^ Rau, Shane (febrero de 2006). "La plataforma informática de confianza surge como el primer enfoque integral de la industria para la seguridad informática" (PDF) . Informe ejecutivo de IDC . International Data Corporation . Consultado el 7 de febrero de 2007 .
  8. ^ Oltsik, Jon (enero de 2006). "Seguridad empresarial confiable: cómo el Trusted Computing Group (TCG) promoverá la seguridad empresarial" (PDF) . Libro blanco . Enterprise Strategy Group . Consultado el 7 de febrero de 2007 .
  9. ^ Kay, Roger L. (2006). "Cómo implementar la informática de confianza: una guía para una seguridad empresarial más estricta" (PDF) . Endpoint Technologies Associates . Consultado el 7 de febrero de 2007 .
  10. ^ abcd Anderson, Ross (agosto de 2003). «Preguntas frecuentes sobre 'computación confiable': TC/TCG/LaGrande/NGSCB/Longhorn/Palladium/TCPA versión 1.1» . Consultado el 7 de febrero de 2007 .
  11. ^ "Mejora de la seguridad de TI con los estándares del Trusted Computing Group" (PDF) . Dell Power Solutions . Noviembre de 2006. pág. 14 . Consultado el 7 de febrero de 2006 . Los sistemas de escritorio y portátiles empresariales de Dell y otros proveedores incluyen módulos de plataforma segura (TPM) de varios proveedores de semiconductores
  12. ^ "Servicios del módulo de plataforma segura en Windows Vista". Windows Hardware Development Central . Microsoft . 2005-04-25. Archivado desde el original el 2007-05-15 . Consultado el 2007-02-07 . Windows Vista proporciona un conjunto de servicios para aplicaciones que utilizan tecnologías TPM.
  13. ^ Lemos, Robert (28 de julio de 2006). "El ejército de Estados Unidos requiere informática de confianza". Security Focus . Consultado el 7 de febrero de 2007 .
  14. ^ "Plan de 500 días del CIO/G-6 del ejército" (PDF) . Ejército de los EE. UU . . Octubre de 2006 . Consultado el 7 de febrero de 2007 . Objetivo estratégico n.º 3: "entregar información conjunta centrada en la red que permita la superioridad en las decisiones de los combatientes"
  15. ^ cifrado de datos no clasificados Archivado el 27 de septiembre de 2007 en Wayback Machine
  16. ^ Safford, David (1 de agosto de 2003). "Tome el control de TCPA". Linux Journal . Consultado el 7 de febrero de 2007 .
  17. ^ Johnson, Simon (2016). Extensiones Intel Software Guard: servicios de certificación y aprovisionamiento de EPID (PDF) . Intel . Consultado el 14 de mayo de 2021 .
  18. ^ Shepherd, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Axel (2021). LIRA-V: Certificación remota ligera para dispositivos RISC-V restringidos . Talleres de seguridad y privacidad del IEEE. IEEE. arXiv : 2102.08804 .
  19. ^ Abera, Tigist (2016). C-FLAT: Certificación de flujo de control para software de sistemas integrados. CCS '16. ACM. págs. 743–754. doi :10.1145/2976749.2978358. ISBN 9781450341394. S2CID  14663076 . Consultado el 14 de mayo de 2021 .
  20. ^ Jakobsson, Markus; Stewart, Guy (2013). Malware móvil: por qué el paradigma antivirus tradicional está condenado al fracaso y cómo utilizar la física para detectar rutinas no deseadas . Black Hat USA.
  21. ^ Archivo de impresión electrónica de criptología de atestación remota segura de Markus Jakobsson . Recuperado el 8 de enero de 2018.
  22. ^ Ferguson, Niels (agosto de 2006). "AES-CBC + Elephant: Un algoritmo de cifrado de disco para Windows Vista" (PDF) . Microsoft TechNet . Consultado el 7 de febrero de 2007 .
  23. ^ "Escalado de entornos de enclave seguros con Signal y computación confidencial de Azure". Historias de clientes de Microsoft . Consultado el 9 de febrero de 2022 .
  24. ^ Mutzbauer, Julia (2 de febrero de 2021). "Informática confidencial soll Patientendaten schützen". www.healthcare-computing.de (en alemán) . Consultado el 9 de febrero de 2022 .
  25. ^ Bin Xiao (2007). Computación autónoma y confiable: 4.ª conferencia internacional, ATC 2007, Hong Kong, China, 11-13 de julio de 2007, Actas. Springer Science & Business Media. pág. 124. ISBN 978-3-540-73546-5.
  26. ^ Mao, Wenbo Jin, Hai y Martin, Andrew (7 de junio de 2005). "Innovaciones para la seguridad de la red a partir de la computación confiable" (PDF) . Archivado desde el original (PDF) el 22 de agosto de 2006. Consultado el 7 de febrero de 2007 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  27. ^ Marson, Ingrid (27 de enero de 2006). "La informática confiable está bajo ataque". ZDNet . Consultado el 12 de septiembre de 2021 .
  28. ^ Schneier, Bruce (15 de agosto de 2002). "Palladium and the TCPA" (Paladio y la TCPA). Boletín Crypto-Gram . Consultado el 7 de febrero de 2007 .
  29. ^ ab Cheng, Jacqui (22 de abril de 2008). "El DRM apesta: Microsoft eliminará las claves DRM de MSN Music". Ars Technica . Consultado el 31 de mayo de 2014 .
  30. ^ "Los servidores DRM de Yahoo! desaparecerán". Fudzilla.com. 2008-07-29 . Consultado el 2014-05-31 .
  31. ^ Fisher, Ken (13 de agosto de 2007). "Google vende y luego quita, lo que demuestra la necesidad de eludir la DRM". Ars Technica . Consultado el 31 de mayo de 2014 .
  32. ^ Fister, Mister (26 de marzo de 2010). "Ubisoft ofrece obsequios gratuitos como compensación por las noticias sobre videojuegos, videos y descargas de archivos para juegos de PC y consola en". Shacknews.com . Consultado el 31 de mayo de 2014 .
  33. ^ Bangeman, Eric (7 de noviembre de 2007). "El cambio de DRM de las Grandes Ligas de Béisbol no convence a los aficionados". Ars Technica . Consultado el 31 de mayo de 2014 .
  34. ^ Schoen, Seth (1 de diciembre de 2003). "Give TCPA an Owner Override" (Otorgarle a TCPA una anulación del propietario). Linux Journal . Consultado el 7 de febrero de 2007 .
  35. ^ "Se expone un rostro para el buscador AOL n.º 4417749". The New York Times . 2006-08-09 . Consultado el 2013-05-10 .
  36. ^ Cambios en las especificaciones de la versión 1.2 de TPM, 16.04.04
  37. ^ Cambios en la especificación de TPM v1.2, 2004
  38. ^ "1.7 - He asumido la propiedad de mi TPM bajo otro SO..." Preguntas frecuentes de TrouSerS . Consultado el 7 de febrero de 2007 .
  39. ^ EW Felten, "Entender la computación confiable: ¿sus beneficios superarán sus desventajas?", Security & Privacy, IEEE, Vol. 1, No. 3, pp. 60-62,
  40. ^ Oppliger, R.; Rytz, R. (2005). "¿La computación confiable soluciona los problemas de seguridad informática?". Revista IEEE Security and Privacy . 3 (2): 16–19. doi :10.1109/MSP.2005.40. S2CID  688158.
  41. ^ "IEEE P1363: Especificaciones estándar para criptografía de clave pública", consultado el 9 de marzo de 2009. Archivado el 1 de diciembre de 2014 en Wayback Machine .
  42. ^ Garfinkel, Tal; Pfaff, Ben; Chow, Jim; Rosenblum, Mendel; Boneh, Dan (19 de octubre de 2003). "Terra: una plataforma basada en máquinas virtuales para computación confiable". Association for Computing Machinery. págs. 193–206. doi :10.1145/945445.945464. S2CID  156799 – vía ACM Digital Library.
  43. ^ Estas son las funciones de la clave privada en el algoritmo RSA
  44. ^ Sullivan, Nick (27 de diciembre de 2016). "Implementación de TLS 1.3: lo bueno, lo malo y lo bueno (33c3)". media.ccc.de . YouTube . Consultado el 30 de julio de 2018 .
  45. ^ "El gran robo de la tarjeta SIM: cómo los espías robaron las claves del castillo de cifrado". firstlook.org . 2015-02-19 . Consultado el 2015-02-27 .
  46. ^ Seth Schoen, "Trusted Computing: Promise and Risk", Base de conocimiento COSPA: Comparación, selección e idoneidad de OSS, 11 de abril de 2006. Archivado el 19 de marzo de 2009 en Wayback Machine.
  47. ^ Tony McFadden (26 de marzo de 2006). «Matriz TPM». Archivado desde el original el 26 de abril de 2007. Consultado el 5 de mayo de 2006 .
  48. ^ "Gentoo de confianza". Boletín semanal de Gentoo . 31 de enero de 2005. Consultado el 5 de mayo de 2006 .
  49. ^ "Azure Confidential Computing: protección de datos en uso | Microsoft Azure". azure.microsoft.com . Consultado el 9 de febrero de 2022 .
  50. ^ "¿Qué es AWS Nitro Enclaves? - AWS". docs.aws.amazon.com . Consultado el 9 de febrero de 2022 .
  51. ^ "Computación confidencial". Google Cloud . Consultado el 9 de febrero de 2022 .
  52. ^ "Criptografía y privacidad: protección de datos privados". www.ericsson.com . 2021-07-08 . Consultado el 2022-02-09 .
  53. ^ Intel (6 de diciembre de 2006). «Resumen del producto: Classmate PC» (PDF) . Consultado el 13 de enero de 2007 .
  54. ^ "T6: Kernel confiable basado en TrustZone" . Consultado el 12 de enero de 2015 .
  55. ^ "Samsung Newsroom" . Consultado el 7 de marzo de 2018 .

Enlaces externos