stringtranslate.com

Computación confiable

Trusted Computing ( TC ) es una tecnología desarrollada y promovida por Trusted Computing Group . [1] El término proviene del campo de los sistemas confiables y tiene un significado especializado que se distingue del campo de la informática confidencial . [2] Con Trusted Computing, la computadora se comportará consistentemente de la manera esperada, y esos comportamientos serán reforzados por el hardware y el software de la computadora . [1] La aplicación de este comportamiento se logra cargando el hardware con una clave de cifrado única que es inaccesible para el resto del sistema y el propietario.

TC es controvertido ya que el hardware no sólo está protegido para su propietario, sino también contra su propietario, lo que lleva a los oponentes de la tecnología, como el activista del software libre Richard Stallman, a ridiculizarla como "informática traicionera", [3] [4] y ciertos artículos académicos. utilizar comillas de miedo al referirse a la tecnología. [5] [6]

Los defensores de Trusted Computing, como International Data Corporation , [7] Enterprise Strategy Group [8] y Endpoint Technologies Associates [9] afirman que la tecnología hará que las computadoras sean más seguras, menos propensas a virus y malware y, por lo tanto, más confiables desde el punto de vista final. perspectiva del usuario. También afirman que Trusted Computing permitirá que las computadoras y servidores ofrezcan una seguridad informática mejorada respecto a la que está disponible actualmente. Los opositores suelen afirmar que esta tecnología se utilizará principalmente para hacer cumplir las políticas de gestión de derechos digitales (restricciones impuestas al propietario) y no para aumentar la seguridad informática. [3] [10] : 23 

Los fabricantes de chips Intel y AMD , los fabricantes de hardware como HP y Dell y los proveedores de sistemas operativos como Microsoft incluyen Trusted Computing en sus productos si está habilitado. [11] [12] El ejército de EE. UU. exige que cada PC nueva que compre venga con un módulo de plataforma segura (TPM). [13] [14] A partir del 3 de julio de 2007, también lo hace prácticamente todo el Departamento de Defensa de los Estados Unidos . [15]

Conceptos clave

Trusted Computing abarca seis conceptos tecnológicos clave, todos de los cuales son necesarios para un sistema totalmente confiable, es decir, un sistema que cumple con las especificaciones TCG:

  1. Clave de respaldo
  2. Entrada y salida seguras
  3. Cortina de memoria / ejecución protegida
  4. Almacenamiento sellado
  5. Certificación remota
  6. Tercero de confianza (TTP)

Clave de respaldo

La clave de respaldo es un par de claves públicas y privadas RSA de 2048 bits que se crea aleatoriamente en el chip en el momento de la fabricación y no se puede cambiar. La clave privada nunca sale del chip, mientras que la clave pública se utiliza para la certificación y el cifrado de datos confidenciales enviados al chip, como ocurre durante el comando TPM_TakeOwnership. [dieciséis]

Esta clave se utiliza para permitir la ejecución de transacciones seguras: cada módulo de plataforma segura (TPM) debe poder firmar un número aleatorio (para permitir que el propietario demuestre que tiene una computadora genuina de confianza), utilizando un determinado protocolo creado por Trusted Computing Group (el protocolo de certificación anónima directa ) para garantizar el cumplimiento del estándar TCG y demostrar su identidad; esto hace imposible que un emulador de software TPM con una clave de respaldo que no sea confiable (por ejemplo, una autogenerada) inicie una transacción segura con una entidad confiable. El TPM debería estar [ vago ] diseñado para dificultar la extracción de esta clave mediante análisis de hardware, pero la resistencia a la manipulación no es un requisito importante.

Cortina de memoria

La cortina de memoria amplía las técnicas comunes de protección de la memoria para proporcionar un aislamiento total de áreas sensibles de la memoria, por ejemplo, ubicaciones que contienen claves criptográficas. Incluso el sistema operativo no tiene acceso completo a la memoria oculta. Los detalles exactos de la implementación son específicos del proveedor.

Almacenamiento sellado

El almacenamiento sellado protege la información privada vinculándola a la información de configuración de la plataforma, incluido el software y el hardware que se utiliza. Esto significa que los datos sólo pueden publicarse para una combinación particular de software y hardware. El almacenamiento sellado se puede utilizar para hacer cumplir la DRM. Por ejemplo, los usuarios que mantengan una canción en su computadora que no tenga licencia para ser escuchada no podrán reproducirla. Actualmente, un usuario puede localizar la canción, escucharla y enviársela a otra persona, reproducirla en el software de su elección o realizar una copia de seguridad (y, en algunos casos, utilizar software de elusión para descifrarla). Alternativamente, el usuario puede usar software para modificar las rutinas DRM del sistema operativo para que filtre los datos de la canción una vez que, por ejemplo, se haya adquirido una licencia temporal. Mediante un almacenamiento sellado, la canción se cifra de forma segura mediante una clave vinculada al módulo de plataforma confiable para que solo el reproductor de música no modificado ni manipulado de su computadora pueda reproducirla. En esta arquitectura DRM, esto también podría impedir que las personas escuchen la canción después de comprar una computadora nueva o actualizar partes de la actual, excepto después del permiso explícito del proveedor de la canción.

Certificación remota

La certificación remota permite que partes autorizadas detecten cambios en la computadora del usuario. Por ejemplo, las empresas de software pueden identificar cambios no autorizados en el software, incluidos los usuarios que modifican su software para eludir las restricciones comerciales de derechos digitales. Funciona haciendo que el hardware genere un certificado que indique qué software se está ejecutando actualmente. Luego, la computadora puede presentar este certificado a una parte remota para mostrar que actualmente se está ejecutando software sin modificaciones. Se han propuesto numerosos esquemas de certificación remota para diversas arquitecturas informáticas, incluidas Intel, [17] RISC-V, [18] y ARM. [19]

La certificación remota generalmente se combina con el cifrado de clave pública para que la información enviada solo pueda ser leída por los programas que solicitaron la certificación, y no por un espía.

Para tomar nuevamente el ejemplo de la canción, el software del reproductor de música del usuario podría enviar la canción a otras máquinas, pero sólo si pudieran dar fe de que estaban ejecutando una copia autorizada del software del reproductor de música. Combinado con otras tecnologías, esto proporciona una ruta más restringida para la música: la E/S cifrada impide que el usuario la grabe mientras se transmite al subsistema de audio, el bloqueo de memoria evita que se descargue en archivos de disco normales mientras se transmite. trabajado, el almacenamiento sellado restringe el acceso no autorizado cuando se guarda en el disco duro, y la certificación remota evita que el software no autorizado acceda a la canción incluso cuando se usa en otras computadoras. Para preservar la privacidad de quienes responden a la certificación, se ha propuesto como solución la Atestación Anónima Directa , que utiliza un esquema de firma grupal para evitar revelar la identidad de los firmantes individuales.

Se ha propuesto el uso de prueba de espacio (PoS) para la detección de malware, determinando si la caché L1 de un procesador está vacía (por ejemplo, tiene suficiente espacio para evaluar la rutina PoSpace sin errores de caché) o contiene una rutina que se resistió a ser desalojada. . [20] [21]

Tercero de confianza

Aplicaciones conocidas

Los productos de Microsoft Windows Vista , Windows 7 , Windows 8 y Windows RT utilizan un módulo de plataforma segura para facilitar el cifrado de unidad BitLocker . [22] Otras aplicaciones conocidas con cifrado en tiempo de ejecución y el uso de enclaves seguros incluyen Signal Messenger [23] y el servicio de recetas electrónicas ("E-Rezept") [24] del gobierno alemán.

Posibles aplicaciones

Gestión de derechos digitales

Trusted Computing permitiría a las empresas crear un sistema de gestión de derechos digitales (DRM) que sería muy difícil de eludir, aunque no imposible. Un ejemplo es descargar un archivo de música. Se podría utilizar almacenamiento sellado para evitar que el usuario abra el archivo con un reproductor o computadora no autorizado. La certificación remota podría usarse para autorizar la reproducción sólo por parte de reproductores de música que hagan cumplir las reglas de la compañía discográfica. La música se reproduciría desde una memoria protegida, lo que impediría que el usuario hiciera una copia ilimitada del archivo mientras se reproduce, y la E/S segura impediría capturar lo que se envía al sistema de sonido. Eludir un sistema de este tipo requeriría manipular el hardware de la computadora, capturar la señal analógica (y por lo tanto degradada) usando un dispositivo de grabación o un micrófono, o violar la seguridad del sistema.

La tecnología puede impulsar nuevos modelos de negocio para el uso de software (servicios) a través de Internet. Al fortalecer el sistema DRM, se podría basar un modelo de negocio en el alquiler de programas por períodos de tiempo específicos o modelos de "pago por uso". Por ejemplo, se podría descargar un archivo de música que sólo podría reproducirse un determinado número de veces antes de que quede inutilizable, o el archivo de música podría utilizarse sólo dentro de un período de tiempo determinado.

Prevenir las trampas en los juegos en línea

Trusted Computing podría utilizarse para combatir las trampas en los juegos en línea . Algunos jugadores modifican su copia del juego para obtener ventajas injustas en el juego; Se podrían utilizar certificación remota, E/S segura y cortina de memoria para determinar que todos los reproductores conectados a un servidor estaban ejecutando una copia no modificada del software. [25]

Verificación de computación remota para computación grid

Trusted Computing podría utilizarse para garantizar que los participantes en un sistema de computación grid devuelvan los resultados de los cálculos que afirman ser en lugar de falsificarlos. Esto permitiría ejecutar simulaciones a gran escala (por ejemplo, una simulación climática) sin costosos cálculos redundantes para garantizar que los hosts maliciosos no socaven los resultados para lograr la conclusión que desean. [26]

Crítica

La Electronic Frontier Foundation y la Free Software Foundation critican que la confianza en las empresas subyacentes no es merecida y que la tecnología pone demasiado poder y control en manos de quienes diseñan sistemas y software. También afirman que puede hacer que los consumidores pierdan el anonimato en sus interacciones en línea, así como exigir tecnologías que los oponentes de Trusted Computing consideran innecesarias. Sugieren a Trusted Computing como un posible habilitador para futuras versiones de control de acceso obligatorio , protección contra copia y DRM.

Algunos expertos en seguridad, como Alan Cox [27] y Bruce Schneier , [28] se han pronunciado en contra de Trusted Computing, creyendo que proporcionará a los fabricantes de computadoras y autores de software un mayor control para imponer restricciones sobre lo que los usuarios pueden hacer con sus computadoras. . Existe la preocupación de que Trusted Computing tenga un efecto anticompetitivo en el mercado de TI. [10]

Entre los críticos existe la preocupación de que no siempre será posible examinar los componentes de hardware en los que se basa Trusted Computing, el Trusted Platform Module , que es el sistema de hardware definitivo donde debe residir la "raíz" central de confianza en la plataforma. [10] Si no se implementa correctamente, presenta un riesgo de seguridad para la integridad general de la plataforma y los datos protegidos. Las especificaciones, publicadas por Trusted Computing Group , están abiertas y disponibles para que cualquiera las revise. Sin embargo, las implementaciones finales por parte de proveedores comerciales no necesariamente estarán sujetas al mismo proceso de revisión. Además, el mundo de la criptografía a menudo puede moverse rápidamente y las implementaciones de algoritmos en hardware pueden crear una obsolescencia involuntaria. Confiar las computadoras en red a las autoridades de control en lugar de a los individuos puede crear imprimátures digitales .

Al criptógrafo Ross Anderson , de la Universidad de Cambridge, le preocupa mucho que: [10]

TC puede soportar la censura remota [...] En general, los objetos digitales creados utilizando sistemas TC permanecen bajo el control de sus creadores, en lugar de bajo el control de la persona propietaria de la máquina en la que están almacenados [... ] Por lo tanto, alguien que escribe un artículo que un tribunal decide que es difamatorio puede verse obligado a censurarlo, y se podría ordenar a la empresa de software que escribió el procesador de textos que lo elimine si se niega. Dadas tales posibilidades, podemos esperar que la CT se utilice para suprimir todo, desde pornografía hasta escritos que critican a los líderes políticos.

Continúa afirmando que:

[...] proveedores de software pueden hacer que le resulte mucho más difícil cambiar a los productos de sus competidores. En un nivel simple, Word podría cifrar todos sus documentos utilizando claves a las que sólo tienen acceso los productos de Microsoft; esto significaría que sólo podría leerlos utilizando productos de Microsoft, no con ningún procesador de textos de la competencia. [...]

El beneficio más importante para Microsoft es que la CT aumentará drásticamente los costos de cambiar de productos de Microsoft (como Office) a productos rivales (como OpenOffice ). Por ejemplo, un despacho de abogados que quiera cambiar de Office a OpenOffice ahora mismo sólo tiene que instalar el software, formar al personal y convertir los archivos existentes. Dentro de cinco años, una vez que hayan recibido documentos protegidos por TC de quizás mil clientes diferentes, tendrían que obtener permiso (en forma de certificados digitales firmados) de cada uno de estos clientes para poder migrar sus archivos a un nuevo plataforma. En la práctica, el bufete de abogados no querrá hacer esto, por lo que estarán mucho más restringidos, lo que permitirá a Microsoft subir sus precios.

Anderson resume el caso diciendo:

La cuestión fundamental es que quien controle la infraestructura de CT adquirirá una enorme cantidad de poder. Tener este único punto de control es como hacer que todos utilicen el mismo banco, el mismo contable o el mismo abogado. Hay muchas maneras en que se podría abusar de este poder.

Gestión de derechos digitales

Una de las primeras motivaciones detrás de la informática confiable fue el deseo de las corporaciones de medios y software de contar con una tecnología DRM más estricta para evitar que los usuarios compartan y utilicen libremente archivos privados o potencialmente protegidos por derechos de autor sin un permiso explícito. Un ejemplo podría ser descargar un archivo de música de una banda: la compañía discográfica de la banda podría idear reglas sobre cómo se puede utilizar la música de la banda. Por ejemplo, es posible que quieran que el usuario reproduzca el archivo sólo tres veces al día sin pagar dinero adicional. Además, podrían usar la certificación remota para enviar su música únicamente a un reproductor de música que haga cumplir sus reglas: el almacenamiento sellado evitaría que el usuario abra el archivo con otro reproductor que no aplique las restricciones. La cortina de memoria impediría que el usuario haga una copia ilimitada del archivo mientras se reproduce, y la salida segura impediría capturar lo que se envía al sistema de sonido.

Los usuarios no pueden modificar el software.

Un usuario que quisiera cambiar a un programa de la competencia podría descubrir que sería imposible que ese nuevo programa leyera datos antiguos, ya que la información quedaría " bloqueada " en el programa antiguo. También podría imposibilitar al usuario la lectura o modificación de sus datos excepto en los casos específicamente permitidos por el software.

Usuarios que no pueden ejercer derechos legales.

En muchos países, la ley permite a los usuarios ciertos derechos sobre datos cuyos derechos de autor no poseen (incluidos textos, imágenes y otros medios), a menudo bajo títulos como uso legítimo o interés público . Dependiendo de la jurisdicción, estos pueden cubrir cuestiones como denuncia de irregularidades , presentación de pruebas en los tribunales, citas u otro uso a pequeña escala, copias de seguridad de medios propios y realización de copias de material propio para uso personal en otros dispositivos o sistemas propios. Los pasos implícitos en la informática confiable tienen el efecto práctico de impedir que los usuarios ejerzan estos derechos legales. [3]

Usuarios vulnerables a la retirada del servicio por parte del proveedor

Un servicio que requiere validación o permiso externo, como un archivo de música o un juego que requiere conexión con el proveedor para confirmar el permiso para reproducirlo o usarlo, es vulnerable a que ese servicio sea retirado o deje de actualizarse. Ya han ocurrido varios incidentes en los que los usuarios, después de haber comprado música o medios de video, descubrieron que su capacidad para verlos o escucharlos se interrumpía repentinamente debido a la política del proveedor o al cese del servicio, [29] [30] [31] o a la inaccesibilidad del servidor. , [32] en ocasiones sin compensación. [33] Alternativamente, en algunos casos, el proveedor se niega a proporcionar servicios en el futuro, lo que deja el material comprado sólo utilizable en el hardware actual -y cada vez más obsoleto- (mientras dure), pero no en ningún hardware que pueda comprarse en el futuro. [29]

Los usuarios no pueden anular

Algunos oponentes de Trusted Computing abogan por la "anulación del propietario": permitir que un propietario cuya presencia física se confirme permita que la computadora evite las restricciones y utilice la ruta de E/S segura. Tal anulación permitiría la certificación remota según las especificaciones de un usuario, por ejemplo, crear certificados que indiquen que Internet Explorer se está ejecutando, incluso si se utiliza un navegador diferente. En lugar de impedir el cambio de software, la certificación remota indicaría cuándo se ha modificado el software sin el permiso del propietario.

Los miembros de Trusted Computing Group se han negado a implementar la anulación del propietario. [34] Los defensores de la informática confiable creen que la anulación del propietario anula la confianza en otras computadoras, ya que el propietario puede falsificar la certificación remota. La anulación del propietario ofrece beneficios de seguridad y cumplimiento al propietario de una máquina, pero no le permite confiar en otras computadoras, porque sus propietarios podrían renunciar a las reglas o restricciones en sus propias computadoras. En este escenario, una vez que los datos se envían a la computadora de otra persona, ya sea un diario, un archivo de música DRM o un proyecto conjunto, esa otra persona controla qué seguridad, si la hay, impondrá su computadora en su copia de esos datos. Esto tiene el potencial de socavar las aplicaciones de la informática confiable para aplicar DRM, controlar las trampas en los juegos en línea y dar fe de los cálculos remotos para la computación grid .

Pérdida de anonimato

Debido a que una computadora equipada con Trusted Computing puede dar fe de su propia identidad de manera única, será posible que los proveedores y otras personas que posean la capacidad de usar la función de atestación se concentren en la identidad del usuario del software habilitado para TC con un alto grado de certidumbre.

Tal capacidad depende de la posibilidad razonable de que el usuario en algún momento proporcione información que lo identifique, ya sea de forma voluntaria, indirecta o simplemente a través de la inferencia de muchos datos aparentemente benignos. (por ejemplo, registros de búsqueda, como se muestra mediante un simple estudio de la filtración de registros de búsqueda de AOL [35] ). Una forma común de obtener y vincular información es cuando un usuario registra una computadora justo después de la compra. Otra forma común es cuando un usuario proporciona información de identificación al sitio web de un afiliado del proveedor.

Si bien los defensores de la CT señalan que las compras en línea y las transacciones de crédito podrían ser potencialmente más seguras como resultado de la capacidad de certificación remota, esto puede hacer que el usuario de la computadora pierda las expectativas de anonimato al utilizar Internet.

Los críticos señalan que esto podría tener un efecto paralizador en la libertad de expresión política, la capacidad de los periodistas de utilizar fuentes anónimas, la denuncia de irregularidades, los blogs políticos y otras áreas donde el público necesita protección contra represalias a través del anonimato.

La especificación TPM ofrece características e implementaciones sugeridas que están destinadas a abordar el requisito de anonimato. Al utilizar una Autoridad de certificación de privacidad (PCA) de terceros, la información que identifica la computadora podría estar en manos de un tercero confiable. Además, el uso de la certificación anónima directa (DAA), introducida en TPM v1.2, permite a un cliente realizar la certificación sin revelar ninguna información de identificación personal o de la máquina.

El tipo de datos que se deben proporcionar al TTP para obtener el estatus de confianza no está del todo claro en este momento, pero el propio TCG admite que "la atestación es una función importante del TPM con importantes implicaciones para la privacidad". [36] Sin embargo, está claro que se puede proporcionar información tanto estática como dinámica sobre la computadora del usuario (Ekpubkey) al TTP (v1.1b), [37] no está claro qué datos se proporcionarán al “verificador ”en v1.2. La información estática identificará de forma única al patrocinador de la plataforma, el modelo, los detalles del TPM y que la plataforma (PC) cumple con las especificaciones de TCG. La información dinámica se describe como software que se ejecuta en la computadora. [37] Si un programa como Windows está registrado a nombre del usuario, esto a su vez identificará de forma única al usuario. Con esta nueva tecnología también se podría introducir otra dimensión de capacidades que infringen la privacidad; La frecuencia con la que utiliza sus programas podría ser una posible información proporcionada al TTP. En una situación excepcional, aunque práctica, en la que un usuario compra una película pornográfica en Internet, el comprador hoy en día debe aceptar el hecho de que debe proporcionar los datos de su tarjeta de crédito al proveedor, con lo que podría correr el riesgo de ser identificado. Con la nueva tecnología, un comprador también podría correr el riesgo de que alguien descubra que ha visto esta película pornográfica 1000 veces. Esto añade una nueva dimensión a la posible infracción de la privacidad. Actualmente no se conoce con exactitud la cantidad de datos que se proporcionarán a TTP/Verificadores; sólo cuando se implemente y utilice la tecnología podremos evaluar la naturaleza exacta y el volumen de los datos que se transmiten.

Problemas de interoperabilidad de la especificación TCG

Trusted Computing solicita que todos los proveedores de software y hardware sigan las especificaciones técnicas publicadas por Trusted Computing Group para permitir la interoperabilidad entre diferentes pilas de software confiable. Sin embargo, desde al menos mediados de 2006, ha habido problemas de interoperabilidad entre la pila de software confiable de TrouSerS (lanzada como software de código abierto por IBM ) y la pila de Hewlett-Packard . [38] Otro problema es que las especificaciones técnicas aún están cambiando, por lo que no está claro cuál es la implementación estándar de la pila confiable.

Cerrar la venta de productos de la competencia

La gente ha expresado su preocupación de que la informática confiable pueda usarse para impedir o disuadir a los usuarios de ejecutar software creado por empresas ajenas a un pequeño grupo industrial. Microsoft ha recibido mucha [ vaga ] mala prensa en torno a su arquitectura de software Palladium , lo que ha provocado comentarios como "Pocas piezas de vaporware han provocado un mayor nivel de miedo e incertidumbre que el Palladium de Microsoft", "Palladium es un complot para apoderarse del ciberespacio". " y "Palladium nos impedirá ejecutar cualquier software que no haya sido aprobado personalmente por Bill Gates". [39] Las preocupaciones sobre el uso de informática confiable para excluir la competencia existen dentro de un marco más amplio de consumidores preocupados por el uso de paquetes de productos para ocultar los precios de los productos y participar en prácticas anticompetitivas . [5] Trusted Computing es visto como dañino o problemático para los desarrolladores de software independientes y de código abierto . [40]

Confianza

En la criptografía de clave pública ampliamente utilizada , la creación de claves se puede realizar en la computadora local y el creador tiene control total sobre quién tiene acceso a ellas y, en consecuencia, sobre sus propias políticas de seguridad . [41] En algunos chips de cifrado y descifrado propuestos, una clave pública/privada está permanentemente integrada en el hardware cuando se fabrica, [42] y los fabricantes de hardware tendrían la oportunidad de registrar la clave sin dejar evidencia de hacerlo. Con esta clave sería posible tener acceso a los datos cifrados con ella y autenticarse como tal. [43] Es trivial que un fabricante entregue una copia de esta clave al gobierno o a los fabricantes de software, ya que la plataforma debe pasar por varios pasos para que funcione con software autenticado.

Por lo tanto, para confiar en cualquier cosa que esté autenticada o cifrada por un TPM o una computadora confiable, un usuario final debe confiar en la empresa que fabricó el chip, la empresa que diseñó el chip, las empresas autorizadas a fabricar software para el chip y la capacidad y el interés de esas empresas de no comprometer todo el proceso. [44] Una violación de seguridad que rompió esa cadena de confianza le ocurrió a un fabricante de tarjetas SIM, Gemalto , que en 2010 fue infiltrado por espías estadounidenses y británicos, lo que resultó en una seguridad comprometida de las llamadas de teléfonos celulares. [45]

También es fundamental poder confiar en que los fabricantes de hardware y los desarrolladores de software implementan adecuadamente estándares informáticos confiables. La implementación incorrecta podría quedar oculta a los usuarios y, por lo tanto, podría socavar la integridad de todo el sistema sin que los usuarios se den cuenta de la falla. [46]

Soporte de hardware y software

Desde 2004, la mayoría de los principales fabricantes han enviado sistemas que incluyen módulos de plataforma segura , con soporte de BIOS asociado . [47] De acuerdo con las especificaciones TCG, el usuario debe habilitar el Módulo de plataforma segura antes de poder utilizarlo.

El kernel de Linux ha incluido soporte informático confiable desde la versión 2.6.13 y existen varios proyectos para implementar informática confiable para Linux. En enero de 2005, los miembros del "rebaño criptográfico" de Gentoo Linux anunciaron su intención de proporcionar soporte para TC, en particular soporte para el Módulo de Plataforma Confiable. [48] ​​También existe una pila de software compatible con TCG para Linux llamada TrouSerS, publicada bajo una licencia de código abierto. Existen varios proyectos de código abierto que facilitan el uso de tecnología informática confidencial, incluidos EGo, EdgelessDB y MarbleRun de Edgeless Systems, así como Enarx, que se origina a partir de investigaciones de seguridad en Red Hat .

Se puede implementar alguna forma limitada de informática confiable en las versiones actuales de Microsoft Windows con software de terceros. Los principales proveedores de nube, como Microsoft Azure , [49] AWS [50] y Google Cloud Platform [51], tienen disponibles máquinas virtuales con funciones informáticas confiables. Con los procesadores Intel Software Guard Extension (SGX) y AMD Secure Encrypted Virtualization (SEV), hay hardware disponible para cifrado de memoria en tiempo de ejecución y funciones de certificación remota. [52]

La PC Intel Classmate (un competidor de One Laptop Per Child ) incluye un módulo de plataforma confiable. [53]

El software PrivateCore vCage se puede utilizar para certificar servidores x86 con chips TPM.

El sistema operativo seguro Mobile T6 simula la funcionalidad TPM en dispositivos móviles utilizando la tecnología ARM TrustZone . [54]

Los teléfonos inteligentes Samsung vienen equipados con Samsung Knox que dependen de funciones como Secure Boot, TIMA, MDM , TrustZone y SE Linux [55]

Ver también

Referencias

  1. ^ ab Chris Mitchell (2005). Computación confiable. IET. ISBN 978-0-86341-525-8.
  2. ^ "¿Qué es el Consorcio de Computación Confidencial?". Consorcio de Computación Confidencial . Consultado el 20 de mayo de 2022 .
  3. ^ abc Stallman, Richard. "¿Puedes confiar en tú computadora?". gnu.org . Consultado el 12 de agosto de 2013 .
  4. ^ scl-paullauria (23 de enero de 2017). "Créame, soy una computadora". Sociedad de Informática y Derecho . Consultado el 3 de abril de 2024 .
  5. ^ ab Anderson, Ross (15 de noviembre de 2004). Campamento, L. Jean; Lewis, Stephen (eds.). Criptografía y política de competencia: problemas con la 'computación confiable', en Economía de la seguridad de la información. vol. 12. Springer Estados Unidos. págs. 35–52. doi :10.1007/1-4020-8090-5_3 – a través de Springer Link.
  6. ^ "F. Stajano," ¿Seguridad para quién? Los cambiantes supuestos de seguridad de la informática generalizada", Lecture Notes in Computer Science, vol. 2609, págs. 16-27, 2003" (PDF) .
  7. ^ Rau, Shane (febrero de 2006). "La plataforma informática confiable surge como el primer enfoque integral de la industria para la seguridad de TI" (PDF) . Informe ejecutivo de IDC . Corporación Internacional de Datos . Consultado el 7 de febrero de 2007 .
  8. ^ Oltsik, Jon (enero de 2006). "Seguridad empresarial confiable: cómo Trusted Computing Group (TCG) promoverá la seguridad empresarial" (PDF) . Papel blanco . Grupo de estrategia empresarial . Consultado el 7 de febrero de 2007 .
  9. ^ Kay, Roger L. (2006). "Cómo implementar informática confiable: una guía para una seguridad empresarial más estricta" (PDF) . Asociados de tecnologías de punto final . Consultado el 7 de febrero de 2007 .
  10. ^ abcd Anderson, Ross (agosto de 2003). "'Preguntas frecuentes sobre informática confiable: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA versión 1.1" . Consultado el 7 de febrero de 2007 .
  11. ^ "Mejora de la seguridad de TI con los estándares de Trusted Computing Group" (PDF) . Soluciones de energía de Dell . Noviembre de 2006. p. 14 . Consultado el 7 de febrero de 2006 . Los TPM [Módulos de plataforma segura] de varios proveedores de semiconductores se incluyen en los sistemas empresariales de escritorio y portátiles de Dell y otros proveedores.
  12. ^ "Servicios del módulo de plataforma confiable en Windows Vista". Central de desarrollo de hardware de Windows . Microsoft . 2005-04-25. Archivado desde el original el 15 de mayo de 2007 . Consultado el 7 de febrero de 2007 . Windows Vista proporciona un conjunto de servicios para aplicaciones que utilizan tecnologías TPM.
  13. ^ Lemos, Robert (28 de julio de 2006). "El ejército de EE. UU. requiere informática confiable". Enfoque de seguridad . Consultado el 7 de febrero de 2007 .
  14. ^ "Plan de 500 días del CIO del ejército/G-6" (PDF) . Ejercítio EE.UU . Octubre de 2006 . Consultado el 7 de febrero de 2007 . objetivo estratégico 3, 'entregar información netcéntrica conjunta que permita la superioridad de decisión de los combatientes'
  15. ^ cifrado de datos no clasificados Archivado el 27 de septiembre de 2007 en Wayback Machine.
  16. ^ Safford, David (1 de agosto de 2003). "Tome el control de TCPA". Diario de Linux . Consultado el 7 de febrero de 2007 .
  17. ^ Johnson, Simón (2016). Extensiones de Intel Software Guard: servicios de certificación y aprovisionamiento de EPID (PDF) . Intel . Consultado el 14 de mayo de 2021 .
  18. ^ Pastor, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Axel (2021). LIRA-V: Certificación remota ligera para dispositivos RISC-V restringidos . Talleres de seguridad y privacidad de IEEE. IEEE. arXiv : 2102.08804 .
  19. ^ Abera, Tigist (2016). C-FLAT: Atestación de flujo de control para software de sistemas integrados. CCS '16. ACM. págs. 743–754. doi :10.1145/2976749.2978358. ISBN 9781450341394. S2CID  14663076 . Consultado el 14 de mayo de 2021 .
  20. ^ Jakobsson, Markus; Stewart, chico (2013). "Malware móvil: por qué el paradigma antivirus tradicional está condenado al fracaso y cómo utilizar la física para detectar rutinas no deseadas" . Sombrero Negro Estados Unidos.
  21. ^ Archivo ePrint de criptología de certificación remota segura de Markus Jakobsson . Consultado el 8 de enero de 2018.
  22. ^ Ferguson, Niels (agosto de 2006). "AES-CBC + Elephant: un algoritmo de cifrado de disco para Windows Vista" (PDF) . Microsoft TechNet . Consultado el 7 de febrero de 2007 .
  23. ^ "Ampliación de entornos de enclave seguros con informática confidencial Signal y Azure". Historias de clientes de Microsoft . Consultado el 9 de febrero de 2022 .
  24. ^ Mutzbauer, Julia (2 de febrero de 2021). "Informática confidencial soll Patientendaten schützen". www.healthcare-computing.de (en alemán) . Consultado el 9 de febrero de 2022 .
  25. ^ Bin Xiao (2007). Computación autónoma y confiable: Cuarta Conferencia Internacional, ATC 2007, Hong Kong, China, 11 al 13 de julio de 2007, Actas. Medios de ciencia y negocios de Springer. pag. 124.ISBN 978-3-540-73546-5.
  26. ^ Mao, Wenbo Jin, Hai y Martin, Andrew (7 de junio de 2005). "Innovaciones para la seguridad de la red a partir de informática confiable" (PDF) . Archivado desde el original (PDF) el 22 de agosto de 2006 . Consultado el 7 de febrero de 2007 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  27. ^ Marson, Ingrid (27 de enero de 2006). "Trusted Computing es atacado". ZDNet . Consultado el 12 de septiembre de 2021 .
  28. ^ Schneier, Bruce (15 de agosto de 2002). "Paladio y la TCPA". Boletín Crypto-Gram . Consultado el 7 de febrero de 2007 .
  29. ^ ab Cheng, Jacqui (22 de abril de 2008). "DRM apesta redux: Microsoft destruirá las claves DRM de MSN Music". Ars Técnica . Consultado el 31 de mayo de 2014 .
  30. ^ "¡Yahoo! Los servidores DRM desaparecerán". Fudzilla.com. 2008-07-29 . Consultado el 31 de mayo de 2014 .
  31. ^ Pescador, Ken (13 de agosto de 2007). "Google vende y luego quita, lo que demuestra la necesidad de eludir el DRM". Ars Técnica . Consultado el 31 de mayo de 2014 .
  32. ^ Fister, señor (26 de marzo de 2010). "Ubisoft ofrece obsequios gratuitos como compensación: noticias sobre videojuegos, vídeos y descargas de archivos para juegos de PC y consola en". Shacknews.com . Consultado el 31 de mayo de 2014 .
  33. ^ Bangeman, Eric (7 de noviembre de 2007). "El cambio de DRM de las Grandes Ligas impacta a los fanáticos". Ars Técnica . Consultado el 31 de mayo de 2014 .
  34. ^ Schoen, Seth (1 de diciembre de 2003). "Otorgue a TCPA una anulación de propietario". Diario de Linux . Consultado el 7 de febrero de 2007 .
  35. ^ "Una cara está expuesta para AOL Searcher No. 4417749". Los New York Times . 2006-08-09 . Consultado el 10 de mayo de 2013 .
  36. ^ Cambios en las especificaciones de la versión 1.2 de TPM, 16.04.04
  37. ^ ab Cambios en la especificación de TPM v1.2, 2004
  38. ^ "1.7 - He tomado posesión de mi TPM en otro sistema operativo..." Preguntas frecuentes de TrouSerS . Consultado el 7 de febrero de 2007 .
  39. ^ EW Felten, "Comprensión de la informática confiable: ¿sus beneficios superarán sus inconvenientes?", Seguridad y privacidad, IEEE, vol. 1, núm. 3, págs. 60-62,
  40. ^ Oppliger, R.; Rytz, R. (2005). "¿Trusted Computing soluciona los problemas de seguridad informática?". Revista IEEE de seguridad y privacidad . 3 (2): 16-19. doi :10.1109/MSP.2005.40. S2CID  688158.
  41. ^ "IEEE P1363: Especificaciones estándar para criptografía de clave pública", obtenido el 9 de marzo de 2009. Archivado el 1 de diciembre de 2014 en Wayback Machine .
  42. ^ Garfinkel, Tal; Pfaff, Ben; Chow, Jim; Rosenblum, Mendel; Boneh, Dan (19 de octubre de 2003). "Terra: una plataforma basada en máquinas virtuales para informática confiable". Asociación para Maquinaria de Computación. págs. 193-206. doi :10.1145/945445.945464. S2CID  156799: a través de la biblioteca digital ACM.
  43. ^ Estas son las funciones de la clave privada en el algoritmo RSA
  44. ^ Sullivan, Nick. "Implementación de TLS 1.3: lo bueno, lo bueno y lo malo (33c3)". media.ccc.de . YouTube . Consultado el 30 de julio de 2018 .
  45. ^ "El gran atraco a SIM: cómo los espías robaron las llaves del castillo de cifrado". firstlook.org . 2015-02-19 . Consultado el 27 de febrero de 2015 .
  46. ^ Seth Schoen, "Trusted Computing: Promise and Risk", Base de conocimientos de COSPA: comparación, selección e idoneidad de OSS, 11 de abril de 2006. Archivado el 19 de marzo de 2009 en Wayback Machine.
  47. ^ Tony McFadden (26 de marzo de 2006). "Matriz TPM". Archivado desde el original el 26 de abril de 2007 . Consultado el 5 de mayo de 2006 .
  48. ^ "Gentoo de confianza". Boletín semanal de Gentoo . 31 de enero de 2005 . Consultado el 5 de mayo de 2006 .
  49. ^ "Azure Confidential Computing: proteja los datos en uso | Microsoft Azure". azure.microsoft.com . Consultado el 9 de febrero de 2022 .
  50. ^ "¿Qué es AWS Nitro Enclaves? - AWS". docs.aws.amazon.com . Consultado el 9 de febrero de 2022 .
  51. ^ "Informática confidencial". Nube de Google . Consultado el 9 de febrero de 2022 .
  52. ^ "Criptografía y privacidad: protección de datos privados". www.ericsson.com . 2021-07-08 . Consultado el 9 de febrero de 2022 .
  53. ^ Intel (6 de diciembre de 2006). "Resumen del producto: Classmate PC" (PDF) . Consultado el 13 de enero de 2007 .
  54. ^ "T6: Kernel confiable basado en TrustZone" . Consultado el 12 de enero de 2015 .
  55. ^ "Sala de prensa de Samsung" . Consultado el 7 de marzo de 2018 .

enlaces externos