Trusted Computing

1,121 views

Published on

Published in: Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,121
On SlideShare
0
From Embeds
0
Number of Embeds
26
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Trusted Computing

  1. 1. Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
  2. 2. İçerik <ul><li>1. Giriş </li></ul><ul><li>2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması </li></ul><ul><ul><li>2.1 Onay Anahtarı (Endorsement Key) </li></ul></ul><ul><ul><li>2.2 Güvenli Giriş-Çıkış (Secure I/O) </li></ul></ul><ul><ul><li>2.3 Hafıza Perdeleme (Memory Curtaining) </li></ul></ul><ul><ul><li>2.4 Mühürlenmiş Bellek (Sealed Storage) </li></ul></ul><ul><ul><li>2.5 Uzaktan Kanıtlama (Remote Attestation) </li></ul></ul><ul><li>3. Bazı Güvenilir Bilişim Uygulamaları </li></ul><ul><li>4. Güvenilir Bilişim Hakkındaki Tartışmalar </li></ul>
  3. 3. 1. Giriş <ul><li>Yazılım tabanlı saldırıları önlemek, </li></ul><ul><li>1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular. </li></ul><ul><li>Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı. </li></ul><ul><li>Donanım seviyesinde güvenlik fikri(TPM), </li></ul>
  4. 4. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 1 <ul><li>Güvenliği sağlamanın bir çok yolu vardır: </li></ul><ul><ul><li>İşletim sisteminin yeniden tasarlanması </li></ul></ul><ul><ul><li>Programlama metodolojisinin değiştirilmesi </li></ul></ul><ul><ul><li>Ya da doğrudan donanım mimarisinin değiştirilmesi </li></ul></ul><ul><li>Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim), </li></ul><ul><li>İki büyük proje vardır: </li></ul><ul><ul><li>Microsoft NGSCB(Palladium) </li></ul></ul><ul><ul><li>TCPA TPM </li></ul></ul>
  5. 5. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 2 <ul><li>Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır. </li></ul><ul><li>Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode), </li></ul><ul><li>Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP, </li></ul><ul><li>Açık Kaynak Kod Dünyası -> OPENTC </li></ul>
  6. 6. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 3 <ul><li>Y eni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir : </li></ul><ul><ul><li>Onay Anahtarı (Endorsement Key) </li></ul></ul><ul><ul><li>G üvenli Giriş/Çıkış (Secure Input and Output) </li></ul></ul><ul><ul><li>H afıza Perdeleme (Memory curtaining / Protected execution) </li></ul></ul><ul><ul><li>M ühürlenmiş Bellek (Sealed storage) </li></ul></ul><ul><ul><li>U zaktan Kanıtlama (Remote attestation) </li></ul></ul>
  7. 7. 2.1 Onay Anahtarı (Endorsement Key) <ul><li>Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir . </li></ul><ul><li>Gizli anahtar sadece chip içinde bulunur . </li></ul><ul><li>A çık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır . </li></ul>
  8. 8. 2.2 Güvenli Giriş/Çıkış ( Secure Input and Output) <ul><li>K ullanıcı ile uygulama arasında korumalı bir hattın kurulması , </li></ul><ul><li>K eylogger’lar ve screen-scrapper’lar , </li></ul>
  9. 9. 2.2 Hafıza Perdeleme (Memory Curtaining) <ul><li>D onanım kontrollü hazıfa izolasyonunu , </li></ul><ul><li>P erdelenmiş bellek alanlarına eriş il emez (işletim sistemi bile), </li></ul><ul><li>Y azılımla da yapılabilir . Ama donanımla yapmak daha uygundur. </li></ul>
  10. 10. 2.4 Mühürlenmiş Bellek (Sealed Storage) <ul><li>Ö nemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesi dir. </li></ul><ul><li>V eri sadece o donanımda ve sadece o program tarafından çalıştırılabil ir. </li></ul><ul><li>L isanssız müzik dinle nemeyecektir. </li></ul><ul><li>M üzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalış ır. </li></ul>
  11. 11. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 1 <ul><li>E n önemli ve devrim niteliğindeki bir çalışmadır . </li></ul><ul><li>İ şletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir . </li></ul><ul><li>U ygulamayla ilgili bir sertifika üret ilir. </li></ul><ul><li>Ü çüncü şahısl ar bu sertifikayla ürünün lisanslı ürün olduğuna karar verir. </li></ul><ul><li>S adece gerçek lisanslı programları sistemde düzgün olarak çalıştır ılabilir. </li></ul>
  12. 12. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 2 <ul><li>K imliklerin kanıtla nması için donanım ve yazılım bilgileri gönderilir. </li></ul><ul><li>İşlem başlamadan önce her sunucu ve istemci bu bilgileri kontrol ed er. </li></ul><ul><li>Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir . </li></ul>
  13. 13. 3. Bazı Güvenilir Bilişimin Uygulamaları <ul><li>Sabit disk in saldırganın eline geçmesi, </li></ul><ul><li>Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir. </li></ul><ul><li>D isklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez . </li></ul><ul><li>T elif hakları </li></ul><ul><li>İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.) </li></ul>
  14. 14. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 1 <ul><li>Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır. </li></ul><ul><li>Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir. </li></ul><ul><li>Bilişim dünyasında güven kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır ) </li></ul><ul><li>Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “ A 'trusted' computer does not mean a computer that is trustworthy.” . </li></ul>
  15. 15. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 2 <ul><li>Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır . </li></ul><ul><li>En büyük eleştiri açık kaynak kod dünyasından gelmiştir (Hain Bilişim – Treacherous Computing). </li></ul>
  16. 16. TEŞEKKÜRLER <ul><li>Sorular ? </li></ul><ul><li>Ayrıntılı Rapor ve Sunum : </li></ul><ul><li>http://www.students.itu.edu.tr/~toyranm/tc.zip </li></ul>

×