Trusted Computing
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Trusted Computing

on

  • 1,330 views

 

Statistics

Views

Total Views
1,330
Views on SlideShare
1,329
Embed Views
1

Actions

Likes
1
Downloads
19
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Trusted Computing Presentation Transcript

  • 1. Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.
  • 2. İçerik
    • 1. Giriş
    • 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması
      • 2.1 Onay Anahtarı (Endorsement Key)
      • 2.2 Güvenli Giriş-Çıkış (Secure I/O)
      • 2.3 Hafıza Perdeleme (Memory Curtaining)
      • 2.4 Mühürlenmiş Bellek (Sealed Storage)
      • 2.5 Uzaktan Kanıtlama (Remote Attestation)
    • 3. Bazı Güvenilir Bilişim Uygulamaları
    • 4. Güvenilir Bilişim Hakkındaki Tartışmalar
  • 3. 1. Giriş
    • Yazılım tabanlı saldırıları önlemek,
    • 1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular.
    • Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı.
    • Donanım seviyesinde güvenlik fikri(TPM),
  • 4. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 1
    • Güvenliği sağlamanın bir çok yolu vardır:
      • İşletim sisteminin yeniden tasarlanması
      • Programlama metodolojisinin değiştirilmesi
      • Ya da doğrudan donanım mimarisinin değiştirilmesi
    • Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim),
    • İki büyük proje vardır:
      • Microsoft NGSCB(Palladium)
      • TCPA TPM
  • 5. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 2
    • Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır.
    • Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode),
    • Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP,
    • Açık Kaynak Kod Dünyası -> OPENTC
  • 6. 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 3
    • Y eni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir :
      • Onay Anahtarı (Endorsement Key)
      • G üvenli Giriş/Çıkış (Secure Input and Output)
      • H afıza Perdeleme (Memory curtaining / Protected execution)
      • M ühürlenmiş Bellek (Sealed storage)
      • U zaktan Kanıtlama (Remote attestation)
  • 7. 2.1 Onay Anahtarı (Endorsement Key)
    • Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir .
    • Gizli anahtar sadece chip içinde bulunur .
    • A çık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır .
  • 8. 2.2 Güvenli Giriş/Çıkış ( Secure Input and Output)
    • K ullanıcı ile uygulama arasında korumalı bir hattın kurulması ,
    • K eylogger’lar ve screen-scrapper’lar ,
  • 9. 2.2 Hafıza Perdeleme (Memory Curtaining)
    • D onanım kontrollü hazıfa izolasyonunu ,
    • P erdelenmiş bellek alanlarına eriş il emez (işletim sistemi bile),
    • Y azılımla da yapılabilir . Ama donanımla yapmak daha uygundur.
  • 10. 2.4 Mühürlenmiş Bellek (Sealed Storage)
    • Ö nemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesi dir.
    • V eri sadece o donanımda ve sadece o program tarafından çalıştırılabil ir.
    • L isanssız müzik dinle nemeyecektir.
    • M üzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalış ır.
  • 11. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 1
    • E n önemli ve devrim niteliğindeki bir çalışmadır .
    • İ şletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir .
    • U ygulamayla ilgili bir sertifika üret ilir.
    • Ü çüncü şahısl ar bu sertifikayla ürünün lisanslı ürün olduğuna karar verir.
    • S adece gerçek lisanslı programları sistemde düzgün olarak çalıştır ılabilir.
  • 12. 2.5 Uzaktan Kanıtlama (Remote Attestation) – 2
    • K imliklerin kanıtla nması için donanım ve yazılım bilgileri gönderilir.
    • İşlem başlamadan önce her sunucu ve istemci bu bilgileri kontrol ed er.
    • Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir .
  • 13. 3. Bazı Güvenilir Bilişimin Uygulamaları
    • Sabit disk in saldırganın eline geçmesi,
    • Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir.
    • D isklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez .
    • T elif hakları
    • İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.)
  • 14. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 1
    • Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır.
    • Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir.
    • Bilişim dünyasında güven kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır )
    • Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “ A 'trusted' computer does not mean a computer that is trustworthy.” .
  • 15. 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 2
    • Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır .
    • En büyük eleştiri açık kaynak kod dünyasından gelmiştir (Hain Bilişim – Treacherous Computing).
  • 16. TEŞEKKÜRLER
    • Sorular ?
    • Ayrıntılı Rapor ve Sunum :
    • http://www.students.itu.edu.tr/~toyranm/tc.zip