Микросхемы на базе Trusted Platform Module дают гарантию целостности

Сейчас сетевые соединения предоставляются клиентам по их запросу в том случае, если либо указаны корректные идентификационные данные, в том числе пароли, сертификаты машины, либо сертификаты пользователя. Но подобный подход к защите игнорирует тот факт, что клиентская платформа может содержать вредоносный код, такой как вирусы, «троянцы» или черви, способные распространяться в сети.

Одно из возможных решений — доверительное аппаратное обеспечение на базе чипов, которые можно запрограммировать как цифровые ключи, пароли и сертификаты, защищенные от взлома или неумелого обращения. В этом случае нелегитимные или не обладающие необходимыми правами системы не смогут подключаться к сети.

С целью разработки спецификаций, которые могут быть использованы как строительные блоки для доверительных вычислительных систем и доверительного аппаратного обеспечения, в 2003 году была создана организация Trusted Computing Group (TCG). Эта ассоциация объединяет 90 производителей, и ее членом может стать любая компания. Предложенный TCG документ Trusted Platform Module (TPM) представляет собой спецификацию на чип, который хранит цифровые ключи, сертификаты и пароли.

Как основа для доверительного аппаратного обеспечения TPM предоставляет надежный способ оценки целостности системы — клиента и сервера, причем эта оценка производится прежде, чем платформе будет разрешено подключиться к сети. Защищенный от взлома чип содержит ключи и сертификаты, связанные с процессором и вычислительной платформой, в которой установлен. Таким образом, средства верификации могут определить, когда подключаемой платформе безопасно предоставить доступ в сеть.

Доверительные платформы включают в себя средства оценки целостности и генерации соответствующих отчетов с помощью кода оценки и регистров конфигурации платформ в аппаратном обеспечении TPM.

Механизмы оценки целостности и/или агенты, которые собирают соответствующие данные, хранят результаты в регистрах конфигурации платформ аппаратного обеспечения TPM. Механизмы оценки целостности в свою очередь проверяются другими механизмами оценки целостности, предусмотренными для процессов загрузки и поддержки функционирования платформы. В результате получается цепочка надежных, доверительных связей, «исходящая» из микросхемы TPM. Специалисты TCG уверены, что такой подход к оценке целостности и генерации отчетов выгодно отличается от других предложений по организации сетевых соединений для IP-сетей, поскольку создаваемый им барьер практически непреодолим.

Для того чтобы реализовать правила защиты, ИТ-администратор может запрограммировать микросхему TPM на каждом клиенте. После того как пользовательская платформа загружена, микросхема выполняет оценку ее целостности и запрашивает разрешение на соединение, обращаясь к серверу аутентификации. Сервер аутентификации передает запрос серверу целостности, который проверяет систему-клиента. Если установлено, что клиент имеет корректную конфигурацию с соответствующими BIOS, операционной системой, заплатками, антивирусными программами и другими элементами, он получает доступ к сети.

Кроме того, TCG разработала прикладной интерфейс, получивший название TCG Software Stack. Подгруппа Trusted Network Connect ассоциации TCG создает стандарты для аутентификации сетевых устройств и платформ на основе базовых технологий защиты. Благодаря протоколам доверительных сетевых соединений аутентификация платформ может быть выполнена прежде, чем будет предоставлен полный сетевой доступ. Только надежный, аппаратно защищенный доверительный модуль позволит гарантировать, что вредоносные программы и некорректно сконфигурированное ПО не смогут сообщить ложные данные о своей целостности. TNC планирует опубликовать спецификацию TCG Software Stack в первой половине 2005 года.

При отсутствии доверительных платформ на базе TPM клиент, который запрашивает соединение с сетью, может стать отправной точкой для самых изощренных атак.


Trusted Platform Module

Trusted Platform Module (TPM), предлагаемая Trusted Computing Group, — это спецификация на процессор, который хранит цифровые ключи, сертификаты и пароли для определения целостности систем в оконечных точках сети

Поделитесь материалом с коллегами и друзьями