Palladium и системные платы TCPA призваны обеспечить безопасность системы и приложений посредством криптографического аппаратного обеспечения. Успешное достижение поставленной цели вызывает сомнение, а вот побочные эффекты этой инициативы, к сожалению, бесспорны: естественное развитие рынка будет искажено, информационный обмен замедлится, а цены вырастут.

Галушки будут сами сыпаться в рот. В прошлом останутся изнуряющие заботы: больше не будет ни вирусов, ни «червей», раз и навсегда придет конец поcтоянному латанью дыр в системе безопасности и назойливому спаму по электронной почте. По крайней мере, именно это (в который раз!) обещает Microsoft, теперь с помощью программного обеспечения Palladium. Оно будет интегрировано в будущие версии Windows и станет работать на так называемом аппаратном обеспечении TCPA. За TCPA, прежде всего, стоит одноименный альянс, членами которого являются более чем 180 производителей аппаратного и программного обеспечения, в том числе всем известные Adobe, AMD, HP, Infineon, Intel, Microsoft, Motorola, NEC, RSA, Toshiba и проч. (см. Рисунок 1).

Рисунок 1. Домашняя страница консорциума TCPA.

Замечательный план имеет, к сожалению, одну загвоздку: галушки будут сами сыпаться в рот (если вообще будут), но в золотой клетке. Кто захочет их съесть, должен будет более или менее добровольно позволить посадить себя в эту клетку. Виной всему концепция TPCA, на которой и основан Palladium.

Достижение более высокой степени безопасности с помощью специального аппаратного обеспечения — далеко не новость; простой и понятный пример тому — аутентификация посредством смарт-карт или идентификационных токенов от RSA. В случае TCPA безопасность будет гарантироваться тем, что система допускает использование только сертифицированного аппаратного и программного обеспечения. Под сертификацией скрывается иерархия цифровых подписей; на их основании принимается решение, каким компонентам будет позволено «вступить в игру». Криптографические процессоры проверяют подписи и контролируют сам центральный процессор.

Звучит неплохо, однако главный вопрос таков: кто же контролирует ключи? Разработчики программного обеспечения, но отнюдь не пользователи. Только у разработчика есть право решать, какие жесткие диски могут работать с этой операционной системой и дать ли шанс сравнимым продуктам других производителей. До сих пор влиять на это пытались с помощью закрытых форматов и интерфейсов, а также таких уловок, как замедленное выполнение соперничающих программ. Благодаря оборудованию TCPA специальные приемы, направленные против конкуренции, становятся излишними.

ИСТОКИ: AEGIS

Теоретические основания TCPA заложены в труде В. Арбау, Д. Фарбера и Дж. Смита «Защищенная и надежная архитектура начальной загрузки» (см. ссылку в «Ресурсах Internet»). Ключевая мысль о «базовом мониторе» для контроля всего доступа, впрочем, намного старше — она была высказана Джеймсом Андерсеном в 1972 г. в работе для Военно-воздушных сил Соединенных Штатов и с тех пор является основой при разработке военных систем безопасности. Авторы обращают внимание на то обстоятельство, что если безопасности программного обеспечения уделяется много внимания, то доверие к оборудованию подразумевается само собой.

В их системе AEGIS базовая система ввода/вывода делится на две логические подсистемы: одна — это привычная BIOS, а другая отвечает за правильность контрольных сумм и цифровых подписей. Таким образом, после включения компьютера сначала на все возможные ошибки проверяется энергозависимая память, затем платы расширения, загрузочный сектор, операционная система и т. д. AEGIS впервые предусматривает полную цепочку проверки от включения компьютера до запуска приложения, не пропуская ни одного компонента оборудования. Такие «полные цепочки» на самом деле легко разрываются. Поэтому на случай ошибки авторы предусмотрели аварийную загрузку с одного или нескольких серверов. При возникновении проблем с оборудованием это не помогает, однако с подобной трудностью сталкивается каждый пользователь ПК в любом случае. Кроме того, AEGIS может при поврежденном BIOS провести автоматическое восстановление с надежного сервера. Модель системы была основана на FreeBSD, а также на IPv6 для шифруемой загрузки.

Относительно сертификации необходимых для цифровых подписей открытых ключей не дается никаких пояснений. Как можно прочитать во втором разделе, авторы допускают даже сеть доверия Web of Trust, известную по PGP/GnuPG. Но именно тема сертификации стала главным пунктом критики TCPA. И эксперты знают, что полная защищенная цепочка — еще не гарантия безопасности приложений. Ниже об этом будет рассказано подробнее.

КАК РАБОТАЕТ TCPA/PALLADIUM

TCPA можно рассматривать как усовершенствованную AEGIS. На начальном этапе использования криптографический контроль обеспечивается дополнительной микросхемой на системной плате, так называемой «микросхемой Фрица». Это название она получила в честь сенатора Фрица Холлингса, который неустанно работает над тем, чтобы внедрить TCPA во все потребительское оборудование и установить штрафы за продажу несовместимых с TCPA устройств. Микросхема содержит созданный производителем «подтверждающий ключ» (Endorsement Key), подписанный мастер-ключом TCPA. Таким образом системная плата может подтвердить, что ей можно доверять. Дополнительно имеется еще один (или более) сертифицированный, зависящий от пользователя ключ, который однозначно идентифицирует компьютер (или пользователя). Открытые ключи для проверки подписей известны. Но соответствующие личные ключи, необходимые для создания цифровых подписей, остаются в руках консорциума TCPA, а также производителей аппаратного и программного обеспечения: владелец ПК их не получает. Если он хочет запустить какое-либо собственное приложение в «принудительном режиме» (mandatory mode), т. е. с включенной микросхемой Фрица, то он должен сначала его зарегистрировать, причем за плату.

Конечно, компьютер можно будет запускать и с отключенной микросхемой Фрица, по крайней мере, в первое время. Однако в этом так называемом «добровольном» режиме (voluntary mode) не будет доступа к ключам или тем приложениям, которые работают только в «принудительном» режиме. Поставщик «принудительно» работающего приложения может просто запретить это. При запуске «ненадежного кандидата» система останавливает все заслуживающие доверия приложения и обнуляет их память. Это представляется вполне целесообразным, поскольку TCPA не гарантирует защиту памяти оборудования (такая возможность была бы весьма полезной для всех, в том числе и для пользователя).

Итак, компьютер запускается с активированной микросхемой Фрица. Согласно спецификации TCPA, сначала через Internet, путем обращения к заслуживающему доверия координатору времени, настраивается локальный таймер. (Интересно, а что, собственно, произойдет при сбое сети?) После этого система проверяет BIOS и платы PCI, а в случае Palladium даже клавиатуру. Сертифицированный интерфейс DMA призван воспрепятствовать несанкционированному доступу к памяти. Оборудование должно входить в список сертифицированного оборудования (Hardware Certification List, HCL). Еще один список — перечень аннулированных серийных номеров (Serial Number Revocation List, SRL), в первую очередь он будет касаться приложений, но, предположительно, также и оборудования. Все, что перечислено в списке, блокируется. Согласно спецификации TCPA, оба списка при каждом запуске системы корректируются через Internet. (И снова встает вопрос: что же происходит при отказе сети?) Приложения, указанные в SRL, должны по идее блокироваться и в «добровольном» режиме.

Это отнюдь не все, есть еще один список — перечень аннулированных документов (Document Revoсation List, DRL), где указываются блокированные файлы. Предположительный случай применения мог бы выглядеть так: тот, кто живет в фундаменталистско-исламском государстве и хочет увидеть документ Word с изображением женщины без покрывала, не сможет открыть такой файл. В каких случаях этот список может применяться во всех других странах провайдерами и контролирующими органами, каждый может придумать сам.

DRM И СОВЕРШЕННЫЙ КОНТРОЛЬ

Все, что происходит в TPM (см. глоссарий), не может контролироваться «извне». Таким образом, преимущество у создателя программы или документа, а не у получателя. Зет Шоен пишет: «Основная идея состоит в том, что вы имеете право, если захотите, конечно, контролировать, каким образом другие люди будут использовать созданные вами биты». Технически это не представляет проблемы: документ, появившийся на свет в «принудительном» режиме, будет храниться, например, на диске в зашифрованном виде (с помощью AES). Как обычно, ключом сеанса служит случайное число — оно шифруется открытым ключом TCPA получателя и затем прилагается к нему, т. е. производится гибридное шифрование. Дешифровка возможна только при знании соответствующего личного ключа. Однако получатель может получить доступ к нему исключительно в «принудительном» режиме, иначе микросхема Фрица его не выдаст. Сертифицированная программа для чтения распознает определенный бит, указывающий, что документ не может быть передан далее! Шифрование посторонним открытым ключом просто не допускается. Получатель не может обойти этот бит, потому что он вправе обратиться к незашифрованному документу только из сертифицированного приложения, которое это действие запрещает.

Налицо качественно новое обстоятельство: до сих пор криптография гарантировала только, что документ доступен лишь имеющему право на его прочтение получателю, сегодня она препятствует также неразрешенной передаче данных. Без специального оборудования такое невозможно. Однако какое отношение это имеет к безопасности компьютера?

Вначале очень небольшое, и это будет связано, скорее, с защитой от копирования и «управлением цифровыми правами» (Digital Rights Management, DRM). Проще говоря, Disney станет выпускать DVD с новыми фильмами только при условии наличия надежной защиты от создания пиратских копий. Кто идет путем TCPA, тому открываются новые способы извлечения выгоды, потому что компьютерный рынок достаточно насыщен. Если все будет так, как того хочет сенатор Холлингс, TCPA интегрируют во всю потребительскую электронику.

Без сомнения, первоначальным движущим мотивом для TCPA был DRM. Однако впоследствии Билл Гейтс заметил: «Мы пришли к этому, думая о музыке, но затем поняли, что электронная почта и документы были бы гораздо более интересными областями применения». Он планирует ввести DRM в деловую жизнь и для конечных пользователей — в обработку информации вообще. Гейтс прав: открываются совершенно новые перспективы. Речь идет не о том, чтобы подарить кому-то компакт-диск, который удастся прослушать только, например, в день рожденья, и всего один раз (хотя это тоже осуществимо технически). Чрезвычайно привлекательным с точки зрения безопасности является ограничение возможностей передачи. Не в последнюю очередь оно препятствует утечке коммерческих тайн. Для продавца программного обеспечения, напротив, заманчива возможность принуждения к соблюдению лицензионных условий. Мечта о лизинге программного обеспечения станет действительностью. Нежелательные приложения блокируются, пиратские копии будут автоматически стираться (такая функция явным образом предусмотрена в TCPA). Но кто, собственно говоря, гарантирует, что нельзя будет заблокировать конкурирующие продукты? Обратный инжиниринг отошел в прошлое. Microsoft же может сделать так, чтобы документы Word читались только с новейшей версией Office.

Действительно, фантазии нет границ. Неоговоренные применения использовались всегда, чтобы негласно воспрепятствовать конкуренции — и, конечно, не только Microsoft. Примеров можно привести множество: когда принтеры самостоятельно распознают «дешевые» картриджи и быстро уменьшают их разрешающую способность или мобильные телефоны просто отказываются работать с более дешевыми аккумуляторами других производителей. TCPA предоставляет такую массу новых возможностей, что законодательство не сможет поспеть за ним, и практический контроль вряд ли будет возможен.

Palladium трактуется лишь как реализующий TCPA компонент операционной системы Microsoft. Выход новой версии Windows под кодовым названием Longhorn намечен на 2004 г.

НЕПРАВИЛЬНАЯ КОНЦЕПЦИЯ

С точки зрения конечного пользователя, определение «заслуживающий доверие» для компьютера TCPA звучит как издевка. Однако это выражение происходит из области военной техники, где пользователь принципиально рассматривается как доверия не заслуживающий. Его принуждают применять определенное аппаратное и программное обеспечение и слепо доверять ему. Но для свободной экономики, где царит конкуренция, это ненормально. Здесь модель безопасности выглядит с точностью до наоборот: пользователь хочет контролировать свой компьютер и программное обеспечение и не желает, чтобы им управляли со стороны. Прежде всего, подобная опасность с внедрением TCPA возникает в тех случаях, если производители вынуждены будут хранить созданные ими личные ключи у «уполномоченных законом». То, что еще наталкивается на упорное сопротивление при использовании микросхемы Clipper, может быть скрытым образом, без лишнего шума введено с помощью TCPA и чревато еще более далеко идущими последствиями. Даже если личные ключи будут оставаться в тайне: ведь очень легко еще раз зашифровать каждый ключ сеанса открытым мастер-ключом TCPA и опять установить его. Проконтролировать подобное невозможно.

Читателю, который следит за нашими рассуждениями, должно быть очевидно: запланированное Microsoft открытие исходного кода Palladium не опровергает ни одно из критических высказываний. Впрочем, оно все равно необходимо согласно планируемому закону Холлингса.

Что же в действительности дают TCPA и Palladium с точки зрения безопасности? Действительно ли вирусы и «черви» исчезнут навсегда? Этого не предвидится. Конечно, если сетевое программное обеспечение работает в защищенной зоне, то ни один номеронабиратель 0190 больше не удастся проинсталлировать незаметно. Однако такую неприятность намного проще предотвратить с помощью соответствующим образом организованной передачи прав доступа, как это предусматривалось в VMS и UNIX еще в 70-е гг. Атакуемые точки у программ Microsoft довольно часто возникают из-за наличия концептуальных уязвимостей: широко распространенные макровирусы работают потому, что MS Outlook и MS Word автоматически выполняют макросы. То же самое относится к «принудительному» и «добровольному» режимам. Ничто не может удержать спамера от сбора адресов электронной почты со страниц Web. Ограничение рассылки сертифицированными получателями действует только в защищенных областях, поэтому спамеры найдут себе жертву.

Microsoft вкладывает все функции в ядро операционной системы и априори принимает его за заслуживающее доверия. Даже ядро в доверительном режиме можно заставить выполнять непредусмотренные действия посредством переполнения буфера. Оборудование TCPA не заменит собой концепцию безопасности программного обеспечения. Польза от Palladium окажется меньшей, чем этого ожидают, однако цена, которую придется заплатить, пугающе высока. Сертифицированное аппаратное обеспечение — не самая насущная проблема сегодняшней компьютерной техники.

Определенно, TCPA предоставляет новые возможности, а именно контроль за тем, что может произойти с собственными файлами, а что нет. Но передача прав вызывает множество сомнений и, если TCPA и Palladium распространятся в достойном упоминания масштабе, может до неузнаваемости исказить рынок и даже привести к политическому контролю. Наверняка можно придумать более совершенные модели, которые предоставляли бы те же преимущества, что и TCPA, но не контролировали бы пользователя.

ПОБОЧНЫЕ ЭФФЕКТЫ И БЕЗОПАСНОСТЬ

Разработкой TCPA для Linux занимается по крайней мере HP. На первый взгляд — это отрадный факт, но при ближайшем рассмотрении наступает горькое разочарование: новый продукт не позволит запустить ни одной самим пользователем созданной программы в «принудительном» режиме. Для этого сначала придется пройти платную проверку и сертификацию в сертификационном центре, имеющем соответствующий личный ключ. Для практических целей процедура, конечно, немыслимая. Идея GPL будет доведена до абсурда.

Но как же обстоит дело с безопасностью? И в этом отношении TCPA, по-видимому, имеет концептуальную ошибку. Обязательная защищенная непрерывная цепочка проверки при загрузке и запуске приложений не гарантирует, что последние будут вести себя «прилично». Обычные атаки могут осуществляться через злосчастный мобильный код или при выходе за границы буфера в случае непредусмотренного ввода данных. Это возможно даже в «принудительном режиме»! Хотя теоретически отправителя можно установить, однако насколько малый выигрыш в безопасности приносит обязательная подпись мобильного кода, достаточно наглядно показал ActiveX. Шнайер образно сравнивает ActiveX с тем, как если бы всем взломщикам повесили на шею таблички с их именами, но при этом сняли дверные замки.

Бреши в системе безопасности будут, таким образом, существовать и в сертифицированных приложениях. Предотвратить или ограничить атаки можно путем передачи определенных прав, а не только за счет сооружения крепостной стены, даже если она называется TPM. Опасность надо ожидать и с противоположной стороны: обнаруженные пробелы станут теперь, может быть, нарочно утаиваться, чтобы необходимое приложение не попало в черный список SRL и не оказалось блокировано. Хотя поиск возможностей атаки из-под TCPA будет затруднен, однако до сих пор в этом отношении можно было всегда положиться на «творческие способности» Microsoft.

TCPA использует ключ RSA длиной 2048 бит. И это, по сегодняшним меркам, очень надежное шифрование. Однако, если ставка будет сделана преимущественно на «лошадь» по имени TCPA и в обозримом будущем, вопреки ожиданиям, появятся мощные квантовые компьютеры, с помощью которых злоумышленникам удается взломать мастер-ключ, система безопасности бесчисленных ПК окончательно и необратимо разрушится. Точно так же нельзя исключать, что будет найден новый гениальный алгоритм факторизации, и, вследствие, этого RSA потеряет свою силу. Всегда рискованно доверять только одному-единственному компоненту.

Даже очевидный выигрыш в безопасности, получаемый благодаря TCPA/Palladium, не смог бы перевесить эти недостатки. «Контроль за информационными потоками» означает также «торможение обмена информацией». Долговременные последствия для экономики, науки и культуры не поддаются прогнозу. Средства для предотвращения потенциальных злоупотреблений в TCPA не предусмотрены: что может помешать промышленному шпионажу, анализу трафика с помощью однозначной идентификации документов, централизованной блокировке нежелательной информации или даже отключению конкурирующих продуктов и т. д.?

У честного конечного пользователя, напротив, возникнут совершенно конкретные проблемы. Так, абсолютно бесполезным станет эмулятор VMware для ПК, с помощью которого можно использовать Windows надежным и гибким образом. Одна опрокинутая чашка кофе заставит компьютер погрузиться в нирвану, потому что при работе с Palladium даже клавиатура должна быть сертифицирована, и ее уже не удастся просто одолжить у соседа. Любая неполадка во внешней сети одним ударом парализует все TCPA-совместимые компьютеры на предприятии: заманчивая перспектива для хулиганов от высоких технологий. Один-единственный ошибочный бит блокирует все приложение или файл. И то, что разрешенные программы не позволяют делать или делают неправильно, больше нельзя будет исправить: бесплатному или условно бесплатному ПО на таких компьютерах нет места. Как же тогда на них работать?

СТАТУС-КВО

Насколько же гротескной может оказаться действительность при ближайшем рассмотрении! Оказывается, отрасль уже давно занимается реализацией этой концепции. IBM выпускает ноутбуки ThinkPad c функциональностью TCPA, а Windows XP позволяет получить первые впечатления, потому что на любое «совершенно новое оборудование» необходимо, как известно, заново получать сертификат у Microsoft для его использования в компьютере.

Пока микросхема Фрица располагается на системной плате в виде особого блока, так сказать, как встроенная смарт-карта. Теоретически еще можно прослушивать «шину» и обойти систему. Intel объявила о появлении во второй половине 2003 г. набора микросхем с так называемой технологией La Grande. До сих пор непонятно, войдет ли эта реализация TCPA в планируемое к выпуску в ближайшее время ядро Preskott компьютера Pentium IV. Разработчики занимаются этим уже более двух лет. AMD трудится над соответствующей технологией, а Transmeta объявила о новом микропрограммном обеспечении для Crusoe TM5800 с интегрированной функциональностью TCPA. Если микросхема Фрица проникнет в центральный процессор, то ее оттуда больше не «выкурить».

В соответствии с пожеланиями отрасли, TCPA будет встраиваться во все устройства: в мониторы, видео- и аудиоаппаратуру, клавиатуры и мобильные телефоны — поначалу в тех областях, где безопасность имеет критическое значение (надо надеяться, что оно не слишком критическое и в состоянии перенести отказ сети). Затем новая технология должна шаг за шагом добиваться признания, вероятно, не всегда добровольного. В конце концов, некоторые пользователи тоже обращаются к Word только для того, чтобы читать полученные тексты. Аналогично мог бы выглядеть «принцип добровольности» при переходе на TCPA. Лаки Грин саркастически заметил: использование бензина в автомобилях — это тоже всего лишь opt-in.

Будет ли все именно так, пока неизвестно. Хакеры уже в ожидании. По-видимому, Xbox Microsoft служил генеральной репетицией TCPA. Не в последнюю очередь из-за этого фрикеры приложили все свои усилия для того, чтобы инсталлировать «запрещенный» Linux, что им, по сути, удалось и теперь заслуженно празднуется. Во всяком случае, во время соответствующего доклада на конгрессе 19C3 в Берлине в конце 2002 г. в зале яблоку негде было упасть.

Спецификация TCPA исключительно объемна (около 330 стр.) и трудна для понимания. Впрочем, еще не перевелись достаточно квалифицированные специалисты, которые распознали опасность и прилежно ведут разъяснительную работу (см. Рисунок 2). Неизвестно, установит ли менеджер TCPA после того, как ему кто-нибудь наглядно продемонстрирует, сколько важных функций уйдет из-под его контроля. Может быть, и не всегда надо полагаться на неосведомленность конечных пользователей: десятки тысяч контрафактных защищенных от копирования компакт-дисков в Великобритании свидетельствуют о неудавшейся попытке взять их под контроль.

Рисунок 2. Присоединиться к форуму противников TCPA можно по адресу: http://www.againsttcpa.com.

Даже представителям музыкальной отрасли, которые в деле DRM и защиты от копирования везде и всегда впереди, придется задуматься, насколько приемлемо ограничение информационного обмена и целесообразно ли оно вообще. Возможно, однако, поиск моделей сбыта, лучше соответствующих наступающему времени, является более подходящим путем. Брюс Шнайер писал уже об этом в своей Internet-газете Cryptorgram в октябре 2001 г.

Рейнхард Вобст — независимый автор. С ним можно связаться по адресу: redaktion@lanline.awi.de.


? AWi Verlag


Глоссарий

TCPA Консорциум Trusted Computing Platform Architecture основан в октябре 1999 г. компаниями Compaq, HP, IBM, Intel и Microsoft с целью разработки «заслуживающей доверия платформы аппаратного обеспечения». В настоящее время он насчитывает около 180 членов, однако точный список сохраняется в тайне. Спецификация 1.0 была принята 9 сентября 2001 г., новейшая спецификация доступна только под NDA.

TPM Trusted Platform Module — ТСРА-совместимый набор микросхем на системной плате для выполнения конфиденциальных функций. Модули для нее производят, в частности, Intel, Atmel, Infineon и NSC. Существенной составной частью до сих пор является микросхема Фрица.

Микросхема Фрица — сопроцессор, названный так в честь сенатора Фрица Хеллингса, который выступает за насильственное насаждение TCPA во всей потребительской электронике. Она отвечает за шифрование, генерацию ключей, проверку цифровых подписей и идентификацию. Благодаря ей становятся ненужными смарт-карты с криптографическим процессором. Intel хочет интегрировать эту микросхему в следующую за Pentium IV модель компьютера с технологией La Grande. Спецификация сохраняется в тайне, функции обнародованы только частично, и TCPA в заявлении Intel не была упомянута ни разу. AMD также разрабатывает подобную технологию.

Palladium — программное обеспечение компании Microsoft, которое частично реализует TCPA и, возможно, будет интегрировано уже в следующую версию Windows (кодовое название Longhorn). Подробная информация еще не была обнародована.


Ресурсы Internet

Ответы на часто задаваемые вопросы о TCPA приводятся по адресу: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html.

О Palladium можно прочитать по адресу: http://www.activewin.com/articles/2002/pd.shtml.

Домашняя страница TCPA расположена по адресу: http://www.trustedcomputing.org.

Форум противников TCPA находится по адресу: http://www.againsttcpa.com.

Доклад W. Arbaugh/D. Farber/J. Smith, A. Secure and Reliable Bootstrap Architecture на IEEE Symposium on Security and Privacy (1997, стр. 65-71) опубликован по адресу: http://www.cis.upenn.edu/~waa/aegis.ps.

Комментарий Lucky Green, the Mother (board) of all Big Brothers предлагается по адресу: http://www.cypherpunks.to/TCPA_DEF-CON_10.pdf.

Поделитесь материалом с коллегами и друзьями