TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT
VÍCE NEŽ ZABEZPEČENÍ DAT
TECH-2005-09-Data-Zabezpečení-CZ
1
MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ ZABEZPEČENÍ. TENTO ČLÁNEK SE ZABÝVÁ VÝHODAMI MODULU TPM KLADE SI OTÁZKU: JE OCHRANA POMOCÍ MODULU TPM DOSTATEČNÁ? STRUČNÁ ODPOVĚĎ JE NE. DOMNÍVÁME SE, ŽE MODUL TPM HRAJE ZÁSADNÍ ROLI V KOMPLEXNĚJŠÍM PŘÍSTUPU K ZABEZPEČENÍ, JEHOŽ PRIMÁRNÍM CÍLEM JE KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ. 01. RIZIKA ZABEZPEČENÍ 02. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI 03. PODROBNÉ INFORMACE 04. MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ 05. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ 06. ZÁVĚR
Více než zabezpečení dat
2
RIZIKA ZABEZPEČENÍ
Zabezpečení zůstává hlavním zájmem dnešních podniků, zvláště při nasazování mobilních počítačů. Rizika, jako jsou nebezpečné útoky, krádeže dat, viry, neoprávněný přístup k systémům, zachycení důvěrných dat, útoky hackerů a nedostatečné šifrování dat, mohou způsobit, že se soukromá data stanou veřejnými. K možným následkům patří ztráta tržeb, zhoršení pracovní morálky, další náklady IT, prostoje, ztráta dat a odcizení informací. Porozumění rizikům a nákladům spojeným se zabezpečením usnadňuje identifikaci klíčových požadavků na platformu zabezpečení. I když je těžké přesně vyčíslit náklady spojené s hrozbami zabezpečení, můžeme vám nabídnout konkrétní příklady nepříznivých efektů, které vzniknou následkem selhání nebo porušení systémů zabezpečení. Pohled na následující čísla ukazuje, že selhání zabezpečení může mít zničující dopad dokonce s možností finančního krachu.
RIZIKA ZABEZPEČENÍ Z POHLEDU ČÍSEL
Více než jedna z pěti firem sledovaných v rámci Evropy (22 %) musela na několik hodin zavřít své pobočky, aby obnovila svá zařízení po napadení firem.
Obnovení 20 megabajtů účetních dat trvá obvykle 21 dní a stojí 19 000 dolarů.
50 % společností, které přijdou o data při havárii, již nikdy znovu neobnoví provoz a 90 % z nich je na dva roky vyřazeno z činnosti.
MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI
Více než zabezpečení dat
V minulosti byla jednou z vad modulu TPM nedostatek mobilních platforem s integrovanými moduly. Dnes to již neplatí a systémy s modulem TPM jsou dostupné za stejnou cenu jako srovnatelné platformy bez tohoto modulu. Zabezpečení nejmodernějších platforem spoléhá na modul TPM. Díky jedinečné kombinaci hardwarové a softwarové technologie je modul TPM nejlepší cestou směrem ke koncepci důvěryhodného řešení. Poskytuje spolehlivé ověřování a nabízí také funkce šifrování.
3
Rizika zabezpečení jsou hlavní starostí uživatelů mobilní výpočetní platformy.
PODROBNÉ INFORMACE
Modul TPM poskytuje základ pro zabezpečení, který bývá nazýván základem řešení důvěryhodnosti. Informace uložené v čipu mohou být použity v procesu potvrzení, který zahrnuje měření, zaznamenávání a vytváření hlášení s cílem zajistit, aby nedocházelo k nedovolenému nebo neoprávněnému přístupu. Jako základ poskytuje modul TPM pevné zázemí ochrany, které lze doplnit dalšími bezpečnostními opatřeními. Modul TPM lze připodobnit k možnosti získat přístup k sejfu zamčenému uvnitř
FUNKCE
VÝHODY
Modul TPM lze použít k uložení klíče nebo digitálních certifikátů jako součásti systému infrastruktury veřejných klíčů (PKI). Modul lze využít také k uložení hesel.
Lepší zabezpečení sítě, zvláště praktické pro obchodní transakce online, které vyžadují digitální podpis
Modul TPM obsahuje samostatný ovladač pro uložení důvěrných informací.
Modul TPM je zabezpečený proti virům nebo červům, které napadají spustitelné soubory nebo operační systém.
Podporuje použití infrastruktury veřejných klíčů (PKI), což uživateli přináší nutnost ověření prostřednictvím třetích stran.
Chráněna je také digitální totožnost a ověřování.
Modul TPM podporuje přístup s jedním přihlášením, takže uživatelé nemusejí zadávat několik hesel.
Jednoduchost
Pomocí modulu TPM lze vytvořit disk PSD (Personal Secure Drive).
Data zůstanou chráněna i v případě odcizení notebooku.
trezorové místnosti. Abyste se mohli podívat na obsah sejfu, musí být nejprve zkontrolována vaše totožnost a právo na přístup. To znamená, že data v rámci platformy TPM zůstanou uzamčena a v bezpečí i v případě, že je notebook odcizen. Je ale řešení s modulem TPM dostatečné?
MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ
I přes zvýšené funkce zabezpečení není samotný modul TPM dostatečnou zárukou ochrany systému na vysoké úrovni – je nutné použít komplexnější model zabezpečení, konkrétně koncepci zvanou důvěryhodné řešení. Jelikož výpočetní platforma zahrnuje celý proces od spuštění až po zavedení operačního systému a spuštění aplikací včetně e-mailových klientů nebo prohlížečů, je vyžadována vyšší úroveň jejího zabezpečení.
Více než zabezpečení dat
4
Společnost Gartner proto navrhuje použít tříúrovňový přístup zvaný koncepce důvěryhodného řešení. Koncepce důvěryhodného řešení zajišťuje hardware odolný proti nedovolenému zacházení, důvěryhodnou platformu a prostředí s důvěryhodným spouštěním a provozem. Úroveň 3: Důvěryhodné spouštění
Společnost Gartner navrhuje použít tříúrovňový přístup důvěryhodného
Úroveň 2: Důvěryhodná platforma
řešení (Zdroj: Management Update: Progress Toward Trustable Computing
Úroveň 1: Hardware odolný proti nedovolenému zacházení (slouží ke generování důvěryhodných klíčů)
Means Securer IT Systems, C. Hirst, C. Heidarson, 6. října 2004).
Hardware odolný proti nedovolenému zacházení znamená, že uzavřená paměť odolná proti nedovolenému zacházení slouží k bezpečnému generování a ukládání klíčů a funkce šifrování jsou určeny k odemčení zbývajících částí systému. To zajišťuje standard TCG (Trusted Computing Group) a modul TPM, přičemž modul TPM hraje v úvahách o bezpečné platformě zásadní roli. Důvěryhodná platforma pomocí šifrovacích funkcí potvrzuje důvěryhodnost platformy a ověřuje totožnost. Zabezpečené šifrované informace o stavu softwaru spuštěném na platformě jsou uloženy v modulu TPM a lze je použít k potvrzení, zda byl systém narušen. Modul TPM lze použít také k řízení přístupu k systému na úrovni systému BIOS. Důvěryhodné spouštění představuje prostředí, ve kterém jsou spouštěny důvěryhodné aplikace. To vyžaduje kombinaci hardwaru a softwaru včetně operačního systému se zabezpečením všech součástí od jádra až po oddíly paměti, které bude odolné proti nedovolenému zacházení a umožní současné spouštění důvěryhodných i nedůvěryhodných aplikací. Důvěryhodné spouštění také zajišťuje, že je veškerý přístup k zařízením, zvláště periferním (například klávesnice), oprávněný. Tyto tři úrovně společně zajišťují úplné zabezpečení platformy. Smyslem koncepce důvěryhodného řešení je zajistit, aby byl systém odolný proti nedovolenému zacházení a fungoval očekávaným způsobem. Jednotlivými cíli jsou ochrana soukromí, důvěrnost, spolehlivost, bezpečná komunikace, oprávněné připojení a přístup a předvídatelné chování. Koncepce důvěryhodného řešení je komplexní přístup k zabezpečení, včetně: spuštění, přístupu k systému, přístupu k periferním zařízením, spuštění aplikací a výměna informací pomocí e-mailu. Zabezpečení závisí na zlepšeních ve všech těchto oblastech, ale žádná z nich není dostatečná sama o sobě. Koncepce důvěryhodného řešení je více než součet těchto částí.
BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ
Již dnes můžeme vidět některá zdokonalení hardwaru a softwaru v rámci mobilní výpočetní platformy. Modul TPM zůstává základním prvkem této platformy, protože umožňuje odolnost hardwaru proti nedovolenému zacházení a důvěryhodnost platformy. Současné důvěryhodné mobilní platformy zahrnují antivirový software, modul TPM, zámek zařízení, heslo systému BIOS, biometrické funkce a technologie XD-Bit (Execute Bit). Do dnešního dne byly splněny dva z těchto tří cílů. Součástí mobilní výpočetní platformy je modul TPM, čímž je zajištěna odolnost hardwaru proti nedovolenému zacházení a základní požadavky na důvěryhodnou platformu. Hesla systému BIOS a biometrické funkce zajišťují ověření uživatelů pro přístup k systému. V provozním prostředí důvěryhodného provádění operací je k dispozici antivirový program a technologie XD-Bit, které poskytují funkce sledování za účelem ochrany systému před přijetím a spuštěním škodlivého softwaru. U nejnovějších modelů notebooků Toshiba jsou k dispozici funkce zámku zařízení – to znamená, že přístup
Více než zabezpečení dat
5
k součástem systému, jako je jednotka pevného disku, jednotky optických disků a dokonce i periferní zařízení USB, mohou získat pouze oprávnění uživatelé. Podle zprávy společnosti Datamonitor řadí 87 % odborníků z oblasti IT zabezpečení dat k důležitým až velmi důležitým funkcím. Příkladem zabezpečení pomocí biometriky je čtečka otisků prstů od společnosti Toshiba.
U vybraných modelů notebooků, zvláště u řady Tecra M3, je nyní použito také diskrétní zobrazení. Díky displeji LCD s filtrem kontroly úhlu viditelnosti uvidí informace na obrazovce pouze osoba pracující s počítačem. Tím je zajištěno, že na veřejných místech s velkým provozem nemohou neoprávnění uživatelé prohlížet nebo číst důvěrná data. Přestože bylo dosaženo pokroku směrem k vytvoření důvěryhodného řešení, stále zbývá splnit některé požadavky. Důvěryhodné řešení se stane realitou s novým vydáním požadované podpory procesních a operačních systémů, zvláště s technologií LaGrande společnosti Intel a s vydáním systému Vista od společnosti Microsoft, což je nová verze systému Windows dříve pracovně nazývaná Longhorn. Podle společnosti Intel můžeme v dalších dvou až tří letech očekávat také uvedení technologie Intel LaGrande. Tato technologie vytváří hardwarový základ platformy klientských počítačů, který přispívá k ochraně důvěrnosti a integrity uložených nebo vytvořených dat před softwarovými útoky. Tato ochrana je zajištěna vytvořením prostředí, ve kterém lze spouštět aplikace ve svém vlastním prostoru a ve kterém jsou tyto aplikace chráněny před jiným softwarem v systému a síti. To následně umožní ochranu nejdůležitějších důvěrných firemních a osobních dat a také citlivé komunikace a obchodních transakcí před zneužitím škodlivým softwarem spuštěným v systému a síti. Pro plné využití výhod technologie LaGrande je třeba zavést důvěryhodné spouštění operačního systému. Systém Vista společnosti Microsoft má obsahovat významná zdokonalení zabezpečení operačních systémů a také výhody, které vývojářům umožní vytvářet bezpečnější aplikace a ulehčí práci v oblasti zabezpečení také správcům systému a koncovým uživatelům. Odborníci v oboru si však kladou otázku, zda to bude operační systém umožňující skutečně důvěryhodné spouštění.
ZÁVĚR
Více než zabezpečení dat
Závěrem lze říci, že s ovládacími prvky na úrovni modulu TPM a systému BIOS jsou položeny základy důvěryhodného řešení. Další kroky budou zahrnovat zavedení funkcí procesního a operačního systému s cílem poskytovat prostředí s plně důvěryhodným spouštěním. I když se zdá, že tohoto cíle nebude do roku 2008 dosaženo, mezitím bude provedena řada softwarových a hardwarových zlepšení, která zvýší celkové zabezpečení.
6
© 2005. Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifikace produktu, konfigurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese www.toshiba-europe.com.