신뢰할 수 있는 컴퓨팅

Trusted Computing

TC(Trusted Computing)는 Trusted Computing [1]Group이 개발하고 추진하는 테크놀로지입니다.이 용어는 신뢰할 수 있는 시스템 분야에서 따온 것으로, 사외비 컴퓨팅 [2]분야와는 다른 특수한 의미를 가지고 있습니다.신뢰 컴퓨팅의 핵심 개념은 서명되지 않은 [3]소프트웨어의 실행을 거부함으로써 하드웨어 제조업체가 시스템에서 실행하는 소프트웨어와 실행하지 않는 소프트웨어를 제어하는 것입니다.Trusted Computing을 사용하면 컴퓨터는 항상 예상대로 동작하며 이러한 동작은 컴퓨터 하드웨어소프트웨어의해 [1]강제됩니다.이 동작을 강제하려면 시스템의 나머지 부분과 소유자가 접근할 수 없는 고유한 암호화 키를 사용하여 하드웨어를 로드합니다.

TC는 하드웨어가 소유자에게만 보호되는 것이 아니라 소유자에게도 보호된다는 점에서 논란이 되고 있다.이러한 논쟁으로 인해 자유 소프트웨어 활동가인 Richard Stallman과 같은 신뢰할 수 있는 컴퓨팅에 반대하는 사람들은 이를 "신뢰할 수 있는 컴퓨팅"[4][5][6]에 대한 일부 학술 기사에서 공포의 인용구를 넣기 시작할 정도로 위험한 컴퓨팅이라고 칭하게 되었습니다.

International Data Corporation,[7] Enterprise Strategy[8] Group, Endpoint Technologies[9] Associates 등의 신뢰할 수 있는 컴퓨팅을 지지하는 사람들은 이 테크놀로지를 통해 컴퓨터가 안전해지고 바이러스나 악성코드에 감염되기 쉬우며 최종 사용자의 관점에서 신뢰성이 향상된다고 주장합니다.또한 Trusted Computing을 통해 컴퓨터와 서버가 현재 이용 가능한 것보다 더 나은 컴퓨터 보안을 제공할 수 있다고 주장합니다.반대론자들은 이 기술이 주로 디지털 권리 관리 정책(소유자에게 제한 적용)을 시행하기 위해 사용될 것이며 컴퓨터 보안을 강화하기 위해 [4][10]: 23 사용될 것이라고 주장합니다.

제조원인텔과 AMD, 하드웨어 제조원HP와 델, 운영체제 프로바이더(Microsoft )는 Trusted Computing([11][12]신뢰할 수 있는 경우)을 제품에 포함합니다.육군은 새로 구입하는 모든 PC에 Trusted Platform Module(TPM)[13][14]을 탑재할 것을 요구하고 있습니다.2007년 7월 3일 현재 미 [15]국방부 전체도 마찬가지입니다.

2019년 Linux Foundation은 "사용 중인 데이터의 보안 향상"[16]을 목표로 사외비 컴퓨팅 컨소시엄(CCC)을 설립했습니다.이 컨소시엄은 현재 마이크로소프트, 인텔, 바이두, 레드햇, [17]메타포함한 40명 이상의 회원을 보유하고 있다.

주요 개념

Trusted Computing에는 6가지 주요 테크놀로지 개념이 포함됩니다.이 중 모든 개념은 TCG 사양에 준거한 시스템, 즉 완전히 신뢰할 수 있는 시스템에 필요합니다.

  1. 배서 키
  2. 안전한 입출력
  3. 메모리 축소/보호 실행
  4. 밀폐된 보관
  5. 원격 증명
  6. 신뢰할 수 있는 서드파티(TTP)

배서 키

보증 키는 2048비트 RSA 공개 키와 개인 키 쌍으로 제조 시 칩에 랜덤으로 생성되며 변경할 수 없습니다.개인 키는 TPM_TakeOwnership [18]명령에서 발생하는 것과 같이 칩에 전송되는 중요한 데이터의 증명 및 암호화에 사용되는 동안 칩을 떠나지 않습니다.

이 키는 시큐어 트랜잭션 실행을 허용하기 위해 사용됩니다.각 Trusted Platform Module(TPM)은 Trusted Computing Group에 의해 작성된 특정 프로토콜(직접 익명 증명 프로토콜)을 사용하여 랜덤 번호에 서명할 수 있어야 합니다.TCG 표준에 준거하여 그 신원을 증명합니다.이를 통해 신뢰할 수 없는 보증 키(예를 들어 자체 생성 키)를 가진 소프트웨어 TPM 에뮬레이터는 신뢰할 수 있는 엔티티와의 안전한 트랜잭션을 시작할 수 없습니다.TPM은 하드웨어 분석을 통해 이 키를 추출하는 것이 어렵도록 설계되어야[vague] 하지만 조작에 대한 내성이 강한 요건은 아닙니다.

메모리 축소

메모리 축소는 일반적인 메모리 보호 기술을 확장하여 암호화 키를 포함하는 위치 등 메모리의 민감한 영역을 완전히 분리합니다.operating system에서도, 메모리 부족에 완전하게 액세스 할 수 없습니다.구현에 대한 자세한 내용은 벤더에 따라 다릅니다.

밀폐된 보관

밀폐된 스토리지는 사용 중인 소프트웨어 및 하드웨어를 포함한 플랫폼 구성 정보에 개인 정보를 바인딩하여 개인 정보를 보호합니다.즉, 데이터는 소프트웨어와 하드웨어의 특정 조합에만 공개될 수 있습니다.밀봉된 스토리지는 DRM 적용에 사용할 수 있습니다.예를 들어, 청취 라이센스가 부여되지 않은 노래를 컴퓨터에 보관하는 사용자는 해당 노래를 재생할 수 없습니다.현재 사용자는 노래를 검색하여 듣고 다른 사람에게 보낼 수 있으며, 자신이 선택한 소프트웨어로 재생하거나 백업할 수 있습니다(경우에 따라서는 우회 소프트웨어를 사용하여 복호화할 수도 있습니다.또, 유저는, 예를 들면, 일시 라이센스를 취득했을 때에, operating system의 DRM 루틴을 변경해, 곡 데이터를 누설시키는 소프트웨어를 사용할 수 있다.밀폐된 스토리지를 사용하여 신뢰할 수 있는 플랫폼 모듈에 바인드된 키를 사용하여 곡을 안전하게 암호화하여 컴퓨터에 있는 수정되지 않은 음악 플레이어만 재생할 수 있습니다.이 DRM 아키텍처에서는, 곡의 벤더의 명시적인 허가를 받은 경우를 제외하고, 새로운 컴퓨터를 구입하거나 현재의 컴퓨터의 일부를 업그레이드 한 후에, 유저가 곡을 들을 수 없게 되는 일이 있습니다.

원격 증명

원격 증명을 사용하면 인증된 당사자가 사용자 컴퓨터에 대한 변경 사항을 감지할 수 있습니다.예를 들어 소프트웨어 회사는 사용자가 상업적 디지털 권리 제한을 피하기 위해 소프트웨어를 수정하는 등 소프트웨어에 대한 무단 변경을 식별할 수 있습니다.하드웨어에서 현재 실행 중인 소프트웨어를 나타내는 증명서를 생성함으로써 동작합니다.그런 다음 컴퓨터는 이 인증서를 원격 당사자에게 제시하여 변경되지 않은 소프트웨어가 현재 실행 중임을 나타낼 수 있습니다.Intel,[19] RISC-V [20][21]ARM을 포함한 다양한 컴퓨터 아키텍처에 대해 수많은 원격 증명 스킴이 제안되어 왔습니다.

원격 증명은 일반적으로 공개 키 암호화와 결합되므로 전송된 정보는 도청이 아닌 증명 요청을 한 프로그램에서만 읽을 수 있습니다.

노래의 예를 다시 들자면, 사용자의 음악 플레이어 소프트웨어는 다른 머신에 곡을 전송할 수 있지만, 그들이 음악 플레이어 소프트웨어의 인증된 복사본을 실행하고 있다는 것을 증명할 수 있는 경우에만 해당됩니다.다른 테크놀로지와 조합하면 음악 경로가 제한됩니다.암호화된 I/O는 오디오 서브시스템으로 전송될 때 사용자가 녹음을 할 수 없게 됩니다.메모리 잠금은 작업 중인 일반 디스크 파일에 덤프되지 않도록 합니다.또한 밀폐된 스토리지는 har에 저장될 때 해당 파일에 대한 부정 액세스를 줄입니다.d 드라이브 및 원격 인증은 다른 컴퓨터에서 사용되는 경우에도 승인되지 않은 소프트웨어가 노래에 액세스하는 것을 방지합니다.증명 응답자의 개인 정보를 보호하기 위해 직접 익명 증명(Direct Anonymous Certification)이 솔루션으로 제안되었습니다. 이 솔루션은 그룹 서명 체계를 사용하여 개별 서명자의 신원을 노출하는 것을 방지합니다.

Proof of Space(PoS; 공간 증명)는 프로세서의 L1 캐시가 비어 있는지(예를 들어 캐시 누락 없이 PoSpace 루틴을 평가할 수 있는 충분한 공간이 있는지) 또는 [22][23]제거에 저항하는 루틴을 포함하는지 판단함으로써 멀웨어 탐지에 사용할 것을 제안했습니다.

신뢰할 수 있는 서드파티

TCG 기술 개발자가 극복해야 하는 주요 장애 중 하나는 익명성을 유지하면서 "신뢰할 수 있는 플랫폼"을 제공하는 방법이었다.「신뢰 모드」를 취득하는 주된 목적은, 컴퓨터(앨리스)가 통신하고 있는 상대(Bob)가 Alice가 조작되지 않은 하드웨어와 소프트웨어를 실행하고 있는 것을 신뢰할 수 있는 것입니다.이렇게 하면 Alice가 악의적인 소프트웨어를 사용하여 컴퓨터의 중요한 정보를 손상시킬 수 없습니다.안타깝게도, 이를 위해 앨리스는 밥에게 자신이 등록되고 "안전한" 소프트웨어와 하드웨어를 사용하고 있음을 알려야 합니다.이것에 의해, 밥은 자신을 일의로 특정할 가능성이 있습니다.

예를 들어, 인터넷을 통한 은행 거래에서 상대방이 특정하기를 원하는 경우에는 문제가 되지 않을 수 있습니다.그러나 많은 다른 형태의 의사소통 활동에서 사람들은 컴퓨터가 제공하는 익명성을 즐긴다.TCG는 이를 인정하며 익명을 확보하는 프로세스를 개발했지만 동시에 상대방이 "신뢰할 수 있는" 당사자와 통신하고 있음을 보증하는 것으로 알려졌다.이는 "신뢰할 수 있는 제3자"를 개발함으로써 이루어졌습니다.이 엔티티는 사용자와 자신의 컴퓨터 사이 및 사용자와 다른 사용자 사이의 중개자 역할을 합니다.이 에세이에서는, 후자의 프로세스, 즉 리모트 증명에 초점을 맞춥니다.

사용자가 AIK(Attestation Identity Key)를 필요로 하는 경우 사용자는 CA(인증 기관)에 의해 키가 인증되기를 원합니다.TPM(Trusted Platform Module)을 통해 사용자는 공개 키 자격 정보, 플랫폼 자격 정보 및 컴플라이언스 자격 정보의 3가지 자격 정보를 전송합니다.이 증명서 및 암호 키 세트는 간단히 "EK"라고 불립니다.EK는 크게 민간 부분인 'EKPR'과 공공 부분인 'EKpub'으로 나눌 수 있다.EKpr은 TPM에서 떨어지지 않는다.

단, EKpub의 공개는 필요합니다(버전 1.1).EKpub은 플랫폼, 모델, 플랫폼에서 현재 사용되고 있는 소프트웨어의 종류, TPM의 상세, 플랫폼(PC)이 TCG 사양에 준거하고 있는지 여부를 일의로 식별합니다.이 정보가 신뢰할 수 있는 상태를 취득하는 프로세스로서 다른 당사자에게 직접 전달되면 동시에 익명 ID를 취득할 수 없게 됩니다.따라서 이 정보는 프라이버시 인증국(신뢰할 수 있는 서드파티)으로 전송됩니다.C일 때.A(프라이버시 인증 기관)는 TPM(C)에 의해 송신된EKpub을 수신합니다.A가 정보를 확인합니다.정보를 확인할 수 있는 경우 인증된 보조 키 쌍 AIK를 생성하고 이 자격 증명을 요청자에게 반환합니다.이는 사용자에게 익명성을 제공하기 위한 것입니다.사용자는 이 인증된 AIK를 사용하여 다른 신뢰할 수 있는 플랫폼과 통신할 수 있습니다.

버전 1.2에서 TCG는 인증된 AIK를 취득하는 새로운 방법을 개발했습니다.이 프로세스를 DAA Direct 익명 증명이라고 합니다.이 방법에서는 사용자가 TTP에서 EKpub을 공개할 필요가 없습니다.DAA의 독특한 신기능은 EKpub이나 다른 고유 식별자를 공개하지 않고 특정 TPM(신뢰할 수 있는 플랫폼 모듈)이 유효한 TPM임을 리모트 엔티티에 납득시킬 수 있다는 것입니다.TPM이 AIK에 대한 인증 요청을 원격 엔티티에 전송하기 전에 TPM이 DAA 자격 증명 세트를 생성해야 합니다.이것은 발행자와 상호 작용해야만 가능합니다.DAA 자격 증명은 TPM이 TPM 내에 남아 있는 TPM 고유 암호를 전송하여 생성됩니다.TPM 비밀은 EK와 유사하지만 유사하지는 않습니다.TPM은 DAA 자격 증명 세트를 얻으면 이를 검증자에게 전송할 수 있습니다.Verifier는 TTP로부터 DAA credential을 수신하면 이를 확인하고 인증된 AIK를 사용자에게 반환합니다.사용자는 인증된 AIK를 사용하여 다른 신뢰할 수 있는 당사자와 통신할 수 있습니다.검증자는 신뢰할 수 있는 서드파티(TTP)일 수도 있고 아닐 수도 있습니다.검증자는 DAA 자격 증명이 유효한지 여부를 확인할 수 있지만 DAA 자격 증명에 TPM 플랫폼을 공개하는 고유한 정보가 포함되어 있지 않습니다.예를 들어 사용자가 신뢰할 수 있는 상태를 원하는 경우 Issuer에 요청을 보낼 수 있습니다.발행자는 사용자 플랫폼(예: Compaq)의 제조업체일 수 있습니다.Compaq는 생성된 TPM이 유효한지 확인하고 유효한 경우 DAA 자격 증명을 발급합니다.다음 단계에서 DAA 자격 증명이 사용자에 의해 Verifier로 전송됩니다.전술한 바와 같이 이것은 표준 TTP일 수도 있지만 다른 엔티티일 수도 있습니다.검증자가 제공된 DAA를 수락하면 인증된 AIK가 생성됩니다.인증된 AIK는 사용자가 다른 신뢰할 수 있는 플랫폼과 통신하기 위해 사용됩니다.요약하면 새 버전은 익명 증명 프로세스를 지원하는 별도의 엔티티를 도입했습니다.DAA를 공급하는 발행자를 도입함으로써 검증자/TTP에 대한 사용자의 익명성을 충분히 보호할 수 있습니다.가장 일반적으로 플랫폼 제조업체가 발행자입니다.이러한 자격 증명이 없으면 개인 고객이나 소규모 기업 또는 조직이 신뢰할 수 있는 진정한 플랫폼을 가지고 있다는 것을 다른 사람에게 납득시키기는 어려울 것입니다.

이미 알려진 응용 프로그램

Microsoft 제품인 Windows Vista, Windows 7, Windows 8 및 Windows RT에서는 Trusted Platform Module을 사용하여 BitLocker 드라이브 [24]암호화를 지원합니다.런타임 암호화와 안전한 인클로저를 사용하는 다른 알려진 애플리케이션으로는 독일 정부의 시그널[25] 메신저 및 전자 처방 서비스("E-Rezept")[26]가 있습니다.

사용 가능한 응용 프로그램

디지털 권리 관리

Trusted Computing을 통해 기업은 디지털 권리 관리(DRM) 시스템을 구축할 수 있게 됩니다.이 시스템을 회피하는 것은 불가능하지는 않지만 매우 어렵습니다.예를 들어 음악 파일 다운로드가 있습니다.사용자가 권한이 없는 플레이어 또는 컴퓨터로 파일을 열지 못하도록 밀폐된 스토리지를 사용할 수 있습니다.원격 증명은 레코드 회사의 규칙을 적용하는 음악 플레이어에서만 재생을 승인하는 데 사용할 수 있습니다.음악은 축소된 메모리에서 재생되므로 재생 중에 사용자가 제한 없이 파일을 복사할 수 없으며, 안전한 I/O는 사운드 시스템으로 전송되는 내용을 캡처할 수 없습니다.이러한 시스템을 회피하려면 컴퓨터 하드웨어를 조작하거나 녹음 장치 또는 마이크를 사용하여 아날로그(및 열화) 신호를 캡처하거나 시스템의 보안을 파괴해야 합니다.

인터넷을 통한 소프트웨어(서비스) 사용을 위한 새로운 비즈니스 모델은 이 기술에 의해 강화될 수 있다.DRM 시스템을 강화함으로써 특정 기간 동안 프로그램을 대여하는 비즈니스 모델을 기반으로 하거나 "사용량에 따라 지불" 모델을 만들 수 있습니다.예를 들어 특정 횟수만 재생할 수 있는 음악 파일을 다운로드하거나 특정 시간 내에만 사용할 수 있습니다.

온라인 게임에서의 부정행위 방지

Trusted Computing은 온라인 게임에서의 부정 행위와 싸우는 데 사용될 수 있습니다.일부 플레이어는 게임에서 부당한 이점을 얻기 위해 게임 복사본을 수정합니다. 원격 증명, 안전한 I/O 및 메모리 축소를 사용하여 서버에 연결된 모든 플레이어가 수정되지 않은 소프트웨어 [27]복사본을 실행하고 있는지 확인할 수 있습니다.

그리드 컴퓨팅용 리모트 계산 검증

Trusted Computing을 사용하면 그리드 컴퓨팅 시스템의 참가자가 자신이 주장하는 계산 결과를 위조하지 않고 반환할 수 있습니다.이를 통해 값비싼 중복 계산 없이 대규모 시뮬레이션(예를 들어 기후 시뮬레이션)을 실행할 수 있으므로 악의적인 호스트가 원하는 [28]결과를 얻기 위해 결과를 손상시키지 않습니다.

비판

Electronic Frontier Foundation이나 Free Software Foundation 등 신뢰할 수 있는 컴퓨팅의 반대자들은 기반 기업에 대한 신뢰는 적절하지 않으며, 이 테크놀로지가 시스템과 소프트웨어를 설계하는 사람들의 손에 너무 많은 힘과 통제력을 준다고 주장합니다.또, 온라인의 상호작용에 있어서, 소비자의 익명성을 잃는 것과 동시에, Trusted Computing의 반대자가 불필요하다고 하는 테크놀로지를 의무화하는 것도 생각할 수 있습니다.이들은 Trusted Computing을 향후 버전의 필수 액세스 제어, 복사 보호 및 DRM을 가능하게 하는 것으로 제안하고 있습니다.

Alan[29] Cox나 Bruce Schneier[30]같은 일부 보안 전문가들은 Trusted Computing이 컴퓨터 제조업체 및 소프트웨어 개발자에게 사용자가 컴퓨터로 수행할 수 있는 작업에 대한 규제를 강화할 수 있다고 믿고 반대 의견을 표명했습니다.Trusted Computing이 IT 시장에 [10]반경쟁적인 영향을 미칠 것이라는 우려가 있습니다.

Trusted Computing이 의존하는 하드웨어 컴포넌트인 Trusted Platform Module을 조사하는 것이 항상 가능한 것은 아니라는 지적이 있습니다.Trusted Platform Module은 플랫폼의 핵심 '뿌리'가 [10]존재해야 하는 궁극적인 하드웨어 시스템입니다.올바르게 구현되지 않으면 플랫폼 전체의 무결성과 보호된 데이터에 보안 위험이 발생합니다.Trusted Computing Group이 발표한 사양은 공개되어 있어 누구나 확인할 수 있습니다.단, 상업용 벤더의 최종 실장은 반드시 동일한 검토 프로세스를 거쳐야 하는 것은 아닙니다.또한 암호화의 세계는 종종 빠르게 이동할 수 있으며 알고리즘의 하드웨어 구현으로 인해 의도하지 않은 노후화가 발생할 수 있습니다.네트워크에 연결된 컴퓨터를 개인이 아닌 통제 당국에 맡기는 것은 디지털 범죄자를 발생시킬 수 있습니다.

케임브리지 대학의 암호학자 Ross Anderson은 다음과 같은 [10]큰 우려를 가지고 있습니다.

TC는 리모트 검열을 지원할 수 있습니다.[...] 일반적으로 TC 시스템을 사용하여 작성된 디지털 오브젝트는 우연히 보관된 머신을 소유하고 있는 사람의 제어가 아니라 작성자의 제어 하에 있습니다.[...] 따라서 법원이 명예훼손이라고 판결한 논문을 쓰는 사람은 그것을 검열해야 할 수 있습니다.워드프로세서를 작성한 제품회사는 그녀가 거부하면 삭제명령을 받을 수 있다.이런 가능성을 감안할 때 TC가 포르노부터 정치 지도자를 비판하는 글까지 모든 것을 탄압하는 데 활용될 것으로 기대한다.

그는 계속해서 다음과 같이 말한다.

[...] 소프트웨어 공급업체는 경쟁업체의 제품으로 전환하는 것을 훨씬 더 어렵게 만들 수 있습니다.간단히 말하면 Word는 Microsoft 제품만 액세스할 수 있는 키를 사용하여 모든 문서를 암호화할 수 있습니다. 즉, 경쟁하는 워드 프로세서가 아닌 Microsoft 제품을 통해서만 문서를 읽을 수 있습니다. [...]

[...] Microsoft의 가장 중요한 이점은 TC가 Microsoft 제품(Office 등)에서 경쟁 제품(Open Office 등)으로 전환하는 데 드는 비용을 대폭 증가시킨다는 것입니다.예를 들어, 지금 당장 Office에서 Open Office로 변경하려는 법률 사무소는 소프트웨어를 설치하고 직원을 교육하며 기존 파일을 변환하기만 하면 됩니다.5년 후, 1,000여 개의 다른 클라이언트로부터 TC로 보호된 문서를 수신한 후, 파일을 새로운 플랫폼으로 이행하기 위해서는 각 클라이언트로부터 (서명된 디지털 증명서의 형태로) 허가를 받아야 합니다.로펌은 실제로 이것을 하고 싶어하지 않을 것이고, 그래서 그들은 훨씬 더 엄격하게 구속될 것이고, 마이크로소프트는 가격을 올릴 수 있을 것이다.

Anderson은 다음과 같이 사례를 요약합니다.

근본적인 문제는 TC 인프라스트럭처를 제어하는 사람이 누구든 엄청난 힘을 얻게 된다는 것입니다.이 일원화된 통제 지점을 갖는 것은 모든 사람이 같은 은행, 같은 회계사, 같은 변호사를 이용하게 하는 것과 같습니다.이 권력이 남용될 수 있는 많은 방법들이 있다.

디지털 권리 관리

신뢰할 수 있는 컴퓨팅의 초기 동기 중 하나는 미디어와 소프트웨어 기업이 DRM 기술을 강화하여 사용자가 잠재적으로 저작권이 있는 파일 또는 개인 파일을 명시적인 허가 없이 자유롭게 공유 및 사용하는 것을 방지하고자 하는 욕구였습니다.예를 들어 밴드에서 음악 파일을 다운로드하는 것이 있을 수 있다: 밴드의 음반 회사는 밴드의 음악이 어떻게 사용될 수 있는지에 대한 규칙을 생각해 낼 수 있다.예를 들어 사용자가 추가 비용 없이 하루에 세 번만 파일을 재생하기를 원할 수 있습니다.또한 원격 증명 기능을 사용하여 규칙을 적용하는 음악 플레이어에만 음악을 전송할 수 있습니다. 밀폐된 스토리지는 사용자가 제한을 적용하지 않은 다른 플레이어로 파일을 열 수 없도록 합니다.메모리를 줄이면 재생 중에 사용자가 제한 없이 파일을 복사할 수 없고, 안전한 출력을 통해 사운드 시스템으로 전송되는 파일을 캡처할 수 없습니다.

사용자가 소프트웨어를 수정할 수 없음

경쟁 프로그램으로 바꾸기를 원하는 사용자는 새로운 프로그램이 오래된 프로그램에 "잠금"되어 있기 때문에 오래된 데이터를 읽는 것이 불가능할 수 있습니다.또한 소프트웨어에 의해 특별히 허용된 경우를 제외하고 사용자가 데이터를 읽거나 수정할 수 없게 될 수도 있습니다.

원격 증명은 다른 문제를 일으킬 수 있습니다.현재 웹 사이트는 여러 웹 브라우저를 사용하여 방문할 수 있지만 일부 웹 사이트는 일부 브라우저가 코드를 해독할 수 없도록 포맷될 수 있습니다.일부 브라우저는 다른 브라우저를 에뮬레이트하여 이 문제를 해결할 방법을 찾았습니다.원격 증명에서는 웹 사이트가 사용 중인 인터넷 브라우저를 검사하고 지정된 브라우저 이외의 브라우저(Internet Explorer 등)에서 표시를 거부할 수 있으므로 브라우저를 에뮬레이트해도 작동하지 않습니다.

법적 권리를 행사할 수 없는 사용자

많은 국가에서 법률은 사용자가 소유하지 않은 저작권(텍스트, 이미지 및 기타 매체 포함)에 대한 특정 권리를 사용자에게 허용하고 있으며, 종종 공정한 사용이나 공공이익과 같은 제목으로 되어 있습니다.관할구역에 따라서는 내부고발, 법정에서의 증거 제출, 견적 또는 기타 소규모 사용, 소유 미디어의 백업, 소유된 다른 기기 또는 시스템에서 개인적으로 사용하기 위한 소유 자료의 복사 작성 등의 문제가 포함될 수 있습니다.신뢰할 수 있는 컴퓨팅에 내재된 단계는 사용자가 이러한 법적 [4]권리를 행사하지 못하도록 하는 실질적인 효과가 있습니다.

벤더의 서비스 철회에 취약한 사용자

외부의 검증이나 허가를 필요로 하는 서비스(플레이 또는 사용 허가를 확인하기 위해 벤더와의 접속이 필요한 음악 파일이나 게임 등)는, 그 서비스가 취소되거나 갱신되지 않는 것에 취약합니다.음악이나 비디오 미디어를 구입한 후, 유저가 벤더 정책이나 서비스의 [31][32][33]정지, 또는 서버의 액세스 [34]불능에 의해,[35] 무상으로 시청이나 재생이 갑자기 정지하는 일이, 이미 다수 발생하고 있습니다.또, 벤더가 장래의 서비스 제공을 거부하는 경우도 있습니다.이 때문에, 구입한 자재는, 현재의 하드웨어(존속하는 한)에서만 사용할 수 있게 되어,[31] 장래의 하드웨어에서는 사용할 수 없게 됩니다.

재정의할 수 없는 사용자

Trusted Computing에 반대하는 일부 사람들은 "소유자 덮어쓰기"를 지지합니다. 즉, 물리적으로 존재하는 것으로 확인된 소유자가 컴퓨터의 제한을 무시하고 안전한 I/O 경로를 사용할 수 있도록 하는 것입니다.이러한 재정의를 통해 사용자의 사양에 대한 원격 증명(예: 다른 브라우저를 사용하더라도 Internet Explorer가 실행 중임을 나타내는 인증서를 만들 수 있습니다.원격 증명은 소프트웨어 변경을 방지하는 대신 소유자의 허가 없이 소프트웨어가 변경되었음을 나타냅니다.

Trusted Computing Group 구성원이 소유자 [36]재정의 구현을 거부했습니다.신뢰할 수 있는 컴퓨팅의 지지자들은 소유자가 원격 증명서를 위조할 수 있기 때문에 소유자의 덮어쓰기가 다른 컴퓨터의 신뢰를 저하시킨다고 믿고 있습니다.소유자 오버라이드는 시스템 소유자에게 보안 및 적용상의 이점을 제공하지만 소유자가 자신의 컴퓨터에 대한 규칙 또는 제한을 포기할 수 있기 때문에 다른 컴퓨터를 신뢰하는 것은 허용하지 않습니다.이 시나리오에서는 다이어리, DRM 음악 파일, 공동 프로젝트 등 데이터가 다른 사용자의 컴퓨터에 전송되면 해당 사용자는 자신의 컴퓨터가 해당 데이터의 복사본에 대해 어떤 보안을 적용하는지를 제어합니다.이로 인해 DRM을 실시하거나 온라인 게임의 부정행위를 제어하거나 그리드 컴퓨팅을 위한 원격연산을 증명하기 위해 신뢰할 수 있는 컴퓨팅 어플리케이션이 저해될 가능성이 있습니다.

익명성 상실

Trusted Computing을 탑재한 컴퓨터는 독자적인 ID를 증명할 수 있기 때문에 증명 기능을 사용할 수 있는 벤더나 다른 벤더도 TC 대응 소프트웨어 사용자의 ID를 매우 확실하게 파악할 수 있습니다.

이러한 기능은 사용자가 자발적, 간접적으로 또는 단순해 보이는 많은 데이터 조각을 추론하여 사용자 식별 정보를 제공할 수 있는 합리적인 기회에 좌우된다.(예를 들어 AOL 검색 기록[37] 유출에 대한 간단한 연구를 통해 알 수 있듯이 검색 기록).정보를 얻고 연결할 수 있는 한 가지 일반적인 방법은 사용자가 구입 후 바로 컴퓨터를 등록하는 것입니다.또 다른 일반적인 방법은 사용자가 공급업체의 제휴사 웹사이트에 식별 정보를 제공하는 것입니다.

TC의 지지자들은 원격 증명 기능의 결과로 온라인 구매와 신용 거래가 잠재적으로 더 안전할 수 있다고 지적하지만, 이것은 컴퓨터 사용자가 인터넷을 사용할 때 익명성에 대한 기대를 잃게 할 수도 있다.

비평가들은 이것이 정치적 자유 발언, 익명의 정보원을 이용하는 기자들의 능력, 내부고발, 정치 블로그 그리고 익명을 통한 보복으로부터 대중이 보호를 필요로 하는 다른 영역들에 냉담한 영향을 미칠 수 있다고 지적한다.

TPM 사양은 익명성 요건에 대응하기 위한 기능과 권장 구현을 제공합니다.서드파티제의 프라이버시 인증국(PCA)을 사용하면 컴퓨터를 식별하는 정보를 신뢰할 수 있는 서드파티가 보유할 수 있습니다.또한 TPM v1.2에서 도입된 DAA(Direct Anonymous Certification)를 사용하면 클라이언트는 개인 식별 가능 정보나 시스템 정보를 공개하지 않으면서 증명 작업을 수행할 수 있습니다.

신뢰할 수 있는 상태를 얻기 위해 TTP에 제공해야 하는 데이터의 종류는 현시점에서는 완전히 명확하지 않지만 TCG 자체는 "관심은 중요한 TPM 기능이며 사생활에 영향을 미칩니다"[38]라고 인정하고 있습니다.그러나 사용자 컴퓨터에 대한 정적 정보와 동적 정보가 모두 TTP(v1.1b)[39]에 제공될 수 있다는 것은 분명하지만(Ekpubkey), v1.2에서 "검증기"에 어떤 데이터가 제공될지는 분명하지 않습니다.정적 정보는 플랫폼, 모델, TPM 상세 및 플랫폼(PC)이 TCG 사양에 준거하고 있음을 일의로 식별합니다.동적 정보는 [40]컴퓨터에서 실행되는 소프트웨어로 설명됩니다.Windows 와 같은 프로그램이 유저의 이름으로 등록되어 있는 경우는, 유저를 일의로 식별합니다.이 새로운 테크놀로지에서는 프라이버시 침해 기능의 다른 측면도 도입될 수 있습니다.프로그램의 사용 빈도는 TTP에 제공되는 정보가 될 수 있습니다.사용자가 인터넷에서 포르노 영화를 구입하는 예외적이지만, 오늘날의 구매자는 신용카드 세부 정보를 제공자에게 제공해야 한다는 사실을 받아들여야 하며, 따라서 식별될 위험이 있습니다.이 새로운 기술을 통해 구매자는 자신이 이 포르노 영화를 1000번이나 봤다는 것을 누군가 알게 될 위험을 감수할 수도 있다.이로 인해 발생할 수 있는 사생활 침해에 새로운 차원이 추가됩니다.TTP/Verifier에 공급되는 데이터의 범위는 현재 정확히 알려져 있지 않습니다.테크놀로지가 실장되어 사용되는 경우에만 전송되는 데이터의 정확한 성격과 양을 평가할 수 있습니다.

TCG 사양의 상호 운용성 문제

Trusted Computing은 신뢰할 수 있는 소프트웨어 스택 간의 상호 운용을 가능하게 하기 위해 모든 소프트웨어 벤더와 하드웨어 벤더가 Trusted Computing Group이 발표한 기술 사양을 따를 것을 요구합니다.그러나 적어도 2006년 중반 이후 TrouSerS의 신뢰할 수 있는 소프트웨어 스택(IBM에 의해 오픈 소스 소프트웨어로 출시됨)과 Hewlett-Packard의 [41]스택 사이에 상호 운용성 문제가 발생하고 있습니다.또 다른 문제는 기술 사양이 아직 변경 중이기 때문에 신뢰할 수 있는 스택의 표준 구현이 불분명하다는 것입니다.

경쟁 제품과의 관계 단절

신뢰할 수 있는 컴퓨팅을 사용하여 소규모 업계 그룹 이외의 기업에서 만든 소프트웨어를 사용자가 실행하지 못하도록 하거나 하지 않을 수 있다는 우려의 목소리가 높아지고 있습니다.마이크로 소프트,"베이퍼 웨어의 대부분은 조각들 두려움과 불확실성에 대해 마이크로 소프트사의 팔라듐보다 더 높은 수준을 불러 일으켰다","팔라듐 그래프는 사이버 공간을 인수하기 위해","팔라듐 개인적인 것이 아닌 소프트웨어를 실행하지 않으면 우리는 같은 말을 이끌어 낸다는 나쁜 언론의 큰 deal[막연한]그들의 Palladium 소프트웨어 아키텍처를 둘러싼 받았다.ly 나빌 게이츠에 의해 증명되었습니다.[42]신뢰할 수 있는 컴퓨팅이 경쟁을 배제하기 위해 사용되는 것에 대한 우려는 제품의 가격을 불명확하게 하고 반경쟁적 [5]관행에 관여하기 위해 제품을 번들링하는 것에 대해 우려하는 소비자들의 광범위한 프레임워크 내에 존재합니다.신뢰할 수 있는 컴퓨팅은 독립된 오픈 소스 소프트웨어 [43]개발자에게 유해하거나 문제가 있다고 생각됩니다.

신뢰

널리 사용되는 공개키 암호법에서는 로컬 컴퓨터에서 키를 생성할 수 있으며, 작성자는 해당 암호에 액세스할 수 있는 사용자를 완전히 제어할 수 있으며, 결과적으로 자체 보안 [44]정책도 제어할 수 있습니다.제안된 일부 암호화 해독 칩에서는 제조 [45]시 하드웨어에 개인 키/공개 키가 영구적으로 내장되어 있으며, 하드웨어 제조업체는 그러한 증거를 남기지 않고 키를 기록할 수 있습니다.이 키를 사용하면 암호화된 데이터에 [46]액세스하여 인증할 수 있습니다.플랫폼이 인증된 소프트웨어와 작동하기 위해 단계를 거쳐야 하므로 제조업체가 이 키의 복사본을 정부 또는 소프트웨어 제조업체에 제공하는 것은 매우 어렵습니다.

따라서 TPM 또는 신뢰할 수 있는 컴퓨터에 의해 인증되거나 암호화되는 모든 것을 신뢰하려면 최종 사용자는 칩을 만든 회사, 칩을 설계한 회사, 칩용 소프트웨어를 만들 수 있는 회사 및 프로세스 [47]전체를 손상시키지 않는 이들 회사의 능력과 관심을 신뢰해야 합니다.SIM 카드 제조업체인 제말토는 2010년 미국과 영국의 스파이들에 의해 잠입되어 휴대전화 [48]통화 보안이 손상되었다.

또, 하드웨어 제조원이나 소프트웨어 개발자가 신뢰할 수 있는 컴퓨팅 표준을 적절히 실장하고 있는 것도 중요합니다.잘못된 구현은 사용자에게 숨겨질 수 있으며,[49] 따라서 사용자가 결함을 인식하지 못한 채 전체 시스템의 무결성을 해칠 수 있습니다.

하드웨어 및 소프트웨어 지원

  • 2004년 이후 대부분의 주요 제조업체는 신뢰할 수 있는 플랫폼 모듈을 탑재한 시스템을 출하하고 있으며 관련 BIOS [50]지원도 제공하고 있습니다.TCG 사양에 따라 Trusted Platform Module을 사용하려면 먼저 Trusted Platform Module을 활성화해야 합니다.
  • Linux 커널에는 버전 2.6.13부터 신뢰할 수 있는 컴퓨팅 지원이 포함되어 있으며 Linux용 신뢰할 수 있는 컴퓨팅을 구현하기 위한 몇 가지 프로젝트가 있습니다.2005년 1월, Gentoo Linux의 「crypto houd」의 멤버는 TC의 서포트, 특히 Trusted [51]Platform Module의 서포트를 제공한다고 발표했습니다.오픈 소스 라이선스로 출시된TrouSerS라는 이름의 Linux용 TCG 호환 소프트웨어 스택도 있습니다.
  • 서드파티 소프트웨어를 탑재한 Microsoft Windows최신 버전에서는,[citation needed] 신뢰할 수 있는 컴퓨팅의 일부의 제한된 형식을 실장할 수 있습니다.
  • 인텔 소프트웨어 가드 익스텐션(SGX) 및 AMD Secure Encrypted Virtualization(SEV) 프로세서를 사용하면 런타임 메모리 암호화 [52]및 원격 증명 기능에 사용할 수 있는 하드웨어가 있습니다.
  • Microsoft Azure,[53] AWS[54]Google Cloud[55] Platform과 같은 주요 클라우드 프로바이더에서는 신뢰할 수 있는 컴퓨팅 기능을 갖춘 가상 머신을 사용할 수 있습니다.
  • 기밀 컴퓨팅 테크놀로지의 사용을 촉진하는 오픈 소스 프로젝트가 몇 가지 있습니다.여기에는 EGO, Edgeless가 포함됩니다.Edgless Systems의 DB 및 MarbleRun 및 Red Hat의 보안 조사로부터 유래한 Enarx.
  • 인텔 클래스메이트 PC (아이 1대당 노트북 1대 경쟁 제품)에는 트러스티드 플랫폼 [56]모듈이 포함되어 있습니다.
  • PrivateCore vCage 소프트웨어를 사용하여 x86 서버를 TPM 칩으로 증명합니다.
  • 모바일 T6 시큐어 운영체제는 ARM TrustZone [57]테크놀로지를 사용하여 모바일 디바이스의 TPM 기능을 시뮬레이트합니다.
  • 삼성 스마트폰은 Secure Boot, TIMA, MDM, Trust Zone, SE Linux[58] 등의 기능에 따라 Samsung Knox를 탑재하고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Chris Mitchell (2005). Trusted Computing. IET. ISBN 978-0-86341-525-8.
  2. ^ "What is the Confidential Computing Consortium?". Confidential Computing Consortium. Confidential Computing Consortium. Retrieved 20 May 2022.
  3. ^ "Archived copy". www.trustedcomputinggroup.org. Archived from the original on 3 October 2006. Retrieved 17 January 2022.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  4. ^ a b c Stallman, Richard. "Can You Trust Your Computer?". gnu.org. Retrieved 12 August 2013.
  5. ^ a b Ross Anderson, 정보보안 경제학, 2006년 4월 11일, 제12권, "암호화와 경쟁정책 - 신뢰할 수 있는 컴퓨팅에 관한 문제" (정보보안 경제학)
  6. ^ F. Stajano, "누구를 위한 경비?퍼베이시브 컴퓨팅의 시큐러티 전제 조건의 변화」, 컴퓨터 사이언스 강연 노트, 제2609호, 페이지 16-27, 2003.
  7. ^ Rau, Shane (February 2006). "The Trusted Computing Platform Emerges as Industry's First Comprehensive Approach to IT Security" (PDF). IDC Executive Brief. International Data Corporation. Retrieved 2007-02-07.
  8. ^ Oltsik, Jon (January 2006). "Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security" (PDF). White Paper. Enterprise Strategy Group. Retrieved 2007-02-07.
  9. ^ Kay, Roger L. (2006). "How to Implement Trusted Computing: A Guide to Tighter Enterprise Security" (PDF). Endpoint Technologies Associates. Retrieved 2007-02-07.
  10. ^ a b c d Anderson, Ross (August 2003). "'Trusted Computing' Frequently Asked Questions: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1". Retrieved 2007-02-07.
  11. ^ "Enhancing IT Security with Trusted Computing Group standards" (PDF). Dell Power Solutions. November 2006. p. 14. Retrieved 2006-02-07. TPMs [Trusted Platform Modules] from various semiconductor vendors are included on enterprise desktop and notebook systems from Dell and other vendors
  12. ^ "Trusted Platform Module Services in Windows Vista". Windows Hardware Development Central. Microsoft. 2005-04-25. Archived from the original on 2007-05-15. Retrieved 2007-02-07. Windows Vista provides a set of services for applications that use TPM technologies.
  13. ^ Lemos, Robert (2006-07-28). "U.S. Army requires trusted computing". Security Focus. Retrieved 2007-02-07.
  14. ^ "Army CIO/G-6 500-day plan" (PDF). U.S. Army. October 2006. Retrieved 2007-02-07. Strategic goal n. 3 , 'deliver a joint netcentric information that enables warfighter decision superiority'
  15. ^ 미분류 데이터 암호화 2007-09-27 Wayback Machine에서 아카이브됨
  16. ^ "Intel, Google, Microsoft, and others launch Confidential Computing Consortium for data security". VentureBeat. 2019-08-21. Retrieved 2022-02-09.
  17. ^ "Members". Confidential Computing Consortium. Retrieved 2022-02-09.
  18. ^ Safford, David (2006-10-27). "Take Control of TCPA". Linux Journal. Retrieved 2007-02-07.
  19. ^ Johnson, Simon (2016). Intel Software Guard Extensions: EPID Provisioning and Attestation Services (PDF). Intel. Retrieved 14 May 2021.
  20. ^ Shepherd, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Axel (2021). LIRA-V: Lightweight Remote Attestation for Constrained RISC-V Devices (PDF). IEEE Security and Privacy Workshops. IEEE. arXiv:2102.08804. Retrieved 14 May 2021.
  21. ^ Abera, Tigist (2016). C-FLAT: Control-Flow Attestation for Embedded Systems Software. CCS '16. ACM. pp. 743–754. doi:10.1145/2976749.2978358. ISBN 9781450341394. S2CID 14663076. Retrieved 14 May 2021.
  22. ^ Jakobsson, Markus; Stewart, Guy (2013). Mobile Malware: Why the Traditional AV Paradigm is Doomed, and How to Use Physics to Detect Undesirable Routines. Black Hat USA.
  23. ^ Markus Jakobsson 보안 원격 증명 암호화 ePrint 아카이브.2018년 1월 8일 취득.
  24. ^ Ferguson, Niels (August 2006). "AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft TechNet. Retrieved 2007-02-07.
  25. ^ "Scaling secure enclave environments with Signal and Azure confidential computing". Microsoft Customers Stories. Retrieved 2022-02-09.
  26. ^ Mutzbauer, Julia. "Confidential Computing soll Patientendaten schützen". www.healthcare-computing.de (in German). Retrieved 2022-02-09.
  27. ^ Bin Xiao (2007). Autonomic and Trusted Computing: 4th International Conference, ATC 2007, Hong Kong, China, July 11-13, 2007, Proceedings. Springer Science & Business Media. p. 124. ISBN 978-3-540-73546-5.
  28. ^ Mao, Wenbo Jin, Hai and Martin, Andrew (2005-06-07). "Innovations for Grid Security From Trusted Computing" (PDF). Archived from the original (PDF) on 2006-08-22. Retrieved 2007-02-07.{{cite web}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  29. ^ Marson, Ingrid (2006-01-27). "Trusted Computing comes under attack". ZDNet. Retrieved 2021-09-12.
  30. ^ Schneier, Bruce (2002-08-15). "Palladium and the TCPA". Crypto-Gram Newsletter. Retrieved 2007-02-07.
  31. ^ a b Cheng, Jacqui (2008-04-22). "DRM sucks redux: Microsoft to nuke MSN Music DRM keys". Ars Technica. Retrieved 2014-05-31.
  32. ^ "Yahoo! DRM servers going away". Fudzilla.com. 2008-07-29. Retrieved 2014-05-31.
  33. ^ Fisher, Ken (2007-08-13). "Google selleth then taketh away, proving the need for DRM circumvention". Ars Technica. Retrieved 2014-05-31.
  34. ^ Fister, Mister. "Ubisoft Offers Free Goodies as Compensation f - Video Game News, Videos and File Downloads for PC and Console Games at". Shacknews.com. Retrieved 2014-05-31.
  35. ^ Bangeman, Eric (2007-11-07). "Major League Baseball's DRM change strikes out with fans". Ars Technica. Retrieved 2014-05-31.
  36. ^ Schoen, Seth (2003-12-01). "Give TCPA an Owner Override". Linux Journal. Retrieved 2007-02-07.
  37. ^ "A Face Is Exposed for AOL Searcher No. 4417749". The New York Times. 2006-08-09. Retrieved 2013-05-10.
  38. ^ TPM 버전 1.2 사양 변경, 16.04.04
  39. ^ TPM v1.2 사양 변경, 2004
  40. ^ TPM v1.2 사양 변경, 2004
  41. ^ "1.7 - I've taken ownership of my TPM under another OS..." TrouSerS FAQ. Retrieved 2007-02-07.
  42. ^ E.W. Felten, "신뢰할 수 있는 컴퓨팅의 이해: 그 장점이 단점보다 클까?", 보안 프라이버시, IEEE, Vol.1, No.3, 페이지 60-62,
  43. ^ R. Oppliger, R. Rytz, "신뢰할 수 있는 컴퓨팅은 컴퓨터 보안 문제를 해결합니까?", 보안 프라이버시, IEEE, Vol.3, No.2, 16-19, 2005. 페이지
  44. ^ "IEEE P1363: 공개키 암호화에 관한 표준 사양", 2009년 3월 9일 취득.2014년 12월 1일 Wayback Machine에서 보관
  45. ^ Tal Garfinkel, Ben Paff, Jim Chow, Mendel Rosenblum, Dan Boneh, "Terra: 신뢰할 수 있는 컴퓨팅을 위한 가상 머신 기반 플랫폼", ACM SIGOPS 운영체제 리뷰, Vol. 37, No. 5, 페이지 193-206, 2003.
  46. ^ RSA 알고리즘의 개인 키 기능은 다음과 같습니다.
  47. ^ Sullivan, Nick. "Deploying TLS 1.3: the great, the good and the bad (33c3)". media.ccc.de. YouTube. Retrieved 30 July 2018.
  48. ^ "The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle". firstlook.org. 2015-02-19. Retrieved 2015-02-27.
  49. ^ Seth Schoen, "Trusted Computing: Promise and Risk", COSPA Knowledge Base: OSS의 비교, 선택, 적합성, 2006년 4월 11일Wayback Machine에서 2009-03-19 아카이브 완료
  50. ^ Tony McFadden (March 26, 2006). "TPM Matrix". Archived from the original on April 26, 2007. Retrieved 2006-05-05.
  51. ^ "Trusted Gentoo". Gentoo Weekly Newsletter. January 31, 2005. Retrieved 2006-05-05.
  52. ^ "Cryptography and privacy: protecting private data". www.ericsson.com. 2021-07-08. Retrieved 2022-02-09.
  53. ^ "Azure Confidential Computing – Protect Data-In-Use Microsoft Azure". azure.microsoft.com. Retrieved 2022-02-09.
  54. ^ "What is AWS Nitro Enclaves? - AWS". docs.aws.amazon.com. Retrieved 2022-02-09.
  55. ^ "Confidential Computing". Google Cloud. Retrieved 2022-02-09.
  56. ^ Intel (December 6, 2006). "Product Brief: Classmate PC" (PDF). Retrieved 2007-01-13.
  57. ^ "T6: TrustZone Based Trusted Kernel". Retrieved 2015-01-12.
  58. ^ "Samsung Newsroom". Retrieved 2018-03-07.

외부 링크