TPM - ochrana dat na všech úrovních



Podobné dokumenty
TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci:

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

SADA VY_32_INOVACE_PP1

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Osobní počítač. Zpracoval: ict Aktualizace:

TEST ZÁKLADY IT, HARDWARE SOFTWARE

1. Informace a informatika

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Počítačová sestava popis, komponenty, zkratky

Správa stanic a uživatelského desktopu

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Konfigurace pracovní stanice pro ISOP-Centrum verze

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Programové vybavení OKsmart pro využití čipových karet

Nasazení EIS JASU CS v rezortu Ministerstva zdravotnictví ČR vč. všech podřízených OSS

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe

Příloha č. 1 - Technická specifiace zboží

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Příloha č. 4 - Notebooky

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer

BIOS. Autor: Bc. Miroslav Světlík

Informatika / bezpečnost

Slovník pro Acronis True Image 2017

ICT plán školy 2011/2012

V Poličce dne 7. července 2014 Věc: Dodatečná informace k zadávacím podmínkám č. 1

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Základní pojmy informačních technologií

Informatika teorie. Vladimír Hradecký

Gymnázium Jiřího Ortena, Kutná Hora

O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu

Operační paměť BIOS/UEFI. Hard disk. Základní deska

Ceník. Hardwarové práce - Notebooky

Certifikát o hodnocení

Základní informace a postup instalace systému ISAO

Elektronické bankovnictví IV. čtvrtek, 31. května 12

DRUHY SESTAV. Rozlišujeme 4 základní druhy sestav. PC v provedení desktop. PC v provedení tower. Server. Notebook neboli laptop

Instalace OS, nastavení systému

CZ.1.07/1.5.00/

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

1 Osobní počítač Obecně o počítačích Technické a programové vybavení... 4

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

S ovladačem do jádra! Martin Dráb

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

HP EliteBook 8440p. Záruka: 12 měsíců Cena: 5 690,- kč s DPH

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

Nejlepší zabezpečení chytrých telefonů

Stručná instalační příručka SUSE Linux Enterprise Server 11

Identifikátor materiálu: ICT-1-17

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

Programové vybavení počítačů operační systémy

NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Karty externích médií Uživatelská příručka

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

ICZ - Sekce Bezpečnost

HP Compaq Pro 6300 SFF

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox

Místo plastu lidská dlaň

02 - Osobní počítač (vývoj, prvky základní konfigurace PC). Klasifikace software.

ICT plán školy 2014 / 2015

Zadávací dokumentace

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

ICT plán školy 2012/2013

Předmětem nabídky musí být nová a nepoužitá technika. Celková cena musí být včetně ceny za dopravu do místa plnění zakázky.

Základní deska (motherboard, mainboard)

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Certifikát o hodnocení

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Elegantní společník do práce i domů, který spojuje výkon a pokročilé zabezpečení. Oficiální webové stránky VAIO Europe

Základní deska (mainboard, motherboard)

Karty externích médií

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Karty externích médií Uživatelská příručka

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Gymnázium Jiřího Ortena, Kutná Hora

Bootkity v teorii a praxi. Martin Dráb martin.drab@ .cz

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Autorizovaná konverze dokumentů

Název DUM: VY_32_INOVACE_2B_9_Software_-_základní_programové_vybavení_počítače

Operační systémy: funkce

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

2. Nízké systémové nároky

Obsah. Úvod. Kapitola 1. Kapitola 2. Co budete potřebovat 11 Rozlišení sítí podle přenosového média 12 Kabelová síť 13 Bezdrátová síť 14

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Transkript:

TPM - ochrana dat na všech úrovních Stále častěji se můžeme setkávat s notebooky, jejichž výrobci hrdě ohlašují, že jejich přístroje jsou chráněny pomocí TPM. Co tato zkratka znamená a k čemu jí pojmenovávaný čip slouží si vysvětlíme v tomto článku. V dnešní době bereme výpočetní techniku jako samozřejmost a spoléháme se na ní stále častěji a ani o tom už nepřemýšlíme. To je sice přirozené, ale může to být i nebezpečné. V okamžiku, kdy bezmyšlenkovitě ukládáme data do počítače, dáváme komukoliv možnost k nim proniknout a to se také děje. To že je potřeba data chránit, je pravda stará, ale často opomíjená. A tak výrobci počítačových zabezpečení přicházejí se stále novými výrobky, u nichž se střetávají dvě tendence. Ochrana počítače musí být natolik sofistikovaná, aby pro neoprávněného narušitele byla co nejtíže překonatelná, ale naopak oprávněného uživatele nesmí rušit a práci mu ztěžovat musí pro něj být jednoduchá. Spustit antivirus či antispyware je velmi jednoduché, ale přesto na to často zapomínáme. Navíc nás před celou řadou útoků vůbec nechrání, koneckonců nejrizikovější součástí počítače je něco mezi židlí a klávesnicí. Něco, co si poznamená přístupová hesla na monitor a ještě použije vlastní datum narození :-) Brzy se tedy objevila potřeba chránit data na úrovni hardware. TPM je zkratka Trusted Platform Module, tedy modul důvěryhodné platformy. Jedná se o hardwarový modul, tedy malý čip obvykle připájený na základovou desku - aby jeho odstranění bylo na první pohled zřejmé porušením základové desky. Jeho použití není omezeno pouze na PC a notebooky, počítá se s ním i třeba u PDA a mobilních telefonů nebo třeba externích USB disků.

TPM je vlastně jen malý a levný čip. Jeho původ sahá do roku 1999, kdy byla založena TCPA, aliance sdružující na 200 velkých výrobců, protože však byla příliš demokratická, nedokázala se téměř na ničem dohodnout. Proto se v roce 2004 přeměnila na Trusted Computer Group (TCG), kde jsou vybráni moderátoři (AMD, Hewlett-Packard, IBM, Intel, Microsoft, Seagate, Sony, Sun a Verisign), kteří řídí vývoj této otevřené platformy. Otevřenost je to ovšem omezená, protože licence se musí platit. Ovšem prosazení na trhu by pro ni nemělo být problémem, jednak nemá žádnou vážnější konkurenci, jednak za ní stojí například oba majoritní výrobci CPU (což je opravdu obrovská výjimka) nebo softwarový gigant Microsoft, který plánuje její plnou implementaci do Windows Vista. Nejdůležitějším úkolem TPM je zajistit, že v každém momentu víme (nebo spíše náš počítač ví) s kým komunikuje. A slovo s kým lze chápat opravdu v nejširším významu může jít o oprávněného uživatele, ověřený software i hardware, po síti připojený počítač nebo třeba poskytovatele libovolných on-line služeb. Stručně by se dalo shrnout, že veškerá data musí být v jakémkoli okamžiku zabezpečená, chráněná, autentická a integrální (změny musí být rozpoznatelné).

Schéma logické stavby čipu TPM. Těchto cílů dosahuje TPM celou řadou způsobů, pojďme si je postupně probrat: TPM vytváří chráněné prostředí během bootování systému: provádí kontrolní součty (tzv. hash algoritmy) pro použitou PC konfiguraci, do které je zaváděn systém. Každá součást (např. procesor, grafická karta, ale i nainstalovaný software) systému musí být ověřitelná, jinak součet nesouhlasí a tak se třeba zloději nepovede načíst zcizený disk. TPM slouží jako hardwarový základ pro šifrování obsahuje generátor náhodných čísel a dešifrovací klíče o délce 2048 bitů, takže je není třeba softwarově generovat. Kromě toho TPM udržuje stálou důvěryhodnou paměť do které má přístup pouze on sám, takže ji nelze nijak softwarově vykrást. Čip na motherboardu je jako trezor pevně zazděný v bance. Tato paměť slouží pro uchovávání přístupových kódů (třeba dat ze čtečky otisků prstů) a dešifrovacích klíčů včetně zapojení do infrastruktury veřejných klíčů. TPM je jedinečný a jasně identifikovatelný, má své jedinečné číslo a data od výrobce. Díky tomu by komunikace mezi dvěma entitami s TPM měla dávat záruku, že opravdu komunikujete s tím, kdo o sobě říká, že je. Což je využitelné jako ochrana proti tzv. phishingu (stránkám bank a on-line obchodů podvrženým za účelem krádeže osobních údajů, nejčastěji čísel kreditních karet). Kromě tohoto má také na systému nezávislý firmware, který řídí jeho operace a také nutnou autokontrolu a to znamená, že TPM modul by neměl být ovlivnitelný např. hacknutým operačním systémem.

TPM může spolupracovat se čtečkou otisků prstů. Co tohle vše znamená prakticky? Mimo jiné možnost přihlašovat se jediným heslem (nejlépe biometricky), pokud by na základě TPM komunikovala síť, pak třeba možnost hlásit se do poštovní schránky bez hesla (protože se ověřuje přímo přístup), zjednodušení transakcí vyžadujících digitální podpis, ochrana digitální totožnosti a zabezpečení proti virům a červům napadajícím spustitelné soubory. Navíc by měl být kompletně chráněn i třeba odcizený disk nebo celý notebook. Vzhledem k tomu, že TPM mohou velmi dobře využívat i síťová spojení a internet k ověřování téměř čehokoliv, k čemu je možno přiřadit autentifikační kód (a to je prakticky všechno včetně DVD médií, PDF souborů nebo streamovaného videa), vkládají do této technologie velká očekávání vlastníci nejrůznějších autorských práv, nejviditelněji hollywoodská filmová studia, protože TPM ve spolupráci s Windows Vista by mohlo řádně zkomplikovat nelegální kopírování DVD. Bohužel technologie založené na TPM mají i některé nevýhody odhlédneme-li od ochrany autorských práv, jde především o možnosti zneužití autoritativními režimy pomocí autentifikací by bylo možno snadno cenzurovat data, která mohou proudit do počítačů v zemích, kde má stát kontrolu nad prodávanými PC stačí malinká úprava. Navíc se upozorňuje i na efekt přehnané bezpečnosti TPM by mohly být zneužity k získávání informací o uživatelích, protože přes ně jdou veškeré informace o používaném software a hardware. Váš počítač by vás mohl udat, pokud se pokusíte o něco, co by nebylo v souladu se standardem TCG. Boom TPM se předpokládá po vydání Windows Vista.

Dnes využívá TPM ve svých výrobcích především HP, Fujitsu a IBM, které bylo první, kdo ho přidal do notebooku - konkrétně u ThinkPadu T23. Intel ho zase nabízí na desktopovém motherboardu D875GRH. Zatím se sice využívaá téměř výhradně pro bezpečné skladování nejcitlivějších údajů (hesel či biometrických údajů), ale boom se předpokládá po vydání Windows Vista. Navíc se ve USA objevil i vážně míněný návrh uzákonit používání TCG standardu povinně v každé nové výpočetní technice, což by ovšem mohlo přinést také řadu komplikací, třeba rozdělením světa na "důvěryhodný" a "nedůvěryhodný". TPM je bezesporu zajímavý a hodnotný vklad do pokladnice počítačové bezpečnosti. I když se dnes používá téměř jen jako bezpečné úložiště certifikátů nebo biometrických dat, nabízí toho mnohem více a navíc je levný a nenáročný. Záleží především na podmínkách, které stanoví certifikační autority, ovšem prozatím si zaslouží naši plnou podporu.