Архивы: по дате | по разделам | по авторам

LaGrande на страже безопасности

АрхивСовременные технологии
автор: Олег Нечай   10.02.2004

Новая аппаратно-программная технология LaGrande призвана пресечь на корню возможные атаки с целью несанкционированного доступа к конфиденциальной информации.

Новая аппаратно-программная технология LaGrande призвана пресечь на корню возможные атаки с целью несанкционированного доступа к конфиденциальной информации.

На прошлогоднем Форуме Intel для разработчиков (IDF 2003) было объявлено, что корпорация Intel намерена продвигать на рынке новую технологию безопасности LaGrande, которая представляет собой аппаратно-программный комплекс, сводящий к минимуму возможность несанкционированного доступа к хранящимся на компьютере данным. В рамках московской сессии Форума Дэвид Граурок, один из разработчиков этой технологии, провел семинар, посвященный LaGrande.

Разумеется, технические подробности LaGrande на семинаре не раскрывались, однако полученная информация позволяет составить представление о новой технологии.

Как известно, в современных ПК есть несколько особенно уязвимых мест: это экран пользователя (возможен доступ к буферу кадров), устройства ввода - клавиатура и мышь (возможен перехват данных) и  запоминающие устройства - оперативная память и жесткий диск (перехват Ring 0 и прямой доступ через DMA).

Технология LaGrande обеспечивает четыре аппаратных способа защиты от подобных программных атак: защищенное исполнение, аттестация, опечатанное хранение, доверительные каналы и пути.

Защищенное исполнение, основанное на технологии разделения доменов, позволяет предотвратить доступ к самому приложению с машины при помощи так называемой "кирпичной стены" (Brick Wall). При этом на аппаратном уровне разделяются исполнение программного кода, страницы памяти, используемые при исполнении кода и аппаратные устройства компьютера. Для реализации системы защищенного исполнения необходима аппаратная поддержка, которую планируется встраивать в наборы системной логики.

Аттестация - это подтверждение аппаратных свойств платформы, включающих в себя точную информацию о конфигурации и данные о том, как создавалась упомянутая выше "кирпичная стена". За идентификацию, хранение информации и выдачу соответствующих сообщений отвечает модуль TPM (Trusted Platform Module), имеющий встроенный генератор случайных чисел и гарантирующий опечатанное хранение всех данных о создании "кирпичной стены".

Опечатанные в "кирпичной стене" данные, в свою очередь, будут доступны лишь той же самой "стене", в которой они были созданы. Изменение параметров "кирпичной стены" приведет лишь к недоступности данных.

Доверительные каналы обеспечивают защищенный ввод и вывод данных, но для этого требуется полная поддержка этой технологии на аппаратном и программном уровне. В Microsoft уже ведется работа над созданием операционной системы под названием NGSCB, которая будет соответствовать всем требованиям LaGrande.

До полной реализации технологии LaGrande в серийных продуктах еще далеко, но отдельные ее компоненты уже начали применяться. К примеру, системная плата Intel D865GRH для настольных компьютеров имеет модуль TPM и поставляется с программным пакетом Embassy Trust Suite, благодаря которым обеспечивается шифрование данных и расширенная поддержка электронных подписей.

Поделиться
Поделиться
Tweet
Google
 
© ООО "Компьютерра-Онлайн", 1997-2017
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.