Zniewolenie czy bezpieczeństwo


TC w akcji

Mimo że to Intel zainicjował Trusted Computing, w projekt najbardziej zaangażował się Microsoft. Teraz idea, wcześniej znana pod nazwą "Palladium", a od czerwca 2002 roku NGSCB (Next-Generation Secure Computing Base) mocno wiąże TC z systemem operacyjnym. Jądro bezpieczeństwa systemu operacyjnego, Nexus, wypełnia lukę pomiędzy układem "Fritz" a komponentami zabezpieczeń poszczególnych aplikacji, Nexus Computing Agent. Sprawdza ono, czy elementy składowe komputera są na liście dozwolonych urządzeń, czy oprogramowanie zostało prawidłowo podpisane oraz czy żaden z przypisanych numerów seryjnych nie został zablokowany. Jeśli zmiany w konfiguracji sprzętowej okażą się znaczne, system połączy się przez sieć z odpowiednimi serwerami, aby dokonać powtórnej certyfikacji. Rezultatem działania tego mechanizmu będzie uruchomienie komputera w określonym stanie, z zaaprobowaną kombinacją urządzeń i programów (których licencje są nadal ważne). Ostatecznie Nexus, wraz z nowymi funkcjami "pamięci izolowanej" w procesorze będzie strzegł dostępu do danych każdej aplikacji zgodnej z TC.

Już jutro

Jednakże NGSCB będzie działało dopiero w następnej wersji TPM (patrz ramka), zgodnej ze specyfikacją numer 1.2 TCG, a nie 1.1b, którą implementuje obecny TPM. Korzysta on z opatentowanego oprogramowania Wave Systems' Embassy Trust Suite (http://www.wave.com/products/ets_pro.html ) do komunikacji z "Fritzem", co ogranicza zastosowanie technologii do przechowywania kluczy i haseł oraz szyfrowania plików na twardym dysku. Na razie nie ma aplikacji szerzej wykorzystujących TPM.

Microsoft obiecuje, że TC już wkrótce pokaże swoją siłę w implementacji NGSCB. Jak miałoby się to odbywać? Podczas uruchamiania systemu TPM będzie generować kod na podstawie informacji o sprzęcie, oprogramowaniu i sterownikach. Uwzględni przy tym zawartość BIOS-u, informacje o urządzeniach zewnętrznych, aplikacjach itp. Chroniony zegar systemowy będzie synchronizowany z autoryzowanym serwerem, więc użytkownik nie zdoła go cofnąć, aby uniknąć wygaśnięcia licencji. Natomiast Nexus ma być komponentem systemu operacyjnego, który sprawdzi zgodność oprogramowania i sprzętu z rejestrami TPM, poprawność numerów seryjnych i podpisów cyfrowych. Istotną innowacją ma być konieczność zdalnego odnawiania certyfikatów, na przykład po wprowadzeniu zbyt wielu zmian w Windows XP trzeba będzie ponownie aktywować system operacyjny. Jeśli wszystkie nowe elementy są na liście zatwierdzonej przez Microsoft, komputer będzie gotowy do działania z w pełni legalnym oprogramowaniem i sprzętem.

Zniewolenie czy bezpieczeństwo

Po sprawdzeniu ochrony zwalniane są klucze szyfrujące i dochodzi do rozruchu systemu.

Po załadowaniu systemu TPM udostępni przechowywane klucze szyfrujące aplikacjom zaakceptowanym przez TC. W razie niezgodności klucze nie zostaną udostępnione i programy nie zadziałają. Software niezwiązany z TC będzie pracował normalnie. Oczywiście będzie też możliwość użycia TPM w trybie wyłączności, a więc odgórnego zablokowania wszystkich komponentów niezgodnych z TC. TPM może sprawdzać, czy żadne aplikacje TC nie zostały zmodyfikowane i czy wszystkie mają ważną licencję. Dzięki ochronie pamięci NCA uniemożliwia aplikacjom TC dostęp do danych innych chronionych programów i odgradza je od niezarejestrowanego oprogramowania. To właściwie uniemożliwia działanie takiego software'u, jak Virtual PC, VMware czy HyperOS, tworzącego wirtualne środowiska innych systemów.

Kiedy komputer jest w pełni certyfikowany i sprawdzony, funkcja zdalnego atestowania zawiadamia o tym fakcie "osoby trzecie". Chodzi głównie o dostarczycieli wszelkich usług internetowych. Umożliwi to dostęp do takich zasobów, jak filmy i muzyka w sklepach on-line. TPA zaszyfruje wszystkie ściągnięte dane i tylko odpowiednia aplikacja (oczywiście typu TC) będzie mogła je odszyfrować. Do tak zabezpieczonych plików nie zyska dostępu żaden inny program, nawet zgodny z TC, jeśli nie ma odpowiedniej licencji. Dodatkowo, jeśli system wystartuje z niecertyfikowanym kodem, żadna aplikacja nie uzyska dostępu do danych. A to, czy aplikacja ma jeszcze atest, zależy wyłącznie od dostawcy - jeśli zdejmie ją z listy, na przykład z powodu upływu terminu licencji, wszelkie pozostawione dane staną się niedostępne.

Teraz wszyscy gorąco debatują nad tym pomysłem i na razie nie jest on dostępny w żadnym oprogramowaniu. Bill Gates sugeruje, że można by wbudować tę technologię w jądro systemu operacyjnego Microsoft Longhorn, choć na razie dostępna wersja beta kodu źródłowego na to nie wskazuje. Apple ogłosiło, że nie weźmie udziału w rozwijaniu technologii TC. Ze względu na otwarty charakter systemu Linux, TC wydaje się nie mieć większego znaczenia dla środowiska open source. IBM stworzył oprogramowanie udostępniające TPM na zasadach GNU GPL, zatem TC jest dostępne także w Linuksie. Jednakże Lucky Green z Cypherpunks.tu sprzeciwia się temu, twierdząc, że TC może zniszczyć cele stawiane przez otwartą licencją GNU. I chociaż nadal będzie można kompilować własne aplikacje i modyfikować kod źródłowy, to nie uzyskają one licencji TC bez wsparcia członka TCG.

Na sklepowych półkach

Gdy pojawiły się nagrywarki, na producentów muzycznych padł blady strach: każdy mógł kopiować najnowsze przeboje w cyfrowej jakości. Natychmiastową odpowiedzią było pojawienie się uregulowań prawnych nakazujących producentom sprzętu konstruowanie swoich wyrobów tak, żeby tworzyły jedynie ograniczoną liczbę kopii płyty-matki, a w dodatku kolejne kopie mają być zauważalnie gorszej jakości. Taki właśnie sposób myślenia charakteryzuje TC - stosowanie rozwiązań technologicznych tam, gdzie nie ma praktycznej możliwości kontroli prawnej. Teraz, gdy bez trudu wszyscy mogą skopiować, co tylko zechcą, twórcy TC planują ponownie wcielić w życie techniczne ograniczenia przypominające czasy systemów analogowych.

Aby uzmysłowić, co TC na nas szykuje, przytoczmy fragment z "End User Licence Agreement dla Windows Media Player 9". Instalując ten program, zgadzamy się na automatyczne pobieranie z serwerów Microsoftu i zainstalowanie na komputerze użytkownika różnych komponentów systemu operacyjnego, związanych z bezpieczeństwem. Te "związane z bezpieczeństwem" uaktualnienia mogą uniemożliwić "kopiowanie lub odtwarzanie bezpiecznej zawartości oraz używanie innego oprogramowania na komputerze."

Zdalna rejestracja zmuszałaby użytkownika do zainstalowania klienta, który pilnowałby przestrzegania polityki firmy, np. Mogłaby ona polegać na przykład na sprawdzeniu, czy komputer korzysta z dozwolonego odtwarzacza płyt, czy ten program ma swój moduł NCA prawidłowo załadowany i chroniony przez mechanizmy pamięci izolowanej przed narzędziami pozwalającymi obejść zabezpieczenia i skopiować treść krążka. Jeśli TC odkryłoby, że masz oprogramowanie czasami używane do nielegalnego przetwarzania danych, mogłoby je unieruchomić lub przynajmniej uniemożliwić mu dostęp do zawartości komputera. Producent filmu mógłby pozwolić na jego udostępnienie tylko takiemu odtwarzaczowi, którego autor zgodził się na przestrzeganie pewnych restrykcji, np. na stosowanie już dostępnego, ale nieskutecznego systemu regionalnego kodowania DVD. Kod generowany przy uruchamianiu komputera wykryłby wszelkie zmiany w napędzie. TC ograniczałoby możliwość odtwarzania DVD poza regionem, w którym je zakupiono.

TC dostarcza również innych, subtelniejszych metod zabezpieczania danych. System przesłanianej pamięci nie pozwala na kopiowanie zawartości w momencie, gdy jest używana do rozkodowania na potrzeby innej aplikacji. W tym samym czasie strażnik wyjścia chroni filmy przed nielegalnym skopiowaniem za pomocą zwykłej rejestracji tworzonego przez nie obrazu.

Sieciowy interes

Zniewolenie czy bezpieczeństwo

Załadowana aplikacja przechodzi wielopoziomową weryfikację przez moduł TPM i system serwerów on-line.

TC znajduje zastosowanie także w wielu innych dziedzinach poza zarządzaniem prawami autorskimi do płyt. Bill Gates tak wypowiedział się na temat jego przyszłości: "Stworzyliśmy ten system, myśląc o muzyce, ale później zdaliśmy sobie sprawę, że poczta elektroniczna i zarządzanie dokumentami to jeszcze ciekawsze dziedziny, w których można go wykorzystać." Nie jest tajemnicą, że Microsoft desperacko dąży do przejścia na model oprogramowania podpisywanego cyfrowo, aby wyegzekwować opłaty rejestracyjne. Dzięki TC zyskałby mechanizm zmuszania klientów do podpisywania licencji, co całkowicie uniemożliwi korzystanie z nielegalnych aplikacji i systemów operacyjnych.

Jak wspominaliśmy wcześniej, schemat zdalnego atestowania pozwala na daleko idące ograniczanie praw użytkowników, np. na unieważnienie licencji temu, kto używa kontrolowanego edytora tekstu do napisania oszczerczego dokumentu, a nawet na zablokowanie dostępu do samego artykułu. Nie można by go przeczytać na żadnym komputerze zaopatrzonym w system TC. Dokument może również automatycznie wygasnąć po jakimś czasie albo na sygnał z zewnątrz w systemie komputerowym firmy. Ale TC umiałoby wycofywać e-maile lub powodować, że staną się nieczytelne nie tylko w jednym przedsiębiorstwie, ale w całej światowej sieci. Można również - co oferuje już Microsoft - ustalić czas ważności dokumentu na np. sześć miesięcy. To jednak narusza prawo regulujące zasady archiwizacji firmowej korespondencji.