トラステッド・コンピューティング

トラステッド・コンピューティングTC )は、トラステッド・コンピューティング・グループによって開発・推進されている技術です。[ 1 ]この用語はトラステッドシステムの分野から取られており、機密コンピューティングの分野とは異なる専門的な意味を持っています。[ 2 ]トラステッド・コンピューティングでは、コンピュータは常に期待どおりに動作し、それらの動作はコンピュータのハードウェアソフトウェアによって強制されます。[ 1 ]この動作の強制は、システムの他の部分や所有者がアクセスできない 固有の暗号化キーをハードウェアにロードすることによって実現されます

TCは、ハードウェアが所有者に対してだけでなく、所有者に対してもセキュリティが確保されているため物議を醸しており、フリーソフトウェア活動家のリチャード・ストールマンのような技術反対派はそれを「危険なコンピューティング」と嘲笑し、[ 3 ] [ 4 ] 、特定の学術論文では、この技術について言及する際に疑問符を使用しています。 [ 5 ] [ 6 ]

トラステッド・コンピューティングの支持者であるインターナショナル・データ・コーポレーション[ 7 ]、エンタープライズ・ストラテジー・グループ[ 8 ]、エンドポイント・テクノロジーズ・アソシエイツ[ 9 ]などは、この技術によってコンピュータがより安全になり、ウイルスマルウェアへの感染リスクが低減し、エンドユーザーの観点から信頼性が向上すると主張しています。また、トラステッド・コンピューティングによって、コンピュータサーバーは、現在利用可能なものよりも優れたコンピュータセキュリティを提供できるようになるとも主張しています。反対派は、この技術は主にデジタル著作権管理ポリシー(所有者への制限の課せられるもの)の適用に使用され、コンピュータセキュリティの強化には使用されないと主張することがよくあります。[ 3 ] [ 10 ]:23

チップメーカーのIntelAMD、ハードウェアメーカーのHPDellオペレーティングシステムプロバイダーのMicrosoftなどは、Trusted Computingが有効な場合は自社製品にこれを組み込んでいる。[ 11 ] [ 12 ]陸軍は、購入するすべての新規PCにTrusted Platform Module (TPM)を搭載することを義務付けている。[ 13 ] [ 14 ] 2007年7月3日現在、米国国防総省のほぼ全体でも同様の義務付けとなっている。[ 15 ]

主要な概念

トラステッド・コンピューティングは、6つの主要な技術概念を包含しており、これらはすべて、完全に信頼できるシステム、つまりTCG仕様に準拠したシステムに必要です

  1. エンドースメントキー
  2. セキュアな入出力
  3. メモリカーテン/保護された実行
  4. 密封保管
  5. 遠隔認証
  6. 信頼できる第三者機関(TTP)

エンドースメントキー

エンドースメントキーは、2048ビットのRSA公開鍵と秘密鍵のペアで、製造時にチップ上でランダムに生成され、変更できません。秘密鍵はチップから外部に送信されることはありませんが、公開鍵はTPM_TakeOwnershipコマンドの実行時にチップに送信される機密データの認証と暗号化に使用されます。[ 16 ]

このキーは、安全なトランザクションの実行を可能にするために使用されます。すべてのトラステッド・プラットフォーム・モジュール(TPM)は、TCG標準への準拠を確保し、そのIDを証明するために、トラステッド・コンピューティング・グループ(Trusted Computing Group)が作成した特定のプロトコル(直接匿名認証プロトコル)を使用して、乱数に署名できる必要があります(所有者が真正な信頼できるコンピュータを所有していることを示すため)。これにより、信頼できないエンドースメントキー(例えば、自己生成キー)を使用するソフトウェアTPMエミュレータは、信頼できるエンティティとの安全なトランザクションを開始できなくなります。TPMは、ハードウェア解析によるこのキーの抽出が困難になるように設計する必要がありますが、改ざん耐性は必ずしも必須ではありません。

メモリカーテニング

メモリカーテニングは、一般的なメモリ保護技術を拡張し、メモリの機密領域(例えば、暗号鍵を含む場所)を完全に分離します。オペレーティングシステムでさえ、カーテニングされたメモリに完全にアクセスすることはできません。実装の詳細はベンダーによって異なります

密封保管

シールされたストレージは、使用中のソフトウェアやハードウェアなどのプラットフォーム構成情報に個人情報を結び付けることで、個人情報を保護します。つまり、データは特定のソフトウェアとハ​​ードウェアの組み合わせにのみ公開できます。シールされたストレージは DRM の適用にも使用できます。たとえば、視聴ライセンスを取得していない曲をコンピュータに保存しているユーザーは、その曲を再生できません。現在、ユーザーは曲を探し、聴き、他の人に送信したり、任意のソフトウェアで再生したり、バックアップしたり (場合によっては、回避ソフトウェアを使用して復号化したり) することができます。あるいは、ユーザーはソフトウェアを使用してオペレーティングシステムの DRM ルーチンを変更し、一時ライセンスを取得した後などで曲のデータを漏洩させることもできます。シールされたストレージを使用すると、曲は信頼できるプラットフォームモジュールに結び付けられたキーを使用して安全に暗号化されるため、コンピュータ上の変更および改ざんされていない音楽プレーヤーのみがその曲を再生できます。この DRM アーキテクチャでは、曲の販売元から明示的に許可を得ない限り、新しいコンピュータを購入したり、現在のコンピュータの一部をアップグレードしたりした後に、曲を聴くことができなくなります。

遠隔認証

リモート認証により、ユーザーのコンピュータへの変更を権限のある第三者が検出できるようになります。例えば、ソフトウェア企業は、ユーザーが商用デジタル著作権の制限を回避するためにソフトウェアを改変するなど、ソフトウェアへの不正な変更を特定できます。これは、ハードウェアに現在実行中のソフトウェアを示す証明書を生成させることで機能します。コンピュータはこの証明書をリモートの第三者に提示し、変更されていないソフトウェアが現在実行されていることを示します。Intel、[ 17 ] 、 RISC-V[ 18 ]、ARM [ 19 ]など、さまざまなコンピュータアーキテクチャ向けに、多数のリモート認証スキームが提案されています

リモート認証は通常、公開キー暗号化と組み合わせられるため、送信された情報は認証を要求したプログラムのみが読み取ることができ、盗聴者は読み取ることができません。

再び曲の例を挙げると、ユーザーの音楽プレーヤー ソフトウェアは、その曲を他のマシンに送信できますが、その送信は、その音楽プレーヤー ソフトウェアの正規のコピーを実行していることを証明できる場合に限られます。他のテクノロジと組み合わせることで、音楽のパスはより制限されます。暗号化された I/O により、オーディオ サブシステムへの転送時にユーザーが録音することを防ぎ、メモリのロックにより、作業中に通常のディスク ファイルにダンプされることを防ぎ、シールされたストレージにより、ハード ドライブに保存された曲への不正アクセスを抑制し、リモート アテステーションにより、他のコンピュータで使用されている場合でも、不正なソフトウェアが曲にアクセスすることを防ぎます。アテステーション レスポンダーのプライバシーを保護するために、直接匿名アテステーションがソリューションとして提案されています。これは、グループ署名スキームを使用して個々の署名者の身元が明らかになるのを防ぎます。

空間証明(PoS)は、プロセッサのL1キャッシュが空であるかどうか(例えば、キャッシュミスなしでPoSpaceルーチンを評価するのに十分なスペースがあるかどうか)または追い出されるのに抵抗したルーチンが含まれているかどうかを判断することで、マルウェア検出に使用することが提案されている。[ 20 ] [ 21 ]

信頼できる第三者

既知のアプリケーション

Microsoft製品であるWindows VistaWindows 7Windows 8Windows RTは、 BitLockerドライブ暗号化を容易にするためにTrusted Platform Moduleを使用しています。[ 22 ]ランタイム暗号化とセキュアエンクレーブを使用する他の既知のアプリケーションには、Signalメッセンジャー[ 23 ]やドイツ政府による 電子処方箋サービス(「E-Rezept」)[ 24 ]などがあります

考えられる用途

デジタル著作権管理

トラステッド・コンピューティングにより、企業はデジタル著作権管理(DRM)システムを構築できます。このシステムは回避が非常に困難ですが、不可能ではありません。例えば、音楽ファイルのダウンロードです。密封されたストレージを使用することで、ユーザーが許可されていないプレーヤーやコンピュータでファイルを開くことを防ぐことができます。リモート認証を使用することで、レコード会社のルールを適用する音楽プレーヤーのみで再生を許可できます。音楽はカーテンメモリから再生されるため、ユーザーは再生中にファイルの無制限のコピーを作成できません。また、セキュアI/Oにより、サウンドシステムに送信される内容のキャプチャを防止できます。このようなシステムを回避するには、コンピューターのハードウェアを操作するか、録音デバイスやマイクを使用してアナログ(つまり劣化した)信号をキャプチャするか、システムのセキュリティを破る必要があります

この技術によって、インターネットを介したソフトウェア(サービス)利用に関する新たなビジネスモデルが促進される可能性があります。DRMシステムを強化することで、一定期間のプログラムのレンタルや「従量課金制」モデルといったビジネスモデルを構築できる可能性があります。例えば、一定回数しか再生できない音楽ファイルをダウンロードしたり、一定期間のみしか使用できないように設定したりといったことが考えられます。

オンラインゲームにおける不正行為の防止

トラステッド・コンピューティングは、オンラインゲームにおける不正行為の防止に活用できる可能性があります。一部のプレイヤーは、ゲームで不当なアドバンテージを得るためにゲームコピーを改変することがあります。リモート認証、セキュアI/O、メモリカーテニングを活用することで、サーバーに接続しているすべてのプレイヤーが改変されていないソフトウェアのコピーを実行していることを確認できるようになります。[ 25 ]

グリッドコンピューティングのためのリモート計算の検証

トラステッド・コンピューティングは、グリッド・コンピューティング・システムの参加者が、偽造ではなく、主張する通りの計算結果を返すことを保証するために使用できます。これにより、悪意のあるホストが望む結論を得るために結果を改ざんするのを防ぐための、コストのかかる冗長な計算を行わずに、大規模なシミュレーション(例えば気候シミュレーション)を実行できるようになります。[ 26 ]

批判

電子フロンティア財団フリーソフトウェア財団は、基盤となる企業への信頼は不当であり、この技術はシステムやソフトウェアを設計する人々に過度の権力と支配権を与えていると批判しています。また、消費者がオンラインでのやり取りにおいて匿名性を失う可能性があるだけでなく、トラステッド・コンピューティング反対派が不要だと主張する技術を義務付けることになるとも述べています。彼らは、トラステッド・コンピューティングが、将来の強制アクセス制御コピー防止、DRMの実現を可能にする可能性があると 示唆しています

アラン・コックス[ 27 ]ブルース・シュナイアー[ 28 ]といったセキュリティ専門家の中には、トラステッド・コンピューティングに反対する声を上げている者もいる。彼らは、トラステッド・コンピューティングはコンピュータメーカーやソフトウェア開発者に、ユーザーがコンピュータで行えることを制限する権限を与えると考えている。トラステッド・コンピューティングはIT市場において反競争的な影響を及ぼすのではないかとの懸念もある[ 10 ] 。

批評家の間では、トラステッドコンピューティングが依存するハードウェアコンポーネント、つまりプラットフォームの信頼の中核「ルート」が存在する究極のハードウェアシステムであるトラステッドプラットフォームモジュールを検査することが必ずしも可能ではないという懸念があります。 [ 10 ]正しく実装されていない場合は、プラットフォーム全体の整合性と保護されたデータにセキュリティリスクをもたらします。トラステッドコンピューティンググループによって公開された仕様はオープンであり、誰でもレビューできます。ただし、商用ベンダーによる最終的な実装は、必ずしも同じレビュープロセスにかけられるわけではありません。さらに、暗号の世界は急速に変化することが多く、アルゴリズムのハードウェア実装によって意図しない陳腐化が生じる可能性があります。ネットワーク化されたコンピューターを個人ではなく管理当局に信頼すると、デジタルの認可が生まれる可能性があります。

ケンブリッジ大学の暗号学者ロス・アンダーソンは、次のことに大きな懸念を抱いている。[ 10 ]

TCは遠隔検閲をサポートできる [...] 一般的に、TCシステムを用いて作成されたデジタルオブジェクトは、それが保存されているマシンの所有者ではなく、作成者の管理下に置かれる [...] そのため、裁判所が名誉毀損と判断した論文を書いた人は、強制的に検閲を受ける可能性があり、もしその人が拒否した場合、そのワードプロセッサを開発したソフトウェア会社に削除命令が下される可能性がある。このような可能性を考えると、TCはポルノから政治指導者を批判する文章まで、あらゆるものを抑圧するために利用されることが予想される。

彼はさらにこう述べています。

[...] ソフトウェアサプライヤーは、競合他社製品への切り替えを非常に困難にする可能性があります。簡単に言えば、WordはMicrosoft製品だけがアクセスできるキーを使用してすべての文書を暗号化できます。つまり、その文書はMicrosoft製品でしか読むことができず、競合するワードプロセッサでは読むことができないということです。[...]

マイクロソフトにとって最も重要なメリットは、TC によってマイクロソフト製品 (Office など) から競合製品 ( OpenOfficeなど) への切り替えコストが劇的に増加することです。たとえば、今すぐ Office から OpenOffice に変更したい法律事務所は、ソフトウェアをインストールし、スタッフをトレーニングし、既存のファイルを変換するだけで済みます。5 年後には、おそらく 1,000 人のクライアントから TC で保護された文書を受け取った後、ファイルを新しいプラットフォームに移行するには、各クライアントから許可 (署名付きデジタル証明書の形で) を得る必要があります。法律事務所は実際にはこれを望んでいないため、より厳格にロックインされ、マイクロソフトは価格を引き上げることができます。

アンダーソン氏はこの事件を次のように要約している。

根本的な問題は、TCインフラを掌握する者が莫大な権力を獲得するということです。単一の管理拠点を持つことは、誰もが同じ銀行、同じ会計士、同じ弁護士を利用せざるを得ないようなものです。この権力は様々な形で悪用される可能性があります。

デジタル著作権管理

トラステッドコンピューティングの初期の動機の一つは、メディア企業やソフトウェア企業が、ユーザーが明示的な許可なしに著作権で保護されている可能性のあるファイルやプライベートファイルを自由に共有したり使用したりするのを防ぐための、より厳格なDRM技術を望んだことでした。例えば、バンドから音楽ファイルをダウンロードする場合、バンドのレコード会社はバンドの音楽の使用方法に関するルールを定めることができます。例えば、ユーザーが追加料金を支払わずにファイルを1日に3回だけ再生することを許可するなどです。また、リモート認証を使用して、ルールを適用する音楽プレーヤーにのみ音楽を送信することもできます。シールされたストレージは、ユーザーが制限を適用しない別のプレーヤーでファイルを開くことを防ぎます。メモリカーテンは、ユーザーが再生中にファイルの無制限のコピーを作成することを防ぎ、セキュア出力はサウンドシステムに送信される内容をキャプチャすることを防ぎます

ユーザーはソフトウェアを変更できない

競合プログラムに乗り換えたいユーザーは、新しいプログラムが古いデータを読み取ることができなくなる可能性があります。なぜなら、情報は古いプログラムに「ロックイン」されているからです。また、ソフトウェアによって明示的に許可されている場合を除き、ユーザーはデータの読み取りや変更ができなくなる可能性もあります。

多くの国の法律では、著作権を所有していないデータ(テキスト、画像、その他のメディアを含む)に対する一定の権利がユーザーに認められており、多くの場合、フェアユース公共の利益といった見出しの下で認められています。管轄区域によっては、内部告発、法廷での証拠提出、引用やその他の小規模な利用、所有メディアのバックアップ、所有メディアを他の所有デバイスやシステムで個人的に使用するためにコピーすることといった問題が対象となる場合があります。トラステッドコンピューティングに暗黙的に組み込まれている手順は、ユーザーがこれらの法的権利を行使することを実質的に阻止する効果があります。[ 3 ]

ベンダーのサービス撤退の影響を受けるユーザー

外部の認証や許可を必要とするサービス(例えば、再生や使用の許可を確認するためにベンダーとの接続を必要とする音楽ファイルやゲームなど)は、サービスが撤回されたり、更新されなくなったりする危険性があります。音楽や動画メディアを購入したユーザーが、ベンダーのポリシーやサービスの停止[ 29 ] [ 30 ] [ 31 ]、あるいはサーバーにアクセスできないこと[ 32 ]により、突然視聴できなくなり、補償も受けられないという事例がすでに数多く発生しています。[ 33 ]また、ベンダーが将来のサービス提供を拒否するケースもあり、その場合、購入した素材は現在の(そしてますます旧式化する)ハードウェア(それが続く限り)でのみ使用可能となり、将来購入するハードウェアでは使用できなくなります。[ 29 ]

ユーザーは上書きできません

トラステッド・コンピューティングに反対する一部の人々は、「オーナーオーバーライド」を提唱しています。これは、物理的にその場に居合わせた所有者が、コンピュータが制限を回避し、セキュアI/Oパスを使用することを許可するというものです。このようなオーバーライドにより、ユーザーの指定に応じたリモート認証が可能になります。例えば、別のブラウザが使用されている場合でも、Internet Explorerが動作していることを示す証明書を作成できるようになります。リモート認証は、ソフトウェアの変更を阻止するのではなく、所有者の許可なくソフトウェアが変更されたことを通知します。

トラステッド・コンピューティング・グループのメンバーは、オーナー・オーバーライドの実装を拒否している。[ 34 ] トラステッド・コンピューティングの支持者は、オーナー・オーバーライドは、リモート認証がオーナーによって偽造できるため、他のコンピュータの信頼を損なうと考えている。オーナー・オーバーライドは、マシンの所有者にセキュリティと強制のメリットを提供するが、オーナーが自分のコンピュータのルールや制限を放棄できるため、他のコンピュータを信頼することができない。このシナリオでは、日記、DRM 音楽ファイル、共同プロジェクトなど、データが他の人のコンピュータに送信されると、その人は、自分のコンピュータがデータのコピーに適用するセキュリティ(もしあれば)を制御する。これは、DRM の適用、オンライン ゲームでの不正行為の制御、グリッド コンピューティングのリモート計算の証明などのトラステッド コンピューティングのアプリケーションを損なう可能性がある

匿名性の喪失

トラステッド・コンピューティングを搭載したコンピュータは、自身のIDを一意に証明できるため、アテステーション機能を使用できるベンダーやその他の企業は、TC対応ソフトウェアのユーザーのIDを高い確度で特定することが可能になります

このような機能は、ユーザーが自発的に、間接的に、あるいは一見無害に見える多数のデータから推測することによって、ユーザー識別情報を提供するという合理的な可能性に依存します(例えば、AOLの検索記録漏洩[ 35 ]の簡単な調査で示されているように、検索記録など)。情報を取得し、関連付ける一般的な方法の一つは、ユーザーがコンピュータを購入直後に登録することです。もう一つの一般的な方法は、ユーザーがベンダーの関連会社のウェブサイトに識別情報を提供することです。

TC の支持者は、リモート認証機能によってオンラインでの購入やクレジット取引の安全性が高まる可能性があると指摘していますが、これによってコンピューター ユーザーがインターネット使用時に匿名性を期待できなくなる可能性があります。

批評家は、これが政治的言論の自由、ジャーナリストが匿名の情報源を利用する能力、内部告発、政治ブログ、および匿名性による報復から国民を保護する必要があるその他の分野に萎縮効果をもたらす可能性があると指摘している。

TPM仕様は、匿名性の要件に対応するための機能と推奨実装を提供しています。サードパーティのプライバシー証明機関(PCA)を利用することで、コンピュータを識別する情報を信頼できるサードパーティが保持できます。さらに、 TPM v1.2で導入された直接匿名証明(DAA)を利用することで、クライアントは個人を特定できる情報やマシン情報を一切漏らすことなく、証明を実行できます。

信頼ステータスを取得するためにTTPに提供しなければならないデータの種類は現時点では完全には明確ではありませんが、TCG自身も「認証は重要なTPM機能であり、プライバシーに重大な影響を及ぼす」と認めています。[ 36 ]しかし、ユーザーコンピュータに関する静的情報と動的情報(Ekpubkey)の両方がTTP(v1.1b)に提供される可能性があることは明らかです。[ 37 ] v1.2では「検証者」にどのようなデータが提供されるかは明確ではありません。静的情報は、プラットフォームのエンドーサー、モデル、TPMの詳細、そしてプラットフォーム(PC)がTCG仕様に準拠していることを一意に識別します。動的情報は、コンピュータ上で実行されているソフトウェアとして説明されます。[ 37 ] Windowsのようなプログラムがユーザーの名前で登録されている場合、これもユーザーを一意に識別します。この新しい技術によって、プライバシーを侵害する別の側面も導入される可能性があります。プログラムの使用頻度が、TTPに提供される可能性のある情報となる可能性があります。例外的ではあるものの、現実的な状況として、ユーザーがインターネットでポルノ映画を購入する場合、購入者は今日では、プロバイダーにクレジットカード情報を提供しなければならないという事実を受け入れなければならず、それによって身元が特定されるリスクを負うことになります。また、新しい技術によって、購入者は、自分がそのポルノ映画を1000回視聴したことが誰かに知られてしまうリスクも負うことになります。これは、プライバシー侵害の可能性に新たな側面を加えます。TTP/検証者に提供されるデータの範囲は現時点では正確にはわかっておらず、この技術が実装され、実際に使用されるまで、送信されるデータの正確な性質と量を評価することはできません。

TCG仕様の相互運用性の問題

トラステッド・コンピューティングは、異なるトラステッド・ソフトウェア・スタック間の相互運用性を確保するために、すべてのソフトウェアおよびハードウェアベンダーに対し、トラステッド・コンピューティング・グループが公開する技術仕様に従うことを要求しています。しかし、少なくとも2006年半ば以降、TrouSerSトラステッド・ソフトウェア・スタック( IBMがオープンソース・ソフトウェアとして公開)とHewlett-Packardのスタックとの間に相互運用性の問題が発生しています。[ 38 ]もう1つの問題は、技術仕様が依然として変更されているため、どのトラステッド・スタックの標準実装が適切であるかが明確でないことです。

競合製品の排除

トラステッド・コンピューティングが、小規模な業界団体以外の企業が開発したソフトウェアをユーザーが実行できないようにしたり、実行を阻止したりするために利用される可能性があるという懸念が表明されています。 マイクロソフトは、自社のソフトウェア・アーキテクチャ「Palladium」をめぐって多くの批判を受けており、「マイクロソフトのPalladiumほど恐怖と不安をかき立てたベイパーウェアはほとんどない」「Palladiumはサイバースペースを乗っ取ろうとする陰謀だ」「Palladiumはビル・ゲイツが個人的に承認していないソフトウェアの実行を阻止するだろう」といったコメントが寄せられています。[ 39 ] トラステッド・コンピューティングが競争を遮断するために利用されるのではないかという懸念は、製品のバンドル化によって価格が不明瞭になり、反競争的な行為が行われることへの消費者の懸念という、より広い枠組みの中に存在します。[ 5 ]トラステッド・コンピューティングは、独立系ソフトウェア開発者やオープンソース・ソフトウェア開発者 にとって有害または問題視されています。 [ 40 ]

信頼

広く使用されている公開鍵暗号では、鍵の作成はローカルコンピュータ上で行うことができ、作成者は誰が鍵にアクセスできるかを完全に制御でき、結果として独自のセキュリティポリシーを制御できます[ 41 ] 提案されている暗号化・復号化チップの中には、製造時に秘密鍵/公開鍵がハードウェアに恒久的に埋め込まれているものがあり、[ 42 ]ハードウェアメーカーは、その鍵を記録しても証拠を残さないという機会があります。この鍵があれば、それで暗号化されたデータにアクセスし、その鍵として認証することが可能になります。[ 43 ] プラットフォームは認証されたソフトウェアで動作するように手順を踏む必要があるため、メーカーがこの鍵のコピーを政府やソフトウェアメーカーに渡すのは簡単です

したがって、TPMまたは信頼できるコンピュータによって認証または暗号化されたものを信頼するには、エンドユーザーは、チップを製造した会社、チップを設計した会社、チップ用のソフトウェアを作成することを許可された会社、およびそれらの企業がプロセス全体を危険にさらさない能力と利益を信頼する必要があります。[ 44 ] この信頼の連鎖を断ち切るセキュリティ侵害は、SIMカード製造業者であるジェムアルトで発生しました。2010年に同社には米国と英国のスパイが侵入し、携帯電話の通話のセキュリティが侵害されました。[ 45 ]

ハードウェアメーカーとソフトウェア開発者が信頼できるコンピューティング標準を適切に実装していることを信頼できることも重要です。誤った実装はユーザーから隠蔽される可能性があり、ユーザーがその欠陥に気付かないままシステム全体の整合性を損なう可能性があります。[ 46 ]

ハードウェアとソフトウェアのサポート

2004年以降、ほとんどの大手メーカーは、関連するBIOSサポートを備えたTrusted Platform Modulesを組み込んだシステムを出荷しています。[ 47 ] TCG仕様に従って、ユーザーはTrusted Platform Moduleを使用する前に有効にする必要があります。

プロセッサメーカーは、 ARM TrustZoneIntel Management Engine with SGXAMD PSP with Secure Encrypted Virtualizationなどのセキュアエンクレーブを設計に組み込んでいます。[ 48 ]

Linuxカーネルはバージョン2.6.13以降、トラステッドコンピューティングのサポートを組み込んでおり、Linuxにトラステッドコンピューティングを実装するプロジェクトがいくつか存在する。2005年1月、Gentoo Linuxの「crypto herd」のメンバーは、TC、特にTrusted Platform Module(TCM)のサポートを提供する意向を発表した。[ 49 ]また、Linux用のTCG準拠ソフトウェアスタックであるTrouSerSもオープンソースライセンスでリリースされている。Edgeless SystemsのEGo、EdgelessDB、MarbleRun 、 Red Hatのセキュリティ研究から生まれたEnarxなど、機密コンピューティング技術の利用を促進するオープンソースプロジェクトはいくつか存在する。

サードパーティ製ソフトウェアを使用することで、現在のバージョンのMicrosoft Windows上で、ある程度の限定的な形態のトラステッドコンピューティングを実装できます。Microsoft Azure [ 50 ]AWS [ 51 ]Google Cloud Platform [ 52 ]などの主要なクラウドプロバイダーは、トラステッドコンピューティング機能を備えた仮想マシンを提供しています。

インテルClassmate PC ( One Laptop Per Childの競合製品)にはTrusted Platform Moduleが搭載されています。[ 53 ]

PrivateCore vCage ソフトウェアは、TPM チップを搭載した x86サーバーを証明するために使用できます。

Google は、ブートローダーがロック解除された Android デバイスに Play Integrity APIを適用します。

モバイルT6セキュアオペレーティングシステムは、 ARM TrustZoneテクノロジーを使用してモバイルデバイスのTPM機能をシミュレートします。[ 54 ]

サムスンのスマートフォンには、セキュアブート、TIMA、MDM、TrustZone、SE Linuxなどの機能に依存するSamsung Knoxが搭載されています。[ 55 ]

参照

参考文献

  1. ^ a b Chris Mitchell (2005). Trusted Computing . IET. ISBN 978-0-86341-525-8.
  2. ^ 「Confidential Computing Consortiumとは?」 Confidential Computing Consortium . 2022年5月20日閲覧
  3. ^ a b cリチャード・ストールマン「あなたのコンピュータを信頼できますか?」 gnu.org 20138月12日閲覧
  4. ^ scl-paullauria (2017年1月23日). 「私を信じてください、私はコンピューターです」 . Society for Computers & Law . 2024年4月3日閲覧
  5. ^ a bアンダーソン、ロス(2004年11月15日)。キャンプ、L・ジーン、ルイス、スティーブン(編)「暗号と競争政策 - 「トラステッド・コンピューティング」の課題」『情報セキュリティの経済学』第12巻、Springer US、pp.  35– 52、doi : 10.1007/1-4020-8090-5_3 – Springer Link経由。
  6. ^ 「F. Stajano、「セキュリティは誰のためか? パーベイシブコンピューティングの変化するセキュリティ前提」、コンピュータサイエンスの講義ノート、第2609巻、16〜27ページ、2003年」(PDF)
  7. ^ Rau, Shane (2006年2月). 「トラステッド・コンピューティング・プラットフォームが業界初のITセキュリティに対する包括的アプローチとして登場」(PDF) . IDC Executive Brief . International Data Corporation . 2007年2月7日閲覧.
  8. ^ Oltsik, Jon (2006年1月). 「信頼できるエンタープライズセキュリティ:Trusted Computing Group(TCG)がエンタープライズセキュリティを推進する方法」(PDF) .ホワイトペーパー. Enterprise Strategy Group . 2007年2月7日閲覧。
  9. ^ Kay, Roger L. (2006). 「信頼できるコンピューティングの実装方法:より強固なエンタープライズセキュリティのためのガイド」(PDF) . Endpoint Technologies Associates . 2007年2月7日閲覧。
  10. ^ a b c dアンダーソン、ロス(2003年8月)「『信頼できるコンピューティング』に関するよくある質問: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA バージョン 1.1」 。2007年 2 月 7 日取得
  11. ^ 「Trusted Computing Groupの標準規格によるITセキュリティの強化」(PDF) . Dell Power Solutions . 2006年11月. p. 14. 2006年2月7日閲覧.デルをはじめとする様々な半導体ベンダーのTPM(Trusted Platform Modules)は、エンタープライズ向けデスクトップおよびノー​​トパソコンに搭載されています。
  12. ^ 「Windows VistaのTrusted Platform Moduleサービス」 . Windows Hardware Development Central . Microsoft . 2005年4月25日. 2007年5月15日時点のオリジナルよりアーカイブ2007年2月7日閲覧。Windows Vistaは、TPMテクノロジを使用するアプリケーション向けに一連のサービスを提供しています。
  13. ^ Lemos, Robert (2006年7月28日). 「米陸軍は信頼できるコンピューティングを要求」 . Security Focus . 2007年2月7日閲覧。
  14. ^ 「陸軍CIO/G-6 500日計画」(PDF) .米陸軍. 2006年10月.オリジナル(PDF)から2006年10月18日時点のアーカイブ。 2007年2月7日閲覧戦略目標3、「戦闘員の意思決定の優位性を可能にする統合ネットセントリック情報の提供」
  15. ^非機密データの暗号化2007年9月27日アーカイブWayback Machine
  16. ^ Safford, David (2003年8月1日). 「TCPAの制御」 . Linux Journal . 2007年2月7日閲覧。
  17. ^ Johnson, Simon (2016). Intel Software Guard Extensions: EPID Provisioning and Attestation Services (PDF) . Intel . 2021年5月14日閲覧
  18. ^ Shepherd, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Axel (2021). LIRA-V: 制約付きRISC-Vデバイス向けの軽量リモート認証. IEEEセキュリティ・プライバシー・ワークショップ. IEEE. arXiv : 2102.08804 .
  19. ^ Abera, Tigist (2016). C-FLAT: 組み込みシステムソフトウェアのための制御フロー証明. CCS '16. ACM. pp.  743– 754. doi : 10.1145/2976749.2978358 . ISBN 9781450341394. S2CID  14663076 . 20215月14日閲覧
  20. ^ Jakobsson, Markus; Stewart, Guy (2013).モバイルマルウェア:従来のAVパラダイムの終焉と物理学を用いた望ましくないルーチンの検出方法. Black Hat USA.
  21. ^ Markus Jakobsson「Secure Remote Attestation Cryptology ePrint Archive」。 2018年1月8日閲覧。
  22. ^ Ferguson, Niels (2006年8月). 「AES-CBC + Elephant: Windows Vista向けディスク暗号化アルゴリズム」(PDF) . Microsoft TechNet . 2007年2月7日閲覧。
  23. ^ 「SignalとAzure Confidential Computingによるセキュアエンクレーブ環境の拡張」 Microsoftカスタマーストーリー。 2022年2月9日閲覧
  24. ^ジュリア、ムッツバウアー (2021 年 2 月 2 日)。「Confidential Computing soll Patientendaten schützen」www.healthcare-computing.de (ドイツ語) 2022-02-09に取得
  25. ^ Bin Xiao (2007).自律型およびトラステッドコンピューティング:第4回国際会議、ATC 2007、香港、中国、2007年7月11日~13日、議事録. Springer Science & Business Media. p. 124. ISBN 978-3-540-73546-5.
  26. ^ Mao, Wenbo Jin, Hai and Martin, Andrew (2005-06-07). 「信頼できるコンピューティングによるグリッドセキュリティのイノベーション」(PDF) . 2006年8月22日時点のオリジナル(PDF)からのアーカイブ。2007年2月7日閲覧{{cite web}}: CS1 maint: 複数の名前: 著者リスト (リンク)
  27. ^ Marson, Ingrid (2006年1月27日). 「Trusted Computingが攻撃を受ける」 . ZDNet . 2021年9月12日閲覧
  28. ^ Schneier, Bruce (2002年8月15日). 「パラジウムとTCPA」 . Crypto-Gramニュースレター. 2007年2月7日閲覧。
  29. ^ a b Cheng, Jacqui (2008年4月22日). 「DRMは再びダメになった:マイクロソフトがMSNミュージックのDRMキーを削除へ」 Ars Technica . 2014年5月31日閲覧
  30. ^ 「Yahoo! DRMサーバーが廃止へ」 Fudzilla.com、2008年7月29日。 2014年5月31日閲覧
  31. ^フィッシャー、ケン (2007年8月13日). 「Googleは販売し、そして奪い、DRM回避の必要性を証明」 Ars Technica . 2014年5月31日閲覧
  32. ^ Fister, Mister (2010年3月26日). 「Ubisoftが補償として無料グッズを提供 - PCおよびコンソールゲームのビデオゲームニュース、ビデオ、ファイルダウンロード」 Shacknews.com . 2014年5月31日閲覧
  33. ^ Bangeman, Eric (2007年11月7日). 「メジャーリーグのDRM変更、ファンに衝撃」 Ars Technica . 2014年5月31日閲覧
  34. ^ Schoen, Seth (2003年12月1日). 「TCPAにオーナーオーバーライドを与える」 . Linux Journal . 2007年2月7日閲覧。
  35. ^ 「AOL Searcher No. 4417749の顔が露出」ニューヨーク・タイムズ2006年8月9日2013年5月10日閲覧
  36. ^ TPMバージョン1.2の仕様変更、16.04.04
  37. ^ a b TPM v1.2仕様の変更、2004年
  38. ^ 「1.7 - 別のOSでTPMの所有権を取得しました...」TrouSerS FAQ 2007年2月7日閲覧。
  39. ^ Felten, EW (2003年5月). 「信頼できるコンピューティングを理解する:その利点は欠点を上回るか?」IEEE Security & Privacy . 1 (3): 60– 62. Bibcode : 2003ISPri..99c..60F . doi : 10.1109/MSECP.2003.1203224 .
  40. ^ Oppliger, R.; Rytz, R. (2005). 「トラステッドコンピューティングはコンピュータセキュリティの問題を解決するか?」IEEE Security & Privacy . 3 (2): 16– 19. Bibcode : 2005ISPri...3b..16O . doi : 10.1109/MSP.2005.40 . S2CID 688158 . 
  41. ^「IEEE P1363: 公開鍵暗号の標準仕様」、2009年3月9日閲覧。 2014年12月1日アーカイブ、 Wayback Machine
  42. ^ Garfinkel, Tal; Pfaff, Ben; Chow, Jim; Rosenblum, Mendel; Boneh, Dan (2003年10月19日). 「Terra: 信頼できるコンピューティングのための仮想マシンベースのプラットフォーム」 . Association for Computing Machinery. pp.  193– 206. doi : 10.1145/945445.945464 . S2CID 156799 – ACM Digital Library経由. 
  43. ^これらはRSAアルゴリズムにおける秘密鍵の機能である
  44. ^ Sullivan, Nick (2016年12月27日). 「TLS 1.3の導入:メリット、メリット、デメリット(33c3)」 . media.ccc.de . YouTube . 2018年7月30日閲覧
  45. ^ 「SIM大盗賊団:スパイが暗号化城の鍵を盗んだ経緯」 firstlook.org 2015年2月19日 2015年2月27日閲覧
  46. ^ Seth Schoen、「信頼できるコンピューティング:可能性とリスク」、COSPA Knowledge Base:OSSの比較、選択、適合性、 2006年4月11日。Wayback Machineに2009年3月19日アーカイブ。
  47. ^ Tony McFadden (2006年3月26日). 「TPMマトリックス」 . 2007年4月26日時点のオリジナルよりアーカイブ。 2006年5月5日閲覧
  48. ^ 「暗号化とプライバシー:個人データの保護」 www.ericsson.com 2021年7月8日 2022年2月9日閲覧
  49. ^ 「Trusted Gentoo」 . Gentoo Weekly Newsletter . 2005年1月31日. 2006年5月5日閲覧
  50. ^ 「Azure Confidential Computing – 使用中のデータの保護 | Microsoft Azure」 . azure.microsoft.com . 2022年2月9日閲覧
  51. ^ 「AWS Nitro Enclaves とは? - AWS」 . docs.aws.amazon.com . 2022年2月9日閲覧
  52. ^ 「Confidential Computing」 . Google Cloud . 2022年2月9日閲覧。
  53. ^ Intel (2006年12月6日). 「製品概要: Classmate PC」(PDF) . 2007年1月13日閲覧
  54. ^ 「T6: TrustZoneベースの信頼できるカーネル」 。 2015年1月12日閲覧
  55. ^ 「Samsung Newsroom」 . 2018年3月7日閲覧