Diit.cz - Novinky a informace o hardware, software a internetu

Detaily Trusted Execution Technology

Intel logo
Trusted Execution Technology, zkráceně nazývaná TXT a dříve známá pod kódovým jménem „LaGrande“, učiní virům, červům, spywarům a jiným badwarům přítrž, tvrdí Intel. Vy už možná (nejen) z našich zpráv víte, že tuto technologii nalezneme v novějších připravovaných procesorech Core 2 Duo a také v čipsetu „3-series“ alias „Bearlake“. Oč vlastně půjde a jak to souvisí se starým známým NX bitem, o tom si dnes povíme trochu blíže.

NX bit je, jak známo, součástí procesorů obou největších výrobců, Intelu i AMD. Každý této technologii říká jinak, v principu jde o totéž – poslat „k čertu“ program, který se pokouší spouštět instrukce v oblasti paměti, kde je NX bit nastaven právě proto, aby se odtud žádné instrukce nespouštěly. Jak však můžete sami v praxi vidět, s NX bitem si hackeři dávno poradili, jeho existence jim příliš žíly netrhá. Trusted Execution Technology (dále jen TXT, tak aby vás nemátlo, že nehovoříme o textovém souboru ;-) je soubor dalších bezpečnostních rozšíření, které jsou tentokráte implementovány nejen v procesoru, ale také v čipsetu. A když říkáme „soubor technologií“, pak by měl následovat jejich výčet. Ještě, než se do něj pustíme, si připomeňme, že TXT úzce spolupracuje s IVT (Intel Virtualization Technology) a je tedy přístupná také ve virtualizovaném prostředí v hostovaném operačním systému.

  • Protected Execution – Aplikace schopné běžet v izolovaném prostředí jsou touto vlastností chráněny před „vnějšími vlivy“, tedy dalším softwarem na témže stroji, který do nich nemůže zasahovat nebo jejich data či průběh monitorovat. Každá takováto aplikace má navíc vlastní přidělené prostředky z procesoru a čipsetu.
  • Sealed Storage – Nové TPM (Trusted Platform Module) čipy jsou schopny uložit a zakódovat klíče přímo do hardwaru. Dekódovat je dokáže pouze ten systém, ve kterém jsou TMP čipy integrovány. Pro ostatní jsou zašifrované.
  • Protected Input – Vážnou bezpečnostní trhlinou je v současnosti monitorování vstupních zařízení, nejčastěji stisků kláves. Tak se snadno dají zachytit hesla a další citlivé údaje, které by uživatel nerad komukoli sděloval. Zákeřnému programu, který právě klávesnici monitoruje, se říká „KeyLogger“ a typicky takto nasbíraná data posílá do rukou různých „e-loupežníků“. A právě „Protected Input“ má být způsob, jak tomuto monitorování zabránit. Nejde přitom jen o klávesnici nebo myš, ale také o šifrování dat putujících skrze USB sběrnici.
  • Protected Graphics – Aplikace, které poběží ve výše zmíněném izolovaném prostředí (Protected Execution) mohou využít pro posílání dat do paměti grafické karty šifrované chráněné cesty. Žádný jiný program tak nemůže odchytit, co se vlastně do grafiky posílá. Aplikace, která tuto vlastnost využije, může např. vygenerovat okno se zprávou, kterou si může přečíst uživatel, ale žádný jiný program ji z obrazovky „nesejme“. Dá se dost dobře předpokládat, že tato vlastnost může být využita též k přehrávání chráněného videa.
  • Protected Launch – Kritickým místem ochrany dat je jejich zavádění, přesněji spouštění programů či samotného operačního systému, který má být chráněn. „Protected Launch“ má zajistit např. ochranu jádra systému při jeho spouštění.

Procesor vybavený TXT bude schopen běžet v jakýchsi „spouštěcích oddílech“ (dá se to přirovnat k oddílům neboli „partitions“ pevného disku). Tyto oddíly mohou být označeny jako chráněné nebo nechráněné. Těm nechráněným se bude říkat „legacy“ oddíly (slovo „legacy“ znáte zpravidla jako označení starších technologií, které jsou zachovány pro zpětnou kompatibilitu, typickým „legacy“ zařízením dneška je řadič disketových mechanik, který s nimi stále komunikuje na bázi MFM, nebo LPT, COM či PS/2 porty). Procesor bude samozřejmě zvládat současný běh jak „legacy“, tak „protected“ oddílů. Stejně tak se bude tvářit i čipset, který bude schopen zajistit aplikacím běžícím v „chráněném“ oddílu patřičné zabezpečení jejich dat. Ostatně zajistit bude možné tyto součásti systému:

  • části paměti, kde je kód, který vykonává procesor
  • řízení událostí procesoru
  • systémová paměť
  • trasy paměti a čipsetu
  • podsystémy ukládání dat
  • vstupní zařízení ze strany uživatele
  • grafický výstup

Ač se může na první pohled paranoikům zdát, že jde především o zajištění funkčnosti různých ochran audiovizuálních děl (a nikdo neříká, že to tak nemůže být použito – pravděpodobně i bude), nejprve se TXT objeví v platformě vPro v podnikové sféře, kde jde o bezpečnost dat především. To hovoříme o neurčité době v příštím roce. Až později se má TXT dostat i do počítačů určených pro skutečně domácí použití, multimediální centra nevyjímaje (tady si zřejmě na své přijdou právě ochrany a DRM, ale samozřejmě nejen ty). Dlužno dodat, že velcí OEM výrobci počítačů si již se vzorky systémů s TXT hrají, samotná firma Intel pak hodlá tuto technologii předvést právě příští rok.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Detaily Trusted Execution Technology

Pondělí, 30 Říjen 2006 - 23:22 | Anonym | ve Windows XP mi skvela ochrana obcas sama ukonci...
Pondělí, 30 Říjen 2006 - 13:49 | Anonym | Wift: Tak máš pravdu, hledal jsem to a skutečně...
Neděle, 29 Říjen 2006 - 18:46 | Anonym | uz se tesim na spyware, ktery pobezi za pouziti...
Pátek, 27 Říjen 2006 - 16:45 | WIFT | >> xvasek: Já myslel, že se ve...
Pátek, 27 Říjen 2006 - 15:26 | Anonym | No, NX bit bych neodepisoval do doby, než ho...
Pátek, 27 Říjen 2006 - 13:23 | Vojtech Julina | Dokazu si predstavit takovy FBI program...
Pátek, 27 Říjen 2006 - 12:40 | Anonym | Zase neco, co uz zname desitky let ze sveta...
Pátek, 27 Říjen 2006 - 12:31 | Cyryl Vapno | Viry se tam dostanou ale za to si nic...

Zobrazit diskusi