Материалы по тегу: tpm

15.06.2020 [16:56], Алексей Степин

Для следующего релиза Windows Server использование Secure Boot и TPM 2.0 станет обязательным

Windows Server, как и любая другая ОС, не лишена уязвимостей. В эпоху развития облачных и периферийных вычислений информационной безопасности следует уделять повышенное внимание. И именно так поступит Microsoft при выпуске следующей версии Windows Server. Новый релиз предусматривает обязательное наличие в серверной системе функций UEFI и TPM.

Модуль TPM 2.0 (GIGABYTE)

Модуль TPM 2.0 (GIGABYTE)

Многие пользователи систем и серверов на базе Windows Server полагаются на низкоуровневые системы безопасности, в частности, Secure Boot и BitLocker. Они лучше всего работают при наличии соответствующего программного и аппаратного обеспечения. Речь идёт о правильной реализации UEFI и наличии модуля Trusted Platform Module (TPM). Однако и Secure Boot, и TPM не всегда имеются в составе сервера по умолчанию.

Ранее сертификация Windows Server относилась к этому вопросу довольно прохладно, наличие UEFI Secure Boot и TPM не было обязательным. Это порождало и продолжает порождать слабость в системе ИТ-безопасности, когда речь заходит о серверах с Windows Server в качестве операционной системы.

Процесс Secure Boot в операционных системах семейства Windows 10

Процесс Secure Boot в операционных системах семейства Windows 10

Однако сейчас, когда облачных систем и систем периферийных вычислений всё больше, мириться с таким положением дел нельзя. И в Microsoft это понимают. Новая программа сертификации Windows Server предусматривает обязательное наличие TPM 2.0 и Secure Boot, причём для производителей и поставщиков серверов установлен крайний срок 1 января 2021 года.

В новом релизе Windows Server наличие и задействование этих компонентов станет обязательным. Причём речь идёт как о bare-metal установках, так и о виртуальных машинах, запущенных в Hyper-V или сторонних гипервизорах, одобренных в рамках программы Server Virtualization Validation Program (SVVP).

Конечно, пользователей ждут некоторые неудобства, но TPM 2.0 стандарт не новый. Сертификация уже существующих систем на Windows Server предусматривает так называемую фазу Additional Qualification (дополнительная квалификация) — достаточно установить модуль TPM 2.0 и задействовать опцию Secure Boot.

Под вопросом лишь срок выпуска нового крупного релиза Windows Sever. Пока эта дата остаётся в тайне. Можно только сказать, что речь идёт о второй половине текущего года. Следует также отметить, что программа Assurance AQ for Windows Server 2019 также предусматривает включение вышеупомянутых функций.

Постоянный URL: http://servernews.ru/1013443
14.11.2019 [20:18], Алексей Степин

Обнаружена уязвимость TPM-Fail: ключи, хранимые в модулях TPM, под угрозой

Модули TPM (Trusted Platform Module) часто устанавливаются в системы, с помощью которых осуществляется обработка конфиденциальной информации. Одна из функций этих модулей — генерация и безопасное хранение ключей шифрования. Для этого на борту модуля имеется отдельный криптопроцессор.

Но, как выяснилось, использование TPM не дает стопроцентной гарантии от утечки данных.

Архитектура криптопроцессора TPM

Архитектура криптопроцессора TPM

Группа исследователей, в которую вошли представители Вустерского политехнического института, а также Любекского и Калифорнийского университетов, разработала метод атаки, позволяющий восстанавливать значения закрытых ключей, сохранённых в модуле TPM.

Атака получила название TPM-Fail — она затрагивает как программно-аппаратные решения Intel (CVE-2019-11090), так и модули, построенные на базе чипов STMicroelectronics ST33 (CVE-2019-16863). Исследовали выложили в публичный доступ прототип ПО для атаки, а также продемонстрировали возможность восстановления 256-битного закрытого ключа, который используется в ЭЦП-алгоритмах ECDSA и EC-Schnorr.

Модуль TPM, установленный на системную плату. Версия Infineon, уязвимости нет

Модуль TPM, установленный на системную плату. Версия Infineon, уязвимости нет

В основе новой атаки лежит временной анализ операций в процессе генерирования цифровой подписи. Оценка задержек позволяет получить информацию об отдельных битах, но для успешного восстановления ключа необходимо довольно существенное время.

Это время оценивается в 4-20 минут (до 15 тысяч операций) в случае решения Intel и порядка 80 минут (до 40 тысяч операций) для аппаратных TPM на базе ST33, поскольку для временного анализа необходима генерация нескольких тысяч ЭЦП для уже известных атакующему данных.

STMicroelectronics признала ошибку и сообщает, что в новой редакции криптопроцессора работа алгоритма ECDSA более не даёт задержек, которые можно было бы проанализировать. Интересно, что в аналогичных чипах Infineon и Nuvoton данная уязвимость отсутствует изначально.

Результаты аудита SDK для создания защищённых приложений

Результаты аудита SDK для создания защищённых приложений

Что касается решений Intel, то описываемая проблема затрагивает все процессоры, начиная с поколения Haswell — как мобильные и десктопные, так и серверные. Но компания также признаёт наличие уязвимости и уже в ноябрьском обновлении прошивок она была устранена наряду с 24 другими различными уязвимостями.

Дополнительно стоит отметить публикацию результатов аудита различных средств разработки приложений, работающих с кодом, выполняемых в изолированных анклавах. По результатам выявлено 35 уязвимостей, потенциально позволяющих извлечь из AES-ключи или даже запускать какой-либо вредоносный код. Как выяснилось, архитектура Intel SGX не является единственной уязвимой — потенциально под угрозой находится также и RISC-V Keystone

Постоянный URL: http://servernews.ru/997692
14.06.2014 [19:39], Дмитрий Приходько

Eurocom внедрила в свои мобильные рабочие станции TPM-криптопроцессор

Компания Eurocom представила обновлённую линейку своих мобильных рабочих станций, получивших теперь дополнительный уровень безопасности. Речь идёт о семействе 15- и 17-дюймовых моделей Racer 3W, Neptune 3, Panther 5 и Scorpius 3, все модификации которых станут оснащаться системой аппаратного шифрования. За это будет отвечать криптопроцессор, соответствующий спецификации Trusted Platform Module (TPM). 

Eurocom решила уделить отдельное внимание вопросам конфиденциальности данных, хранящихся в их устройствах. Прежде фирменные мобильные рабочие станции уже имели защитный замок Kensington, который оберегал от физического проникновения в систему при краже аппарата, а также комплектовались биометрическим сканером для снятия отпечатков пальцев. Теперь же охранная система дополнится TPM-модулем, который размещается на материнской плате устройства. Целью интегрированного чипа является реализация комплекса мер по защите при физическом или программном взломе, который включает в себя управление памятью в защищённом режиме, шифрование шины и данных, активное экранирование и другие мероприятия.

www.tabletpcreview.com

www.tabletpcreview.com

Что касается настройки модуля TPM в мобильных рабочих станциях от Eurocom, то производитель постарался максимально упростить данную задачу. В BIOS будет отображаться меню с конфигурацией, через которое откроется доступ к управлению криптопроцессором.

Изготовление всех устанавливаемых на материнской плате чипов возьмёт на себя фирма Infineon, работающая в сфере полупроводниковых технологий. Если рассмотреть возможности TPM более подробно, то окажется, что пользователям станет доступным ряд новых функций, вроде:

  • хранения цифровых учетных записей;
  • управления ключами с помощью TPM;
  • настройки смарт-карт и сканеров отпечатков пальцев для мультизадачной аутентификации;
  • шифрования файлов и папок для упорядоченного контроля за доступом в к ним;
  • обеспечения безопасного удаленного и беспроводного доступа;
  • создания, хранения и введения ограничений на использование криптографических ключей.

devj.eurocom.com

devj.eurocom.com

Постоянный URL: http://servernews.ru/821901
Система Orphus