La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz Fundación Vía Libre

Presentaciones similares


Presentación del tema: "Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz Fundación Vía Libre"— Transcripción de la presentación:

1 Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz fheinz@vialibre.org.ar Fundación Vía Libre info@vialibre.org.ar http://www.vialibre.org.ar

2 ¿Qué es "confianza"? ● Es un concepto de seguridad ● Un programa es "confiable" cuando sabemos que no abusa de sus privilegios, ni se los otorga a otros ● Similar al concepto de confianza en una persona: ¿a quién le doy la combinación de la caja fuerte? ● ¡No es transitiva! ● ¿Quién confía en quién?

3 ¿Qué está corriendo en mi entorno? ● Los sistemas informáticos son complejos ● No basta con confianza en un programa, necesitamos confiar en el sistema ● Las amenazas pueden aparecer en cualquier componente ● Necesitamos una manera de detectar elementos no confiables del sistema ROM Bootstrap Sistema Operativo Aplicación

4 Trusted Platform Module ● Dispositivo periférico ● Un solo chip ● Varias funciones – Medición – Almacenamiento – Reporte – Criptografía ● Objetivo: crear reportes confiables sobre la configuración del sistema TPM RTM RTS RTR CCP

5 Cryptographic Coprocessor ● Motor de criptografía asimétrica ● Generador de azar genuino ● Genera/almacena pares de claves ● Cifra/descifra/firma/verifica datos ● Interfaz a RTS para autorizar uso de claves cifradas TPM RTM RTS RTR CCP

6 Root of Trusted Storage ● Almacenamiento inalterable ● Permite solamente grabar ● No borra ni sobreescribe ● No cuestiona los datos ● "Refrenda" datos externos ● Lectura a través de RTR TPM RTM RTS RTR CCP

7 Root of Trusted Reporting ● Interfaz de RTS hacia afuera ● Contiene la clave privada del fabricante del chip ● Usa CCP para producir copias de RTS, firmadas con la clave del fabricante ● Permite verificar que la copia efectivamente proviene del chip, y no fue alterada TPM RTM RTS RTR CCP

8 Root of Trusted Measurement ● Primer dispositivo que se activa en el sistema ● Registra en RTS los parámetros iniciales del sistema: – Hardware instalado – Checksum del bootstrap ROM ● Origen de la cadena de confianza TPM RTM RTS RTR CCP

9 Arranque de un sistema confiable ● Inicialmente, sólo el TPM es considerado confiable ● RTM registra información en RTS acerca de: – Configuración de hardware – Checksum/firma digital del ROM ● Eventualmente, puede interrumpir el arranque si el ROM no está firmado correctamente TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

10 Cargando software confiable ● Una vez que el ROM ha sido registrado, confiamos en que continuará con el proceso ● TPM activa el procesador para que ejecute el ROM ● El ROM chequea el checksum/firma del cargador del sistema operativo, y los registra en RTS ● Puede configurarse para abortar el proceso TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

11 Verificando el sistema operativo ● El cargador del sistema operativo, cuyos datos ya están registrados, obtiene el control del sistema ● Mide el checksum/firma del sistema operativo, y lo registra en RTS ● Pasa el control al sistema operativo, cuyo checksum ya está registrado TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

12 Arrancando aplicaciones ● El sistema operativo mantiene información sobre cada aplicación en “trusted storage virtual” ● Verifica y registra el checksum/firma de la aplicación y todos los procesos asociados TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

13 Detectando intrusos ● El programa pide un reporte al TPM ● Aún si el sistema operativo no es confiable, no puede alterar el reporte, gracias a la firma digital del RTR ● El contenido del RTR revela que el checksum/firma del sistema operativo no corresponde a uno confiable ● El programa niega el acceso TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

14 ¿Y todo esto para qué? ● Asegurar la integridad del entorno – Ausencia de virus – Programas inalterados ● Existen otras formas de asegurar integridad ● ¿Podemos confiar en el autor del software? ¿En las firmas? ● ¡Se trata de controlar al elemento que no ha sido “certificado”! TPM RTM RTS RTR CCP ROM Bootstrap Sistema Operativo Aplicación

15 Controlando al usuario ● Si el usuario tiene acceso a la clave, puede descifrar los datos como quiera ● Si el usuario usa aplicaciones no autorizadas, puede crear copias no cifradas de los datos ● Usamos reporte de confianza para otorgar una clave cifrada que el TPM usa para descifrar los datos 689746582645689 454870894759023 452345907804508 34572890523457 34578902345790 234578769869869 234587789669876 243578697689764 23458708970987 SECRET Aplicación Servidor de claves TPM

16 689746582645689 454870894759023 452345907804508 34572890523457 34578902345790 234578769869869 234587789669876 243578697689764 23458708970987 SECRET Aplicación Servidor de claves TPM ¿Cuándo sirve? ● TCPA es una tecnología útil para usuarios que: – Tienen requerimientos de seguridad moderadamente altos – Tienen completo y exclusivo control de los servidores de claves – Poseen y pueden revisar el código fuente de todo el software

17 Usuarios: adiós a... ● Ingeniería inversa ● Elección del medio de acceso a datos ● Interoperabilidad/emulación ● Flexibilidad en el uso de licencias ● Derecho a copia para uso privado ● Garantía de acceso a datos ● Privacidad ROM Bootstrap Sistema Operativo Aplicación DebuggerEmulador

18 Para algunos, no alcanza ● Con TCPA, el usuario aún tiene algunos recursos disponibles – Ataques locales – Bus sniffing – Exploits de software – Puntos centrales de falla – Falla sin "gracia" 689746582645689 454870894759023 452345907804508 34572890523457 34578902345790 234578769869869 234587789669876 243578697689764 23458708970987 SECRET Aplicación Servidor de claves TPM

19 All your base are belong to us ● "Solución": – Palladium (NGSCB) ● Todo integrado ● Upgrade compulsivo ● Mecanismos opacos – Legislación (OMPI / ALCA) ● Patentes de software ● Copyright sobre cualquier cosa ● La simple evasión es delito

20 Mi computadora es mía Federico Heinz fheinz@vialibre.org.ar Fundación Vía Libre info@vialibre.org.ar http://www.vialibre.org.ar


Descargar ppt "Gestión Digital de Restricciones: ¿de quién es la computadora? Federico Heinz Fundación Vía Libre"

Presentaciones similares


Anuncios Google