EOF - 赋予 TCPA 所有者覆盖权限

作者:Seth David Schoen

Linux Journal 2003 年 8 月刊中,由 Dave Safford、Jeff Kravitz 和 Leendert van Doorn 撰写的“掌控 TCPA”一文概述了可信计算平台联盟 (TCPA),并讨论了 TCPA 系统的一些安全功能。然而,文章没有考虑到,除非应用简单的修复程序,否则 TCPA 的远程证明功能很可能会造成危害。

TCPA 的基本原理是正确的:当今的 PC 架构缺乏可以提高计算机安全性的硬件功能。例如,目前的 PC 没有安全的密钥存储机制。如果您像大多数 GPG 用户一样将 GPG 密钥保存在计算机上,那么闯入者可以从磁盘读取并复制它。

PC 也容易受到键盘记录器和屏幕抓取器的攻击。攻击者可以通过安装代码来记录您键入的内容,并捕获显示器上显示的内容来监视您。

TCPA 通过利用相应的硬件改进来解决这些弱点,从而提高计算机安全性。“掌控 TCPA”中描述的安全密钥存储机制就是其中之一,即使在 root 权限被盗用的情况下,它也可以防止密钥被盗。

可信计算组 (TCG) 也可能开发硬件来防御软件键盘记录器和屏幕抓取器,并支持比当今大多数流行的操作系统中存在的更强的内存隔离。即使您的系统受到损害,您的数据和通信仍然可以受到保护。这种方法将帮助程序员限制软件的权限,甚至是操作系统——这是良好的安全设计。

但是,可信计算架构师在设计“系统软件完整性度量”时误入歧途,Safford 等人指出,“该度量可用于检测软件是否被破坏”。TCPA 软件证明机制更进一步;它们的构建目的是为了强制执行策略,即使违背计算机所有者的意愿。

即使证明功能 向您 证明您的计算机软件未被更改,它们也可以用来 向第三方 证明您的计算机软件未被更改。如果您(作为计算机所有者)进行了更改,则第三方会看到您的证明内容有所不同。如果第三方一心为您着想,那很好,但计算机所有者和与之互动的第三方通常有不同的利益。

为第三方创建一个可靠的方式来确定您正在使用的软件是一个有害的项目。如今,愚弄“仅限 Internet Explorer”的网站是微不足道的:更改浏览器识别自身的方式,对方就无能为力。借助 TCPA 的远程证明,坚持要求证明的网站将收到全部真相或高度可疑的“无可奉告”。

另一个受害者可能是我们目前认为理所当然的软件互操作性。例如,今天您可以使用 Samba 客户端访问 Microsoft 文件服务器。通过将您视为对手的软件证明方案,软件发布商和服务提供商将拥有非常精密的工具集,用于排斥竞争、强制升级或降级以及故意破坏互操作性。软件发布商可以控制其客户的备份或迁移路径,或者建立对售后市场产品和服务的垄断权力。有些人会这样做似乎是毋庸置疑的。

过去,反消费者的错误功能和互操作性障碍通过逆向工程得到补救。但是,TCPA 安全设计允许软件发布商严重阻碍这种做法。他们可以创建加密的网络协议和文件格式——密钥隐藏在硬件中,而不是在内存中可访问。因此,保护您的计算机及其软件免受入侵者攻击的相同安全功能可能会被用来对付您。

幸运的是,这个问题是可以解决的。TCG 应该授权计算机所有者故意覆盖证明,以击败他们不赞成的策略。让所有者做出这种选择保留了现状的重要组成部分:第三方永远无法确定您的 PC 上运行的是什么。TCG 已经定义了平台所有者的概念。TCG 规范还应提供一种机制,使平台所有者在实际存在时,可以强制 TPM 芯片生成证明,就像平台配置寄存器 (PCR) 包含所有者选择的值而不是实际值一样。

用于覆盖机制的 API 和清晰的用户界面可以由适当的 TCG 委员会指定。只有平台所有者才能做到这一点;每当机器提供不准确的证明时,它都是出于其所有者认为适当的原因而这样做的。这种改变不会削弱 TCPA 硬件的基本安全优势,包括 Safford 文章中概述的那些优势; 仍然可以判断您的计算机是否已被更改。

电子前沿基金会 (EFF) (www.eff.org) 一直与 TCG 组织及其成员保持定期联系。到目前为止,这些公司一直抵制所有者覆盖的想法。未来我们可以利用您的帮助,让他们修复可信计算,使其有益于计算机所有者。

Seth David Schoen 设立了 EFF 员工技术专家职位,以帮助其他技术专家了解其工作的公民自由影响,使 EFF 员工更好地了解与 EFF 法律工作相关的底层技术,并使公众了解他们使用的技术产品的真正作用。

加载 Disqus 评论