Ograniczenia sprzętowe — Hardware restriction

Ograniczenia sprzętowe (czasami nazywane sprzętu DRM ) jest ochrona zawartości egzekwowane przez podzespoły elektroniczne . Schemat ograniczeń sprzętowych może uzupełniać system zarządzania prawami cyfrowymi zaimplementowany w oprogramowaniu . Niektóre przykłady urządzeń informatycznych restrykcyjnymi sprzętowe są wideo konsole do gier , smartfony , tablety , komputery Macintosh oraz komputery osobiste , które implementują bezpiecznego rozruchu .

Przypadki ograniczeń sprzętowych

Procesory z możliwością rozbudowy

Niektóre procesory Intel są sprzedawane z pewnymi funkcjami „zablokowanymi”, które można później odblokować po dokonaniu płatności.

Zwróć uwagę, że nie dotyczy to wyłącznie firmy Intel. Niektóre modele IBM „s System / 370 mainframe komputera miał dodatkowy sprzęt w cenie, że jeśli klient zapłacił dodatkową opłatę, IBM będzie wysłać serwisanta aby ją włączyć, zazwyczaj poprzez cięcie rezystora w urządzeniu.

Zaufane środowisko wykonawcze

Dostawca wykorzystuje swoją uprzywilejowaną pozycję jako producent urządzeń i osadza w urządzeniu niewyodrębnialny klucz prywatny połączony z kluczem publicznym we własnej bazie danych i hashem własnego klucza publicznego. Dostawca dodaje również tryb uprzywilejowany do urządzenia, który może chronić przetwarzane w nim dane (w tym kod programu) przed systemem operacyjnym i sprzętem poprzez szyfrowanie pamięci. Dostawca dodaje dodatkowy tryb uprzywilejowany, który pozwala oprogramowaniu uruchamianemu w tym trybie kontrolować dostęp innego oprogramowania do tego trybu i przechowywanych w nim tajnych informacji oraz ogranicza ten tryb tylko do oprogramowania podpisanego własnym kluczem publicznym. Dostawca wdraża oprogramowanie kontrolujące dostęp do tego trybu tylko stronom, które podpisały umowę biznesową z dostawcą i kontrolując dostęp do danych, tworząc dowód, że oprogramowanie jest nienaruszone, wykorzystując fakt, że klucz osadzony w sprzęcie nie jest dostępny za rozsądną cenę dla nikogo z wyjątkiem sprzedawcy. Następnie sprzedawca sprzedaje dostęp do korzystania z tego trybu w urządzeniach konsumentów stronom zainteresowanym pozbawieniem właścicieli urządzeń na własność. Strony te wdrażają własne oprogramowanie jako 2 (lub więcej) moduły i wysyłają je na maszyny użytkowników. Moduł Generic ładuje zaufany moduł i wzywa oprogramowanie zaufanego uprzywilejowanego dostawcy, aby aktywować ochronę i stworzyć dowód kryptograficzny, że oprogramowanie dewelopera jest w takim stanie, w jakim zamierza się znajdować, a nie jest zastępowane przez inne oprogramowanie. Moduł generyczny wysyła ten dowód przez sieć do swojego programisty, a programista sprawdza dowód. Czasami można to zrobić za pomocą usługi internetowej dostawcy. Następnie deweloper wysyła dane, do których chce uniemożliwić właścicielom komputerów dostęp. Sam dostawca sprzętu może mieć dostęp do danych, wydając zmodyfikowaną wersję uprzywilejowanego oprogramowania kontrolującego dostęp, umożliwiającego tworzenie fałszywych dowodów lub, jeśli weryfikacja dowodu odbywa się za pomocą usługi internetowej, modyfikując usługę, aby fałszywie twierdzić, że dowód jest ważny. Dostęp do danych w TEE można również uzyskać, wykorzystując różne kanały boczne lub poprzez inżynierię wsteczną określonego układu i wydobywając z niego klucz, jeśli jest to możliwe, ale kosztuje dużo. Tak więc dane przetwarzane w ten sposób powinny mieć wystarczająco niską wartość, taką jak złośliwe oprogramowanie i zastrzeżone treści. Ponieważ niektórzy dostawcy wyłączają TEE, jeśli oprogramowanie układowe systemu zostanie naruszone (czasem trwale uszkadza chip przez przepalenie e-bezpiecznika), używanie dowodów TEE może być wykorzystywane przez dostawców oprogramowania i usług do zapobiegania inżynierii wstecznej ich oprogramowania i/lub uzyskiwania dostępu do ich usług przed urządzenie, nawet jeśli samo oprogramowanie nie używa TEE do przechowywania żadnych tajemnic.

Intel Insider

Intel Insider , technologia zapewniająca „chronioną ścieżkę” dla treści cyfrowych, może być uważana za formę DRM.

Zweryfikowany/zaufany/bezpieczny rozruch

Niektóre urządzenia implementują funkcję o nazwie „zweryfikowany rozruch”, „zaufany rozruch” lub „bezpieczny rozruch”, która pozwala na uruchamianie na urządzeniu tylko podpisanego oprogramowania, zwykle od producenta urządzenia. Jest to uważane za ograniczenie, chyba że użytkownicy mają możliwość jego wyłączenia lub podpisania oprogramowania.

Urządzenia z Androidem

Wiele nowoczesnych urządzeń z Androidem , takich jak telefony Huawei i Nokia, ma zablokowany bootloader .

Urządzenia Apple

Urządzenia Apple z systemem iOS ( iPhone , iPad , iPod Touch i Apple TV ) wymagają podpisów do instalacji oprogramowania układowego w celu sprawdzenia, czy na tych urządzeniach można zainstalować tylko najnowsze oficjalne oprogramowanie układowe. Oficjalne oprogramowanie sprzętowe umożliwia instalowanie oprogramowania innych firm tylko z App Store .

Komputery Mac wyposażone w układ zabezpieczający T2 są również wyposażone w funkcję bezpiecznego rozruchu, dzięki czemu można uruchomić tylko zaufane wersje systemów operacyjnych Apple macOS i Microsoft Windows , które obsługują bezpieczne uruchamianie.

TiVo

Jeśli na urządzeniu działa tylko oprogramowanie zatwierdzone przez dostawcę sprzętu i tylko określona wersja wolnego oprogramowania może działać na urządzeniu, użytkownik nie może korzystać z teoretycznie posiadanych praw, ponieważ nie może instalować zmodyfikowanych wersji.

OLPC

Innym przypadkiem zaufanego rozruchu jest laptop One Laptop per Child XO, który uruchamia się tylko z oprogramowania podpisanego prywatnym kluczem kryptograficznym znanym tylko organizacji non-profit OLPC i odpowiednim władzom wdrażającym, takim jak ministerstwa edukacji. Laptopy dystrybuowane bezpośrednio przez organizację OLPC umożliwiają wyłączenie ograniczeń, żądając przez Internet „ klucza programisty ” unikalnego dla tego laptopa, czekając 24 godziny na jego otrzymanie, instalując go i uruchamiając polecenie „disable-security”. ”. Jednak niektóre wdrożenia, takie jak Urugwaj, odrzucają prośby o takie klucze. Deklarowanym celem jest powstrzymanie masowych kradzieży laptopów od dzieci lub za pośrednictwem kanałów dystrybucji poprzez uniemożliwienie ich rozruchu, utrudnienie ich przeprogramowania tak, aby się uruchamiały i opóźnienie wydania kluczy programistycznych, aby dać czas na sprawdzenie, czy klucz - skradziono laptop z prośbą.

Bezpieczny rozruch

Certyfikowany sprzęt Windows 8 wymaga bezpiecznego rozruchu. Wkrótce po ogłoszeniu tej funkcji we wrześniu 2011 r., wywołała ona powszechny strach, że spowoduje zablokowanie alternatywnych systemów operacyjnych. W styczniu 2012 r. firma Microsoft potwierdziła, że ​​będzie wymagać od producentów sprzętu włączenia bezpiecznego rozruchu na urządzeniach z systemem Windows 8, a urządzenia x86 / 64 muszą zapewniać opcję jego wyłączenia, podczas gdy urządzenia oparte na architekturze ARM nie mogą zapewniać możliwości jej wyłączenia. Według Glyna Moody'ego z ComputerWorld to „podejście wydaje się utrudniać, a nawet uniemożliwiać zainstalowanie Linuksa na sprzęcie certyfikowanym dla Windows 8”. Również w systemie Android urządzenia Xiaomi obsługują Bezpieczny rozruch.

Zweryfikowany rozruch systemu Solaris

Oracle Solaris 11.2 ma funkcję Verified Boot, która sprawdza sygnatury bloku rozruchowego i modułów jądra. Domyślnie jest wyłączony. Jeśli jest włączony, można go ustawić w tryb „ostrzeżenia”, w którym tylko komunikat ostrzegawczy jest rejestrowany w przypadku błędów podpisu lub w tryb „wymuszania”, w którym moduł nie jest załadowany. Komenda Solaris elfsign(1) wstawia sygnaturę do modułów jądra. Wszystkie moduły jądra dystrybuowane przez Oracle mają sygnaturę. Dozwolone są moduły jądra innych firm, pod warunkiem, że certyfikat klucza publicznego jest zainstalowany w oprogramowaniu układowym (w celu ustanowienia źródła zaufania ).

Zobacz też

Bibliografia

Zewnętrzne linki