گروه محاسباتی معتمد

از ویکی‌پدیا، دانشنامهٔ آزاد
گروه محاسباتی معتمد
نوعکنسرسیوم
بنا نهاده2003[۱]
بنیانگذارانAMD, Hewlett-Packard, IBM, Intel, Microsoft
دفتر مرکزیBeaverton, OR[۲]، United States
وبگاه

گروه محاسباتی معتمد (یا به‌طور مخف TCG) گروهی است که توسط ای‌ام‌دی، هیولت پاکارد، آی‌بی‌ام، اینتل و مایکروسافت برای پیاده‌سازی مفاهیم محاسبات معتمد در رایانه‌های شخصی تشکیل شده‌است. گروه محاسبات معتمد در سال ۲۰۰۳ به عنوان جانشین اتحادیه بستر محاسباتی معتمد (یا به‌طور مخفف TCPA) که قبلاً در سال ۱۹۹۹ شکل گرفته بود، معرفی شد.[۳] بسیاری از شرکت‌های دیگر از آن زمان به گروه محاسبات معتبر پیوستند، از جمله Wave Systems Corp ,[۴] Digital Management, Inc. ،[۵] سیسکو، لنوو، اینفینئون، ژونیپر نتورکس و فوجیتسو.

تاریخ[ویرایش]

در ۱۱ اکتبر ۱۹۹۹، اتحادیه بسترهای محاسباتی معتمد (یا به‌طور مخفف TCPA)، کنسرسیومی از شرکتهای مختلف فناوری از جمله Compaq , Hewlett-Packard , IBM , اینتل و مایکروسافت با هدف ارتقاء اعتماد و امنیت در بسترهای محاسباتی شخصی، شکل گرفت.[۶] در نوامبر ۱۹۹۹، TCPA کنفرانس تأسیس خود را برگزار کرد و اعلام کرد که بیش از ۷۰ شرکت سخت‌افزاری و نرم‌افزاری برجسته از زمان آغاز به کار در طی یک ماه گذشته به این اتحادیه پیوسته‌اند.[۷] در تاریخ ۳۰ ژانویه سال ۲۰۰۱، TCPA نسخه ۱٫۰ از مشخصات بسترهای محاسباتی معتمد ( یا به‌طور مخفف TCPS) خود را با هدف «فراهم سازی مسیر مشخصی برای صنعت که اعتماد به بسترها و محیط‌های محاسباتی را تسهیل کند» معرفی کرد.[۸] در ماه دسامبر، TCPA نسخه 1.1a از مشخصات بسترهای محاسباتی معتمد خود را منتشر کرد. IBM اولین تولیدکننده تجهیزات اصلی بود که ویژگی‌های سخت‌افزاری را بر اساس نسخه ۱٫۱ از مشخصات بسترهای محاسباتی معتمدِ TCPA را با معرفی رایانه قابل حمل ThinkPad T30 خود در تاریخ ۲۴ آوریل ۲۰۰۲، توانست در خود بگنجاند.[۹] در سال ۲۰۰۳، TCPA با تأکید بیشتر بر اعتماد به دستگاه‌های قابل حمل، مانند تلفن‌های همراه و PDAها، توسط گروه محاسباتی معتمد محقق شد.[۳]

بررسی اجمالی[ویرایش]

هدف اصلی TCG، توسعهٔ یک ماژول بسترهای معتمد ( یا به‌طور مخفف TPM) بود، یک هسته ip نیمه هادی یا مدار مجتمع که مطابق ویژگی‌های ماژول بسترهای معتمد توسط گروه محاسباتی معتمد مطرح شد و قرار است با رایانه‌ها ادغام شود تا ویژگی‌های محاسباتی معتمد را فعال کنند. عملکرد سازگار با TCG از آن زمان به‌طور مستقیم درون تراشههای خاص [به‌طور مشخص] در بازارهای انبوه، ادغام شده‌است.

TCG همچنین اخیراً نسخه اول مشخصات پروتکل اتصال شبکه معتمد (یا به‌طور مخفف TNC) خود را بر اساس اصول AAA منتشر کرده‌است، اما اضافه کردن قابلیت ارائه مجوز به مشتریان شبکه بر اساس پیکربندی سخت‌افزار، BIOS، نسخه هسته و چه نسخه‌های جدیدی به سیستم عامل و نرم‌افزار ضد ویروس و غیره نیز اعمال شده‌اند.[۱۰]

در سال ۲۰۰۹، TCG مجموعه ای از مشخصات را منتشر کرد که پروتکل ارتباط با درایوهای دیسک رمزگذاری شده، را توصیف می‌کند. مشخصات معماری هسته حافظهِ (Storage Core Architectue Specification) گروه کاری ذخیره سازیِ ( مخفف SWG) TCG، به‌طور مفصل نحوه پیاده‌سازی و استفاده از خدمات معتمد و امنیتی در دستگاه‌های ذخیره‌سازی را شرح می‌دهد. مشخصات کلاس زیرسیستم امنیتی (SSC)، ویژگی‌های مورد نیاز برای کلاس‌های خاص از دستگاه‌ها را توصیف می‌کند. به‌طور خاص، Enterprise SSC حداقل الزامات را برای مراکز داده و دستگاه‌های کلاس سرور را تعریف می‌کند در حالی که Opal SSC حداقل نیاز دستگاه‌های مشتری را تعیین می‌کند.

سازنده سیستم‌های مبتنی بر TPM کنترل کاملی بروی اینکه چه نرم‌افزارهایی بروی سیستم‌هایشان اجرا شود یا نشود، دارد.[۱۱] در بعضی موارد، سازنده حتی می‌تواند مجوز پیکربندی سخت‌افزاری که مالک، قانونی خریداری کرده را به وی اعطا کند یا برعکس، مالک را در استفاده کامل از کالای خود محدود کند. این شامل امکان وجود یک سیستم عامل (OS) است، چه توسط کاربر انتخاب شود و چه قبل از خرید روی سخت‌افزار از قبل نصب شده باشد، که از بارگیری نرم‌افزارهای بدون مجوز خودداری می‌کند (به عنوان مثال، مایکروسافت، همان‌طور که در جزئیات بیشتر در زیر شرح داده شده‌است)، اما آن محدودیت‌ها باید توسط سیستم عامل اعمال شود و نه توسط تکنولوژی TCG. آنچه در این حالت TPM فراهم می‌کند، توانایی برای سیستم عامل است تا بتواند نرم‌افزار را به پیکربندی ماشینی خاص قفل کند (منظور از قفل کردن، ایجاد وابستگی به سازنده)، به این معنی که نسخه‌های «هک شده» سیستم عامل‌ها که برای دور زدن این محدودیت‌ها طراحی شده‌اند، کارایی نداشته باشد. این نگرانی مشروع وجود دارد که سازندگان سیستم عامل بتوانند از این قابلیت‌ها برای محدود کردن اینکه کدام نرم‌افزارها تحت سیستم عامل خود بارگیری شود، استفاده کنند (صدمه زدن به شرکتهای نرم‌افزاری کوچک یا ارائه دهندگان نرم‌افزار متن باز / Shareware/ freeware یا باعث ایجاد وابستگی به سازنده در برخی از قالب‌های داده شود) و مایکروسافت پیش از این اظهار داشته که آن‌ها این محدودیت گذاری بروی اینکه کدام نرم‌افزار مجوز اجرا شدن بروی ویندوزهای خود را دارد، را با ویندوز ۸ بروی ARM شروع خواهند کرد.[۱۲]

TPM را می‌توان در رابطه با راه انداز استفاده کرد تا اطمینان حاصل شود که فقط سیستم عامل‌های تأیید شده از طرف سازنده در حال اجرا هستند. این می‌تواند سیستم عامل‌های جایگزین، از جمله سیستم عامل‌های رایگان یا متن باز، را از اجرایشان محدود کند. به عنوان مثال، مایکروسافت به ماشینهای x86 / x64 که همراه با ویندوز ۸ می‌باشند، به فعال داشتن Secure Boot آنها به‌طور پیش فرض، نیاز دارد، که این عامل خود باعث شده سازندگان سیستم عامل‌های دیگر از طریق مایکروسافت مبلغی را پرداخت کنند تا اطمینان حاصل شود که سیستم عامل آنها توسط کاربر نصب خواهد شد.[۱۳] علاوه بر این، هر دستگاه ARM که ویندوز ۸ را حمل می‌کند، امکان نصب سیستم عامل دیگری را ندارد.[۱۴]

در عین حال، چندین پروژه وجود دارد که با پشتیبانی TPM در سیستم عامل‌های رایگان آزمایش می‌شوند، برای مثال چند پروژه ای که شامل درایور دستگاه مبتنی بر TPM برای لینوکس باشد،[۱۵] یک پیاده‌سازی متن باز از پشته نرم‌افزارهای معتمدِ TCG به نام TrouSers[۱۶] (همچنین قابل حمل به ویندوز ویستا و ویندوز ۷ در سال 2010)،[۱۷] یک رابط جاوا با قابلیت‌های TPM به نام TPM/J ,[۱۸] و یک نسخه مبتنی بر TPM از راه انداز گراب به نام TrustedGrub.[۱۹]

پروژه‌های مرتبط[ویرایش]

مشخصات TPM 1.1 یک بستر استاندارد رایانه شخصی مجهز به تراشه TPM را پیش‌بینی می‌کرد. در این سناریو، تراشه TPM می‌تواند به عنوان حافظه کلید سخت‌افزاری عمل کند. علاوه بر این، می‌تواند اندازه‌گیری‌های مرتبط با بستر (یعنی هش نرم‌افزارهای مختلف) را پیگیری کند و قادر به تولید اظهارات مشخصی در مورد زنجیره نرم‌افزارهای در حال اجرا، باشد. به‌خصوص حالت بعدی از اجرا، ثابت کرد که در عمل غیرممکن بود، زیرا تعداد نرم‌افزاری که باید اندازه‌گیری و قابل اعتماد باشد بسیار زیاد است. این شامل (علاوه بر سفت افزار سیستم) سیستم عامل، درایورها و برنامه‌های کاربردی است؛ بنابراین، بسیاری از پروژه‌های مرتبط با TPM در حال پیشرفت است، هدف از این کار امکان راه اندازی و اندازه‌گیری یک زیر محیط قابل اعتماد از درون یک محیط غیرقابل اعتماد است. مشخصات TPM 1.2 برای تطبیق این حالت اجرایی بهبود یافته‌است.

علاوه بر این، تغییرات سخت‌افزاری در CPU و چیپست مورد نیاز است (توجه داشته باشید که این مسئله نباید با دخالت عملکرد TPM در چیپست اشتباه گرفته شود، هرچند که این نیز یک احتمال است). اینتل رویکرد خود را برای این موضوع فناوری اجرایی معتمد ( یا به‌طور مخفف TXT) می‌نامد. بسیاری از پردازنده‌های اینتل Core 2 Duo برای پشتیبانی از این توسعه‌ها تبلیغ می‌شوند. با این حال، پشتیبانی مبتنی بر چیپست برای عملیاتی کردن برنامه‌های افزودنی مورد نیاز است. در حال حاضر، چیپست اینتل Q35 Express از TXT پشتیبانی می‌کند. علاوه بر پشتیبانی مبتنی بر چیپست، مادربرد نیز باید ویژگی تراشه TPM 1.2 را پشتیبانی کند. اینتل در حال حاضر DQ35MP و DQ35JO را مطابق با این فناوری تبلیغ می‌کند. اولین کاربرد این فناوری مجموعه بهبودهای مدیریتی تحت نام تجاری vPro خواهد بود. بسترهای AMD تحت عنوان حالت استثناء امن وجود دارند.[۲۰]

در سال ۲۰۰۲–۲۰۰۳، مایکروسافت ابتکاری به نام نسل بعدی پایه محاسباتی امن (یا سابقاً پالادیوم Palladium) را معرفی کرد. این اساساً تصویری از چگونگی اینکه تراشه TPM 1.2، پردازنده مرکزی، چیپست و نرم‌افزار می‌تواند یک محیط و اکوسیستم نرم‌افزاری را فراهم کند که در آن برنامه‌های معتمد (از طریق ویندوز «معمولی» راه اندازی شوند) بتوانند توسعه یابند. Intel TXT و AMD SEM را می‌توان به عنوان تحقق بخش سخت افزاریِ چشم‌انداز NGSCB دانست.

با توجه به مشکلات قابل توجه در ایجاد یک پیاده‌سازی عملی که توسعه دهندگان شخص ثالث علاقه‌مند به استفاده و در دسترس نبودن پیشرفت‌های مربوط به CPU و چیپست، به همین سبب NGSCB با ویندوز ویستا مایکروسافت گنجانده نشده‌است. در عوض، ویستا با چند فناوری قابل حمل است که می‌تواند زیر مجموعه ای از عملکردهای تراشه TPM استفاده کند (اما نه از TXT اینتل یا AMD SEM)، مانند رمزگذاری درایو BitLocker و نسخه جدید API رمزنگاری مایکروسافت.[۲۱]

نقد[ویرایش]

این گروه با مخالفت گسترده‌ای از طرف جامعه نرم‌افزار آزاد روبه رو شده‌است به این دلیل که فناوری ای که آنها در حال توسعه هستند تأثیر منفی بر حریم شخصی کاربران می‌گذارد و می‌توانند موضوع وابستگی سازنده برای مشتری را ایجاد کنند، به ویژه اگر از آن برای ایجاد برنامه‌های DRM استفاده شود. این انتقاد از جوامع GNU / Linux و FreeBSD و همچنین از جامعه توسعه نرم‌افزار، به‌طور کلی دریافت شده‌است. واکنش جدی در میان گروه محاسباتی معتمد در جریان سخنرانی ریچارد استالمن در کنفرانس هکرها در سیاره زمین در ژوئیه ۲۰۰۶، در نیویورک وجود داشت. ریچارد استالمن و بنیاد نرم‌افزار آزاد نیز در سخنان دیگر از این گروه علناً انتقاد کرده‌اند. در این انتقاد به جای آن که از نام «محاسباتی معتمد» استفاده کند از «محاسباتی خیانتکار» استفاده می‌کرد و هشدار می‌دهد که سازندگان می‌توانند نرم‌افزاری را که به‌طور رسمی توسط سازندگان خاص امضا نشده‌است (تأیید نشده) قفل کنند، و آن را غیرقابل استفاده جلوه دهند.[۲۲]

نگرانی‌های مربوط به حریم خصوصی با TCG حول این واقعیت است که هر TPM دارای یک جفت کلید منحصر به فرد به نام "کلید تأییدیه" است که این بستر را شناسایی می‌کند. در نسخه‌های اولیه TPM (نسخه ۱٫۱)، TCG با پیشنهاد استفاده از " Privacy CA " (مرجع صدور گواهی حریم خصوصی دیجیتال) که می‌تواند گواهی نامه‌های دستگاه با نام مستعار را تأیید کند، نگرانی‌های مربوط به حریم خصوصی را برطرف کرد. با داشتن اعتبارنامه‌های جداگانه برای تعامل با بخش‌های مختلف، اقدامات نمی‌توانند بهم متصل شوند، و بنابراین مقداری سطح امنیتی فراهم می‌شود. اما، این نیاز به اعتماد به Privacy CA دارد، که هنوز هم می‌تواند نام مستعار را به شناسه مشترک ارتباط دهد و اعتبار دستگاه را شناسایی کند. از آنجا که این نگرانی‌های حل نشده در مورد حفظ حریم خصوصی باقی مانده‌است، نسخه ۱٫۲ از مشخصات TPM "تصدیق مستقیم ناشناس" را معرفی کرد: پروتکل مبتنی بر ایده اثبات دانایی صفر که به کاربر TPM اجازه می‌دهد تا یک گواهینامه را بگونه ای دریافت کند که Privacy CA قادر به ارتباط دادن درخواست‌ها به یک کاربر یا بستر واحد نباشد، در حالی که هنوز هم می‌تواند TPMهای سرکش را شناسایی کند.

نگرانی‌های حریم خصوصی برای TPM زمانی افزایش یافت که کریستوفر تارنوفسکی روش‌هایی را برای دسترسی و به خطر انداختن ظرفیت حافظه‌های غیرفرار Infineon TPM که شامل داده‌های کاربر است را در ارائه کلاه سیاه ۲۰۱۰ مطرح کرد.[۲۳]

استانداردسازی ISO[ویرایش]

تلاش برای استانداردسازی مشخصات TCG توسط ISO برای اولین بار در اکتبر ۲۰۰۷ شروع شد. انتظار براین بود که اعضای عضو ISO / DIS JTC1 نظر خود را تا ۲۴ ژوئیه ۲۰۰۸ به ISO ارسال کنند. در ۱۸ مه ۲۰۰۹، TCG موفق شد استانداردسازی را برای مشخصات TPM خود بدست آورد:

  • ISO / IEC 11889-1: 2009 فناوری اطلاعات— ماژول بسترهای معتمد — قسمت ۱: بررسی اجمالی
  • ISO / IEC 11889-2: 2009 فناوری اطلاعات— ماژول بسترهای معتمد — ۲ قسمت ۲: اصول طراحی
  • ISO / IEC 11889-3: 2009 فناوری اطلاعات— ماژول بسترهای معتمد — قسمت ۳: سازه‌ها
  • ISO / IEC 11889-4: 2009 فناوری اطلاعات — ماژول بسترهای معتمد — قسمت ۴: دستورها

اعضا[ویرایش]

از اوت سال ۲۰۱۴،[۲۴] تقریباً ۱۰۰ مروج، مشارکت کننده یا پذیرنده مشخصات TCG هستند.

هزینه عضویت بسته به سطح متفاوت است. مروجین (پیش برنده‌ها) مبلغ عضویت سالیانه ۳۰٬۰۰۰ دلار را پرداخت می‌کنند، مشارکت کنندگان ۱۵۰۰۰ دلار پرداخت می‌کنند و بسته به اندازه شرکت، پذیرندگان هزینه‌های عضویت سالانه یا ۲۵۰۰ دلار یا ۷۵۰۰ دلار را پرداخت می‌کنند.[۲۵]