Hardwarové omezení - Hardware restriction

Omezení hardware (někdy nazývaný hardware DRM ) je ochrana obsahu vynuceno elektronických součástek . Schéma omezení hardwaru může doplňovat systém správy digitálních práv implementovaný v softwaru . Některé příklady informačních spotřebičů omezení hardware jsou videa herní konzole , chytré telefony , tabletové počítače , počítače Macintosh a osobních počítačů , které realizují zabezpečené botu .

Případy hardwarového omezení

Upgradovatelné procesory

Některé procesory Intel se prodávají s některými funkcemi „uzamčenými“, které lze později odemknout po zaplacení.

Všimněte si toho, že to není jedinečné pro Intel. Některé modely IBM ‚s System / 370 sálové počítače měl dodatečný hardware zahrnuty, že v případě, že zákazník zaplatil příplatek, IBM by vyslat servisní technik, aby mohl, typicky snížením odporu ve stroji.

Důvěryhodné prostředí pro provádění

Prodejce využívá svého privilegovaného postavení výrobce zařízení a vkládá do zařízení neextrahovatelný soukromý klíč spojený s veřejným klíčem ve vlastní databázi a hash vlastního veřejného klíče. Vendor také přidává do zařízení privilegovaný režim, který může chránit data v něm zpracovaná (včetně programového kódu) před OS a hardwarem pomocí šifrování paměti. Vendor přidává další privilegovaný režim umožňující softwaru spuštěnému v tomto režimu řídit přístup jiného softwaru k tomuto režimu a tajemstvím v něm uloženým a omezuje tento režim pouze na software podepsaný vlastním veřejným klíčem. Dodavatel implementuje software, který řídí přístup do tohoto režimu, pouze stranám podepsaným obchodním ujednáním s dodavatelem a kontrolujícím přístup k datům vytvořením důkazu, že software není narušen, a to pomocí skutečnosti, že ke klíči vloženému do hardwaru nelze přistupovat s přiměřenými náklady pro kohokoli kromě prodejce. Poté prodejce prodá přístup k používání tohoto režimu v zařízeních spotřebitelů stranám, které mají zájem zbavit majitele zařízení vlastnictví. Tyto strany implementují vlastní software jako 2 (nebo více) modulů a odesílají jej do počítačů uživatelů. Generický modul načte důvěryhodný modul a vyžaduje software důvěryhodných privilegovaných prodejců, aby aktivoval ochranu a vytvořil kryptografický důkaz, že vývojářský software je ve stavu, v jakém má být, není nahrazen jiným softwarem. Generický modul odešle tento důkaz po síti svému vývojáři, vývojář zkontroluje důkaz. Někdy to lze provést pomocí internetové služby dodavatele. Poté vývojář buď odešle data, která chce zabránit vlastníkům počítačů v přístupu. Samotný prodejce hardwaru může mít přístup k datům vydáním upravené verze privilegovaného softwaru, který řídí přístup, umožňuje mu vytvářet falešné důkazy, nebo pokud se ověřování důkazů provádí pomocí internetové služby, úpravou služby tak, aby nepravdivě tvrdil, že důkaz je platný. K datům v TEE lze také přistupovat využíváním různých vedlejších kanálů nebo reverzním inženýrstvím konkrétního čipu a extrahováním klíče z něj, pokud je to možné, ale stojí to hodně. Takto zpracovaná data by tedy měla mít dostatečně nízkou hodnotu, například malware a proprietární obsah. Vzhledem k tomu, že někteří prodejci deaktivují TEE, pokud dojde k manipulaci s firmwarem systému (někdy může dojít k trvalému poškození čipu odpálením e-pojistky), mohou prodejci softwaru a služeb používat korektory TEE k prevenci zpětného inženýrství svého softwaru a/nebo přístupu ke svým službám z neoprávněného zásahu. zařízení, i když samotný software nepoužívá TEE k ukládání žádných tajemství.

Intel Insider

Intel Insider , technologii, která poskytuje „chráněnou cestu“ pro digitální obsah, lze považovat za formu DRM.

Ověřené/důvěryhodné/zabezpečené spuštění

Některá zařízení implementují funkci nazvanou „ověřené spuštění“, „důvěryhodné spuštění“ nebo „zabezpečené spuštění“, která na zařízení umožní spuštění pouze podepsaného softwaru, obvykle od výrobce zařízení. Toto je považováno za omezení, pokud uživatelé nemají možnost jej deaktivovat nebo mít možnost podepsat software.

Zařízení Android

Mnoho moderních zařízení Android , jako jsou telefony Huawei a Nokia, je dodáváno s uzamčeným zavaděčem .

Zařízení Apple

Zařízení iOS od společnosti Apple ( iPhone , iPad , iPod Touch a Apple TV ) vyžadují pro instalaci firmwaru podpisy , které mají ověřit, že na tato zařízení lze nainstalovat pouze nejnovější oficiální firmware. Oficiální firmware umožňuje instalaci softwaru třetích stran pouze z App Store .

Počítače Mac vybavené bezpečnostním čipem T2 jsou také vybaveny zabezpečeným spuštěním, což zajišťuje, že lze spustit pouze důvěryhodné verze operačních systémů Apple macOS a Microsoft Windows, které podporují zabezpečené spouštění.

TiVo

Pokud na zařízení běží pouze software schválený prodejcem hardwaru a na zařízení je povolena pouze určitá verze bezplatného softwarového programu, uživatel nemůže uplatňovat svá teoretická práva, protože nemůže instalovat upravené verze.

OLPC

Dalším případem důvěryhodného spuštění je notebook One Laptop per Child XO, který se bude spouštět pouze ze softwaru podepsaného soukromým kryptografickým klíčem známým pouze neziskové organizaci OLPC a příslušným orgánům pro nasazení, jako jsou ministerstva školství. Notebooky distribuované přímo organizací OLPC poskytují způsob, jak tato omezení deaktivovat, a to tak, že na internetu požádáte o „ klíč vývojáře “ jedinečný pro tento notebook, 24 hodin čekají na jeho přijetí, nainstalují jej a spustí příkaz firmwaru „disable-security ". Některá nasazení, jako například Uruguay, však odmítají žádosti o takové klíče. Uvedeným cílem je zabránit hromadné krádeži notebooků od dětí nebo prostřednictvím distribučních kanálů tím, že se notebooky odmítnou zavést, což ztěžuje jejich přeprogramování, aby se spustily, a zpoždění vydávání vývojářských klíčů, aby měl čas zkontrolovat, zda je klíč -byl ukraden požadovaný notebook.

Bezpečné spuštění

Certifikovaný hardware Windows 8 vyžaduje zabezpečené spuštění. Brzy poté, co byla tato funkce oznámena v září 2011, způsobila rozšířený strach, že zablokuje alternativní operační systémy. V lednu 2012 společnost Microsoft potvrdila, že bude vyžadovat, aby výrobci hardwaru povolili zabezpečené spouštění na zařízeních se systémem Windows 8 a že zařízení x86 / 64 musí poskytovat možnost vypnout, zatímco zařízení založená na ARM nesmí poskytovat možnost vypnout. Podle Glyn Moody z ComputerWorld tento „přístup zdá se ztěžuje, ne -li nemožné, instalovat Linux na hardwarové systémy certifikované pro Windows 8“. Zařízení Android také v systému Android podporují zabezpečené spouštění.

Solaris Verified Boot

Oracle Solaris 11.2 má funkci Verified Boot, která kontroluje podpisy zaváděcích bloků a modulů jádra. Ve výchozím nastavení je vypnuto. Pokud je povoleno, lze jej nastavit na režim „varování“, kde je při selhání podpisu zaznamenána pouze varovná zpráva, nebo na režim „vynutit“, kdy modul není načten. Příkaz Solaris elfsign (1) vloží podpis do modulů jádra. Všechny moduly jádra distribuované společností Oracle mají podpis. Moduly jádra třetích stran jsou povoleny za předpokladu, že je ve firmwaru nainstalován certifikát veřejného klíče (aby byl vytvořen kořen důvěryhodnosti ).

Viz také

Reference

externí odkazy