الحوسبة الموثوقة (2-2)

Spread the love

مقدمة

في الجزء الاول من هذا المقال وضحنا التحديات الموجوة في أمن المعلومات والتي أدت إلى اللجوء إلى الحوسبة الموثوقة, مفهوم الثقة (trustworthy), وأيضاً قدمنا نبذة عن مجموعة الحوسبة الموثوقة. في هذا الجزء – الجزء الثاني – من هذا المقال يتم توضيح مكونات معيار المنصة الموثوقة والوظائف التي تعتمد عليها الحوسبة الموثوقة.

 

الكلمات المفتاحية

الحوسبة الموثوقة, الموثوقية, معيار المنصة الموثوقه, المنصة.

المنصة (platform): كل جهاز الكتروني قادر على حفظ ومعالجة البيانات كالحاسوب الشخصي (PC) والحاسوب المحمول (Laptop) والتلفون المحمول (Mobile) وغيرها.

 

ما هي مكونات معيار المنصة الموثوقة ( TPM)

كما هو واضح في الشكل (4), يحتوي معيار المنصة الموثوقة على المكونات الرئيسية التالية:

الذاكرة الثابتة (memory  persistent)

الذاكرة المرنة (versatile memory)

معالج التشفير (cryptographic processor)

الذاكرة الثابتة (memory persistent) هي ذاكرة قراءة فقط ولا يمكن للمستخدم تعديل أو إزالة محتوياتها وتحتوي على مفتاحي تشفير وهما:

  • مفتاح التصديق (Endorsement Key): وهو عبارة عن مفتاحي ار اس أي عام وخاص (RSA public/private keys) كل منهما بحجم 2048 بايت, يتم إنشاءه من قبل الشركة المصنعة – أي وقت التصنيع – وبعد ذلك لايمكن لهذا المفتاح أن يعدل أو يحذف. المفتاح الخاص يحفظ فقط في TPM ولايمكن أن ينقل إلى مكان آخر بينما المفتاح العام يمكن أن ينقل أو يرسل إلى أطراف أخرى. يستخدم مفتاح التصديق في تشفير وتوقيع البيانات.
  • مفتاح جذر التخزين (Storage root key): كذلك هذا المفتاح عبارة عن مفتاحي ار اس اي عام وخاص (RSA public/private keys) ولكن هذا المفتاح يتم إنشاءه وقت شراء الـ TPM. يستخدم في تشفير مفاتيح أخرى والتي بدورها تسخدم في تشفير بيانات المستخدم الموجودة في وسائط التحزين الثانوية كالقرص الصلب.

 

الذاكرة المرنة (versatile memory) يمكن تعديل محتوياتها بواسطة المستخدم وتحتوي على ما يلي:

  • مسجلات إعدادات المنصة (Platform Configuration Registers) – ـ أو اختصاراً PCR – كل جزء مادي أو برمجي للمنصة يملك توقيعة أو بصمة رقمية (Hash value) تأخذ من الإعدادات الأولية لهذا الجزء مثلاً إذا كان المكون أو الجزء هو برنامج فإن البصمة الرقمية تأخذ بعد تحميلة أو تنصيبة مباشرتا. علما أن هناك فرضية تقول أن كل برنامج يعتبر موثوق في حالته الـولية. في كل مرة يقلع (startup) فيها النظام أو المنصة يتم إعادة حساب التوقيعات الرقمية لكل المكونات أو الأجزاء المادية والبرمجية للنظام ولا يمكن تغير هذه التوقيعات – والتي تمثل الإعدادات كما سبق ذكره – الا بواسطة المستخدم الشرعي للنظام وعن طريق إدخال كلمة سر. هذه الخاصية تحفظ مكونات النظام من أي تعديل غير شرعي بواسطة أشخاص غير مخولين أو بواسطة برامج الاختراق.

 

الشكل (3): مكونات شريحة الـ TPM

 

  • مفاتيح هوية التوثيق (Attestation Identity Keys) – أو اختصاراً AIKs – عبارة عن عدة مفاتيح يتم توليدها بواسطة المستخدم كما يمكن أيضا حذفها لأنها مخزونه في ذاكرة مرنة. كل مفتاح يسمى AIK  وهو أساساً عبارة عن مفتاحي RSA بحجم 2048 بايت. تستخدم هذه المفاتيح في توقيع البيانات التي يتم إرسالها لأطراف أخرى. يمكن استخدام مفتاح التصديق (Key Endorsement) لنفس الغرض لكن مفتاح التصديق هو مفتاح فريد أي أنه يحدد هوية المستخدم وهذا يمثل خطر على خصوصيته.
  • مفاتيح التخزين (storage keys): لحفظ المفاتيح التي يولدها المستخدم لتستخدم في تشفير أو توقيع بيانات المستخدم المخزونة على وسائط التخزين الثانوية كالقرص الصلب.

أما معالج التشفير (cryptographic processor) فهو عبارة عن معالج صغير (متوسط سرعة معالجات ال TPM الموجودة حالياً حوالي 133 ميجا هرتز) يستخدم في تشفير وتوقيع البيانات ويحتوي على المكونات التالية:

  • مولد رقم عشوائي (Random number generator): يستخدم لتوليد رقم – صحيح كبير الحجم – لاستخدام في طرق التشفير أو التوقيع الرقمي.
  • مولد مفتاح ار اس أي (RSA key generator): يستخدم لتوليد مفتاحي أر. اس. اي عام وخاص والتي يمكن أن تكون AIK أو storage keys.
  • مولد بصمة الشاه-1 (SHA-1 hash generator): يستخدم لتوليد توقيعة رقمية من بيانات مدخلة. التوقيعة الرقمية هي قيمة ثابتة الحجم تستخدم لتعريف البيانات الموقعة.
  • محرك التشفير وفك التشفير والتوقيع (encryption-decryption-signature engine): يستحدم لتشفير بيانات أو فك تشفير بيانات مشفرة أو توقيع بيانات أو فحص التوقيع.

 

ما هي الوظائف التي تعتمد عليها الحوسبة الموثوقة؟

 

حددت مجموعة الحوسبة الموثوقة (TCG) أربع وظائف لابد من توفرها في أي نظام  أو منصة مدعم بمعيار المنصة الموثوقة (TPM) لكي يكون موثوقاُ (trusted), هذه الوظائف هي:

  1. الإدخال والإخراج الآمن (secure input/output)
  2. حجب الذاكرة (memory curtaining)
  3. الخزن المختوم (sealed storage)
  4. البرهان عن بعد (remote attestation)

بواسطة الإدخال والإخراج الآمن (secure input/output) فإن البيانات التي يتم إدخالها أو إخراجها تكون مشفرة ولايمكن قرائتها (فك تشفيرها) إلا بواسطة برنامج قيد التنفيذ (البرنامج الذي يؤدي عملية الإدخال أو الإخراج حالياً) وهذا يوفر المميزات التالية:

  • كل برنامج يستطيع تحديد قيما إذا كانت البيانات المدخلة أو المخرجة أتت فعلاً من المستخدم أو من مخترق لوسائط الإدخال والإخراج.
  • توفير حماية أفضل لخصوصية المستخدم أي حماية البيانات الخاصة بالمستخدم أثناء إدخالها وإخراجها.

 

باستخدام وظيفة حجب الذاكرة (memory curtaining) تكون البيانات المخزنة في ذاكرة النظام مشفرة ولا يتم قراءتها إلا بواسطة البرنامج المصاحب لهذه البيانات. الطريقة المستخدمة في حماية بيانات التطبيقات في الذاكرة تعتمد على الشركة المصنعة لـ TPM بمعنى لاتوجد حالياً طريقة معيارية. على أي حال فإن وظيفة حجب الذاكرة تظمن ما يلي:

  • كل برنامج (حتى نظام التشغيل) لايستطيع قراءة أو تعديل بيانات خاصة ببرنامج آخر.
  • لا يمكن لبرامج الاختراق الوصول إلى بيانات التطبيقات أو البرامج حين وجودها في ذاكرة النظام.

 

أما في الخزن المختوم (sealed storage) فتكون البيانات المخزونة في القرص الصلب مختومة (sealed) أي مشفرة ولا تقرأ إلا بواسطة البرنامج المصاحب لها وهذا يوفر الإيجابيات التالية:

  • حل مشكلة عدم قدرة نظام الحاسوب على حفظ بيانات المستخدم السرية بشكل أمن وتلقائي.
  • لا داعي لحفظ مفاتيح التشفير في القرص الصلب لانها تحفظ في ال TPM.
  • مفيد جداً لمزودي الخدمات المعلوماتية فإمكانهم تشفير البيانات و إرسالها للمشترك بحيث لا تفك شفرتها إلا في حاسوب المشترك وبواسطة برنامج محدد وهذا يعني أنه لايمكن للمشترك توزيع البيانات أو معرفات وصوله الى أشخاص آخرين بطريقة غير شرعية.

 

في البرهان عن بعد (remote attestation) يعني أن كل نظام موثوق (trusted) يجب أن يكون قادراً على أن يثبت للطرف الآخر – نظام آخر في شبكة حاسوبيه كالإنترنت – بأن خصائصه آمنه وفقاً للشروط الأمنية التي يتطلبها الطرف الآخر. هذا يكون بتوقيع البصمات الرقمية (hash values) المحزونة في ال PCR بواسطة مفتاح خاص (AIK or EK) وإرسالها للطرف الآخر والذي يقوم بدوره بفحص التوقيع بواسطة المفتاح العام المقابل. باستخدام هذه الخاصية فإن كل طرف يستطيع أن يثبت للآخرين بأنه آمن ليكون موثوق أمنياً.

 

من الواضح للقارئ بأن الوظائف الأربعة السابقة كفيلة بحل التحديات الأمنية التي شرحناها سابقا في الجزء الأول من هذا المقال بالاضافة إلى حل مشاكل أخرى أو تسهيل حلول مطلوبة.

 

بقي أن نوضح بأن الحوسبة الموثوقة بكل إيجابياتها فإنها ما زالت تواجه عدة تحديات وأوجدت أيضا عدت تحديات لمجالات أمن المعلومات الأخرى كالخصوصية privacy) والتحقيق الجنائي بجرائم الحاسوب (computer crime forensic investigation) وغيرها وهو ما يستلزم الكثير من البحث العلمي.

 

 

المصادر (References)

  1. E.W. Felten, “Understanding Trusted Computing,”IEEE Security & Privacy, vol. 1, no. 3, 2003, pp. 60–66.
  2. M. Jarrett. Survey of Trusted Computing Technologies and Challenges. University of Waterloo, 2004.
  3. A.R. Sadeghi, “Trusted Computing – Special Aspects and Challenges“, LNCS 4910, pp. 98–117, 2008.
  4. A. Martin, The ten-page introduction to Trusted Computing, Oxford University Computing Laboratory, 2008.
  5. S. Sprague, Trusted computing a Building block for Digital Identity. Wave Systems Corp, 2004.
  6. Trusted Computing, http://en.wikipedia.org/wiki/Trusted_Computing, accessed on 4 March 2010.
  7. Trusted Platform Module, http://en.wikipedia.org/wiki/Trusted_Platform_Module, accessed on 4 March 2010.
  8. الكاتب: وليد حلبوب

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة