G - PowerPoint PPT Presentation

About This Presentation
Title:

G

Description:

Title: PowerPoint Presentation Last modified by: Metin Created Date: 1/1/1601 12:00:00 AM Document presentation format: Ekran G sterisi Other titles – PowerPoint PPT presentation

Number of Views:66
Avg rating:3.0/5.0
Slides: 17
Provided by: webItuEdu
Category:
Tags:

less

Transcript and Presenter's Notes

Title: G


1
Güvenli Bilisim(Trusted Computing)
  • Metin Toyran
  • 504051319
  • Elektronik ve Haberlesme Mühendisligi
  • Telekomünikasyon Müh.

2
Içerik
  • 1. Giris
  • 2. Güvenlik Amaciyla Donanimin Yeniden
    Tasarlanmasi
  • 2.1 Onay Anahtari (Endorsement Key)
  • 2.2 Güvenli Giris-Çikis (Secure I/O)
  • 2.3 Hafiza Perdeleme (Memory Curtaining)
  • 2.4 Mühürlenmis Bellek (Sealed Storage)
  • 2.5 Uzaktan Kanitlama (Remote Attestation)
  • 3. Bazi Güvenilir Bilisim Uygulamalari
  • 4. Güvenilir Bilisim Hakkindaki Tartismalar

3
1. Giris
  • Yazilim tabanli saldirilari önlemek,
  • 1999 yilinda Compaq, HP, IBM, Intel ve Microsoft
    TCPA grubunu olusturdular.
  • Önceleri sifreleme ve anti-virüs yazilimlariyla
    saglanan güvenlik daha kalici bir yöntemle
    saglanmaliydi.
  • Donanim seviyesinde güvenlik fikri(TPM),

4
2. Güvenlik Amaciyla Donanimin Yeniden
Tasarlanmasi 1
  • Güvenligi saglamanin bir çok yolu vardir
  • Isletim sisteminin yeniden tasarlanmasi
  • Programlama metodolojisinin degistirilmesi
  • Ya da dogrudan donanim mimarisinin degistirilmesi
  • Donanim degistirilmesi daha uygun ve
    kullanislidir(Güvenilir Bilisim),
  • Iki büyük proje vardir
  • Microsoft NGSCB(Palladium)
  • TCPA TPM

5
2. Güvenlik Amaciyla Donanimin Yeniden
Tasarlanmasi 2
  • Microsoft TCGnin üyesidir ve NGSCB isletim
    sisteminde TCGnin donanim mimarisini
    kullanmaktadir.
  • Chip Üreticileri Intel LT(LaGrande Technology) ve
    AMD SEM(Secure Execution Mode),
  • Bilgisayar Üreticileri IBM, Compaq, Dell, Apple,
    HP,
  • Açik Kaynak Kod Dünyasi -gt OPENTC

6
2. Güvenlik Amaciyla Donanimin Yeniden
Tasarlanmasi 3
  • Yeni donanim mimarisinde eklenen özellikler bes
    baslikta toplanabilir
  • Onay Anahtari (Endorsement Key)
  • Güvenli Giris/Çikis (Secure Input and Output)
  • Hafiza Perdeleme (Memory curtaining / Protected
    execution)
  • Mühürlenmis Bellek (Sealed storage)
  • Uzaktan Kanitlama (Remote attestation)

7
2.1 Onay Anahtari (Endorsement Key)
  • Onay anahtari 2048 bit RSA gizli ve açik anahtar
    çiftidir.
  • Gizli anahtar sadece chip içinde bulunur.
  • Açik anahtar chipe gönderilen önemli verilen
    sifrelenmesi ve kanitlama islemlerinde kullanilir.

8
2.2 Güvenli Giris/Çikis ( Secure Input and Output)
  • Kullanici ile uygulama arasinda korumali bir
    hattin kurulmasi,
  • Keyloggerlar ve screen-scrapperlar,

9
2.2 Hafiza Perdeleme (Memory Curtaining)
  • Donanim kontrollü hazifa izolasyonunu,
  • Perdelenmis bellek alanlarina erisilemez(isletim
    sistemi bile),
  • Yazilimla da yapilabilir. Ama donanimla yapmak
    daha uygundur.

10
2.4 Mühürlenmis Bellek (Sealed Storage)
  • Önemli verilerin yazilim ve donanim bilgisi
    kullanilarak üretilen anahtar araciligiyla
    sifrelenmesidir.
  • Veri sadece o donanimda ve sadece o program
    tarafindan çalistirilabilir.
  • Lisanssiz müzik dinlenemeyecektir.
  • Müzik sadece herhangi bir kullanicinin
    donaniminda ve belirlenmis lisansli bir programda
    çalisir.

11
2.5 Uzaktan Kanitlama (Remote Attestation) 1
  • En önemli ve devrim niteligindeki bir çalismadir.
  • Isletim sistemimizde kurulu olan uygulamalar
    üzerinde izinsiz yapilan degisiklikler
    belirlenir.
  • Uygulamayla ilgili bir sertifika üretilir.
  • Üçüncü sahislar bu sertifikayla ürünün lisansli
    ürün olduguna karar verir.
  • Sadece gerçek lisansli programlari sistemde
    düzgün olarak çalistirilabilir.

12
2.5 Uzaktan Kanitlama (Remote Attestation) 2
  • Kimliklerin kanitlanmasi için donanim ve yazilim
    bilgileri gönderilir.
  • Islem baslamadan önce her sunucu ve istemci bu
    bilgileri kontrol eder.
  • Lisanssiz programa veya degisiklige ugramis
    programa (kirilmis, yamanmis) sahip kullanicilar
    müzigi dinleyemeyeceklerdir.

13
3. Bazi Güvenilir Bilisimin Uygulamalari
  • Sabit diskin saldirganin eline geçmesi,
  • Bilgisayar açilirken TPMden alinan anahtarlar
    ölçüsünde BIOSta, MBRde, disk sektörlerinde vs.
    bir dizi dogrulama islemleri gerçeklesir.
  • Disklerdeki verilere farkli bir bilgisayardan
    yada farkli bir isletim sisteminden erisilemez.
  • Telif haklari
  • Internet Uygulamalari (Interaktif Bankacilik
    Uygulamalari vs.)

14
4. Güvenilir Bilisim Hakkindaki Tartismalar - 1
  • Güvenilir bir çalisma ortami saglanirken
    kullanicinin kontrolü ve özgürlügü kisitlanir.
  • Bu teknikler güvenligi saglarken kontrolü
    kullanicinin istegi disinda üçüncü parti bazi
    gruplara verir.
  • Bilisim dünyasinda güven kavrami farklidir(bir
    tip uzlasma veya bir diger açidan bir zayifliktir
    )
  • Kriptografi ile ugrasan Bruce Schneier söyle
    diyor A 'trusted' computer does not mean a
    computer that is trustworthy..

15
4. Güvenilir Bilisim Hakkindaki Tartismalar - 2
  • Güvenilir Bilisimin kullanilip kullanilmamasi
    konusunda çok ciddi tartismalar yapilmaktadir.
  • En büyük elestiri açik kaynak kod dünyasindan
    gelmistir(Hain Bilisim Treacherous Computing).

16
TESEKKÜRLER
  • Sorular ?
  • Ayrintili Rapor ve Sunum
  • http//www.students.itu.edu.tr/toyranm/tc.zip
Write a Comment
User Comments (0)
About PowerShow.com