محاسبات قابل اعتماد (به انگلیسی: Trusted Computing) یک فناوری است که توسط گروه محاسباتی معتمد[۱] توسعه یافتهاست. این اصطلاح از حوزه سیستمهای قابل اعتماد گرفته شدهاست و معنای تخصصی دارد. به کمک محاسبات قابل اعتماد، رایانه همیشه به روشهای مورد انتظار رفتار خواهد کرد، و آن رفتارها توسط سختافزار و نرمافزار رایانه اجرا میشوند. بدین منظور، سختافزار با یک کلید رمزنگاری منحصربهفرد و غیرقابلدسترسی برای بقیه سیستم بارگذاری میشود.
محاسبه قابل اعتماد بحثبرانگیز است زیرا نه تنها برای صاحب آن امن است بلکه علیه صاحبش هم امن است. چنین جنجالی باعث شدهاست که مخالفان محاسبات قابل اعتماد، مانند ریچارد استالمن، فعال نرمافزار رایگان، از آن به عنوان محاسبات خیانتکار، یاد کنند. حتی تا جایی که برخی از مقالات علمی شروع به نقل قولهای ترسناک در مورد «محاسبات قابل اعتماد» میکنند.
طرفداران محاسبات قابل اعتماد مانند International Data Corporation,[۲] the Enterprise Strategy Group,[۳] و Endpoint Technologies Associates[۴] ادعا میکنند که این فناوری باعث میشود رایانهها ایمنتر شوند و کمتر مستعد ویروسها و بدافزارها باشند و از دید کاربر نهایی قابل اطمینانتر باشند. آنها همچنین ادعا میکنند که محاسبات قابل اعتماد به رایانهها و سرورها اجازهمیدهد امنیت رایانهای را بهتر از آنچه در حال حاضر موجود است ارائه دهند.
مخالفان غالباً ادعا میکنند که این فناوری در درجه اول برای اجرای سیاستهای مدیریت حقوق دیجیتال است و برای افزایش امنیت رایانه مورد استفاده قرار نمیگیرد.
تولیدکنندگان تراشههای Intel و ایامدی، سازندگان سختافزار مانند هیولت پاکارد وDell و ارائهدهندگان سیستمعامل مانند Microsoft در صورت فعال شدن، محاسبات قابل اعتماد را در محصولات خود دارند. ارتش آمریکا نیاز دارد که هر رایانه جدیدی که خریداری میکند با یک ماژول قابل اعتماد بستر نرمافزاری (TPM) ارائه شود. از تاریخ ۳ ژوئیه ۲۰۰۷، تقریباً کل وزارت دفاع ایالات متحده نیز چنین است.
مفاهیم کلیدی
محاسبات قابل اعتماد شامل شش مفهوم کلیدی فناوری است که برای یک سیستم کاملاً مورد اعتماد، یعنی سیستمی که مطابق با مشخصات TCG است، لازم است:
کلید تأیید
ورودی و خروجی ایمن
پرده حافظه (اجرای محافظت شده)
فضای ذخیره بسته شده
تصدیق از راه دور
شخص ثالث مورد اعتماد (TTP)
کلید تأیید
کلید تأیید یک جفت کلید عمومی و خصوصی RSA 2048 بیتی است که در زمان تولید بهطور تصادفی روی تراشه ایجاد میشود و قابل تغییر نیست. کلید خصوصی هرگز از تراشه خارج نمیشود، از کلید عمومی برای تأیید و رمزگذاری دادههای حساس ارسال شده به تراشه استفاده میشود، که در فرمان TPM_TakeOwnership اتفاق میافتد.[۵]
این کلید برای اجرای معاملات امن استفاده میشود: هر یک از ماژولهای قابل اعتماد بسترهای نرمافزاری (TPM) لازم است که بتواند یک عدد تصادفی را به منظور اطمینان از مطابقت آنها با استاندارد TCG و اثبات هویت خود، امضا کنند (به منظور اینکه نشان دهد که یک کامپیوتر قابل اعتماد واقعی است). این امضا کردن با استفاده از یک پروتکل خاص ایجاد شده توسط گروه محاسبات معتبر (پروتکل تصدیق مستقیم ناشناس) انجام میشود. این امر باعث میشود تا یک شبیهساز TPM نرمافزاری با کلید تأیید غیرقابل اعتماد (به عنوان مثال، کلیدی که خودش تولید کردهاست) نتواند یک ارتباط امن با یک نهاد مورد اعتماد را شروع کند. TPM باید به گونه ای طراحی شود که استخراج این کلید توسط آنالیز سختافزار سخت شود، اما در اینجا ضددستکاریسازی یک نیاز جدی نیست.
پرده حافظه
پرده حافظه تکنیکهای معمول حفاظت از حافظه را گسترش میدهد تا بتواند جداسازی کامل مناطق حساس حافظه را انجام دهد، به عنوان مثال مکانهایی که دارای کلیدهای رمزنگاری هستند. حتی سیستمعامل دسترسی کاملی به حافظه پردهدار ندارد. جزئیات دقیق درمورد پیادهسازی خاص هر فروشنده است.
فضای ذخیره بستهشده
حافظه بستهشده با اتصال اطلاعات خصوصی به اطلاعات پیکربندی از جمله نرمافزار و سختافزار مورد استفاده، از آنها محافظت میکند. این بدان معنی است که دادهها فقط میتوانند در یک ترکیب خاص از نرمافزار و سختافزار منتشر شوند. برای اجرای مدیریت حقوق دیجیتال میتوان از فضای ذخیرهسازی بستهشده استفاده کرد. به عنوان مثال، کاربرانی که آهنگی را در رایانه خود ذخیره میکنند ولی مجوز گوش دادن به آن را ندارند، قادر به پخش آن نخواهند بود. در حال حاضر، کاربر میتواند آهنگ را پیدا کند، به آن گوش دهد و برای شخص دیگری ارسال کند، آن را در نرمافزار مورد نظر خود پخش کند یا از آن نسخه پشتیبان تهیه کند (و در بعضی موارد برای رمزگشایی آن از نرمافزار دور زدن استفاده میکند). از طرف دیگر، کاربر ممکن است از نرمافزاری برای تغییر روال DRM سیستمعامل استفاده کند تا مجبور شود دادههای آهنگ را یک بار منتشر کند، مثلاً مجوز موقت به دست آورد. با استفاده از ذخیرهسازی بستهشده، این آهنگ با استفاده از کلید متصل به ماژول قابل اعتماد بسترهای نرمافزاری، رمزگذاری میشود تا تنها پخش کننده موسیقی که تغییر داده نشدهاست بتواند آن را پخش کند. در این معماری DRM باعث میشود، افراد بعد از خرید رایانه جدید یا بهروزرسانی بخشهایی از رایانه فعلی خود، نتوانند به گوش دادن به آهنگ بپردازد، مگر اینکه از اجازه صریح فروشنده آهنگ استفاده کنند.
تصدیق از راه دور
تصدیق از راه دور اجازه میدهد تا تغییرات که روی رایانه کاربر انجام شدهاست توسط اشخاص مجاز تشخیص داده شود. به عنوان مثال، شرکتهای نرمافزاری میتوانند تغییرات غیرمجاز در نرمافزار را شناسایی کنند و اگر کاربری برای دور زدن اقدامات محافظت در نرمافزار، دست به تغییر نرمافزار بزند آن را تشخیص بدهند. این روش با تولید گواهینامه سختافزاری که میگوید چه نرمافزاری در حال حاضر در حال اجرا است، کار میکند. سپس رایانه میتواند این گواهینامه را به فرد از راه دور ارائه دهد تا نشان دهد نرمافزار بدون تغییر در حال اجرا است.
تصدیق از راه دور معمولاً با رمزگذاری کلید عمومی ترکیب میشود تا اطلاعات ارسال شده فقط توسط برنامههایی که تأیید ارائه کردهاند خوانده شوند نه توسط استراق سمع.
در ادامه مثال خواندن آهنگ، نرمافزار پخش کننده موسیقی در صورت اینکه اثبات کند یک نسخه مطمئن از نرمافزار پخش کننده موسیقی است میتواند آهنگ را به دستگاههای دیگر ارسال کند. همراه با فناوریهای دیگر، این مسیری امنتر برای موسیقی فراهم میکند: I / O امن مانع از ضبط کاربر از طریق انتقال آن به زیرسیستم صوتی میشود، قفل کردن حافظه مانع از ذخیرهشدن آن در پروندههای دیسک معمولی در هنگام اجرا میشود، حافظه بستهشده دسترسی غیرمجاز را در صورت ذخیره شدن در هارد دیسک، غیرقابل دسترس میکند و تأیید از راه دور آن را دربرابر نرمافزارهای غیرمجاز محافظت میکند، حتی اگر در رایانهای دیگر استفاده میشود. با این حال، ارسال اطلاعات گواهی از راه دور، به شخص ثالث مورد اعتماد، بهتر از تصدیق مستقیم ناشناس است.
شخص ثالث مورد اعتماد
یکی از اصلیترین موانعی که توسعه دهندگان فناوری TCG باید بر طرف کنند، حفظ ناشناس ماندن در حالی که هنوز یک «بستر مورد اعتماد» فراهم میکنند، است. هدف اصلی بدست آوردن «حالت قابل اعتماد» این است که طرف مقابل (بابک)، که رایانه (آلیس) با آنها ارتباط برقرار میکند، بتواند اعتماد کند که آلیس سختافزار و نرمافزار بدون مشکل را اجرا میکند. این امر به بابک اطمینان میدهد که آلیس قادر به استفاده از نرمافزارهای مخرب برای به خطر انداختن اطلاعات حساس روی رایانه نیست. متأسفانه، به منظور انجام این کار، آلیس مجبور است به بابک اطلاع دهد که از نرمافزار و سختافزار ثبت شده و «ایمن» استفاده میکند و از این طریق میتواند بهطور بالقوه و منحصر به فرد خود را به بابک شناسایی کند.
این که یک شخص بخواهد به عنوان مثال در حین معاملات بانکی از طریق اینترنت توسط طرف مقابل مشخص شود ممکن است مشکلی ایجاد نکند. اما در بسیاری از انواع دیگر فعالیتهای ارتباطی، مردم از ناشناسی بودن که رایانه در اختیار میگذارد لذت میبرند. TCG این امر را تأیید میکند، و گفته میشود روشی برای دستیابی به ناشناس بودن در دست گرفتهاست اما در عین حال به طرف مقابل اطمینان میدهد که با فرد «مورد اعتماد» ارتباط برقرار کردهاست. این کار با ایجاد «شخص ثالث مورد اعتماد» انجام میشود. این قسمت به عنوان واسطه بین کاربر و رایانه شخصی خود، و بین کاربر و سایر کاربران کار خواهد کرد. در این مقاله تمرکز بر روی فرایند دوم خواهد بود، روندی که به آن گواهی از راه دور گفته میشود.
هنگامی که کاربر به کلید هویت سنجی (Attestation Identity Key) احتیاج دارد، کاربر میخواهد کلید آن توسط مرجع صدور گواهینامه(Certification Authority) تأیید شود. کاربر از طریق ماژول بسترهای نرمافزاری معتبر سه اعتبارنامه را ارسال میکند: اعتبار کلید عمومی، اعتبار پلتفرم و اعتبار مطابقت. به این مجموعه گواهیها و کلیدهای رمزنگاری بهطور خلاصه "EK" گفته میشود. EK را میتوان به دو قسمت اصلی تقسیم کرد، بخش خصوصی "EKpr" و بخش عمومی "EKpub". قسمت خصوصی کلید از TPM خارج نمیشود.
افشای EKpub ضروری است (نسخه 1.1). EKpub بهطور منحصر به فرد تأیید کننده پلتفرم، مدل، اینکه چه نوع نرمافزاری در حال حاضر در سیستمعامل استفاده میشود، جزئیات TPM و اینکه این سیستم عامل (PC) با مشخصات TCG مطابقت دارد یا نه را شناسایی میکند. اگر این اطلاعات به عنوان فرایندی برای دستیابی به وضعیت قابل اعتماد، مستقیماً به طرف مقابل ابلاغ شود، در این صورت بدست آوردن هویت ناشناس غیرممکن است.
بنابراین، این اطلاعات به مرجع صدور مجوز حفظ حریم خصوصی، (شخص ثالث مورد اعتماد) ارسال میشود. هنگامی که مرجع صدور گواهینامه، EKpub ارسال شده توسط TPM را دریافت میکند، C.A اطلاعات را تأیید میکند. در صورت تأیید اطلاعات به منظور ایجاد امکان ناشناس بودن کاربر، یک جفت کلید ثانویه معتبر AIK ایجاد میکند و این اعتبار را به درخواست کننده میفرستد. وقتی کاربر دارای این AIK معتبر است، میتواند از آن برای برقراری ارتباط با سایر سیستمعاملهای معتبر استفاده کند.
TCG در نسخه ۱٫۲ روش جدیدی برای به دست آوردن AIK معتبر ایجاد کردهاست. این فرایند را گواهی ناشناس مستقیم DAA مینامند. این روش برای فاش کردن EKpub خود به کاربر نیاز ندارد. ویژگی جدید و منحصر به فرد DAA این است که این قابلیت را دارد تا بدون افشای EKpub یا هر شناسه منحصر به فرد دیگر، موجودی از راه دور را متقاعد کند که یک TPM خاص معتبر است. قبل از اینکه TPM بتواند درخواست صدور گواهینامه را برای AIK به نهاد از راه دور ارسال کند، TPM مجبور است مجموعه ای از اعتبارهای DAA را تولید کند. این تنها با تعامل با صادرکننده قابل انجام است. اعتبار DAA توسط TPM با ارسال یک رمز منحصر به فرد TPM که در TPM باقی مانده، ایجاد میشود. هنگامی که TPM مجموعهای از اطلاعات DAA را بدست آورد، میتواند این موارد را به تأیید کننده ارسال کند. زمانی که تأیید کننده اعتبار DAA را از TTP دریافت میکند، آنها را تأیید میکند و یک AIK معتبر را به کاربر ارسال میکند. کاربر پس از آن با استفاده از AIK معتبر قادر به برقراری ارتباط با سایر بخشها خواهد بود. تأییدکننده ممکن است شخص ثالث قابل اعتماد (TTP) باشد یا نباشد. تأییدکننده میتواند تعیین کند که اعتبار DAA معتبر است یا خیر، اما مدارک اطلاعات DAA حاوی هیچ اطلاعات منحصر به فردی نیست که پلتفرم TPM را فاش کند. AIK دارای گواهینامه توسط کاربر برای برقراری ارتباط با سایر سیستمعاملهای مورد اعتماد استفاده میشود. بهطور خلاصه، نسخه جدید یک نهاد جداگانه را معرفی میکند که در فرایند تأیید ناشناس کمک خواهد کرد. بدون داشتن چنین گواهینامههایی، متقاعد کردن دیگران برای داشتن یک بستر قابل اعتماد واقعی برای یک مشتری خصوصی یا مشاغل کوچک یا سازمان دشوار خواهد بود.
کاربردهای شناختهشده
محصولات مایکروسافت ویندوز ویستا، ویندوز ۷، ویندوز ۸ و ویندوز RT از یک ماژول قابل اعتماد سیستمعامل استفاده میکنند.[۶]
کاربردهای ممکن
مدیریت حقوق دیجیتال
محاسبات قابل اعتماد به شرکتها امکان را میدهد یک سیستم مدیریت حقوق دیجیتال (DRM) بسازند که دور زدن آن بسیار سخت است، البته غیرممکن نیست. یک مثال بارگیری یک فایل موسیقی است. برای جلوگیری از بازکردن پرونده کاربر با یک دستگاه پخش کننده یا رایانه غیرمجاز، میتوان از حافظه بسته شده استفاده کرد. تأیید از راه دور میتواند برای این که فقط پخشکنندههای موسیقی که قوانین شرکت ضبط را اجرا میکنند بتوانند موسیقی را اجرا کنند، استفاده شود. این که موسیقی از حافظه پردهای پخش میشود باعث میشود کاربر از ایجاد نسخهای دیگر از فایل در هنگام پخش جلوگیری کند، و امنیت I / O میتواند مانع از ضبط آنچه در سیستم صوتی ارسال میشود، بشود. دور زدن چنین سیستمی به دستکاری سختافزار رایانه، ضبط سیگنال آنالوگ (و در نتیجه تخریب) با استفاده از دستگاه ضبط یا میکروفون یا شکستن امنیت سیستم نیاز دارد.
مدلهای تجاری جدید برای استفاده از نرمافزار از طریق اینترنت ممکن است توسط این فناوری تقویت شوند. با تقویت سیستم DRM، میتوان یک مدل کسبوکار را بر مبنای اجاره برنامهها برای مدت زمانی خاص پایهگذاری کنید. به عنوان مثال، میتوان قبل از غیرقابل استفاده بودن فایل، یک فایل موسیقی را بارگیری کرد که فقط میتواند چندبار پخش شود یا پرونده موسیقی فقط در یک بازه زمانی خاص قابل استفاده باشد.
جلوگیری از تقلب در بازیهای آنلاین
محاسبه امن برای مبارزه با تقلب در بازیهای آنلاین میتواند مورد استفاده قرار گیرد. برخی از بازیکنان برای به دست آوردن مزایای ناعادلانه در بازی، نسخه بازی خود را اصلاح میکنند. تأیید از راه دور، I / O امن و حافظه پردهای میتواند مورد استفاده قرار گیرد تا مشخص شود که تمام پخش کنندههای متصل به یک سرور یک نسخه غیراصلاح شده از نرمافزار را اجرا میکنند.[۷]
تأیید محاسبات از راه دور برای grid computing
محاسبات قابل اعتماد میتواند برای تضمین شرکت کنندگان در یک سیستم grid computing مورد استفاده قرار گیرد. این امر باعث میشود که شبیهسازیهای در مقیاس بزرگ اجرا شود.[۸]
نقد
مخالفان محاسبات قابلاعتماد مانند بنیاد مرزهای الکترونیکی و بنیاد نرمافزار آزاد ادعا میکنند که اعتماد به شرکتهای زیرین درست نیست و این فناوری قدرت و کنترل بیش از حد را به دست کسانی که سیستمها و نرمافزارها را طراحی میکنند، میدهد. آنها همچنین معتقدند که ممکن است باعث شود که مصرفکنندگان در تعامل آنلاین خود گمنام نباشند. آنها محاسبات قابلاعتماد را بعنوان نسخههای بعدی کنترل دسترسی اجباری، محافظت از کپی و DRM پیشنهاد میکنند.
برخی از کارشناسان امنیتی[۹][۱۰] علیه محاسبات قابلاعتماد صحبت کردهاند و معتقدند که این امکان را برای تولیدکنندگان رایانه و نویسندگان نرمافزار فراهم میکند تا برای اعمال محدودیتهایی در مورد آنچه کاربران میتوانند با رایانههای خود انجام دهند، کنترل بیشتری داشته باشند.
در میان منتقدین نگرانی وجود دارد که همیشه امکان بررسی اجزای سختافزاری که محاسبات قابلاعتماد بر آن متکی است، امکانپذیر نیست. اگر به درستی اجرا نشود، خطرات امنیتی را برای کل پلتفرم و دادههای محافظتشده ایجاد میکند. مشخصات، وقتی که توسط گروه محاسبات قابلاعتماد منتشر میشود، برای نقد و بررسی در دسترس همه است.
رمزنگار، راس جان اندرسون از دانشگاه کمبریج، نگرانیهای بزرگی دارد که:
«محاسبات قابلاعتماد میتواند از سانسور از راه دور پشتیبانی کند… بهطور کلی، اشیاء دیجیتالی ایجاد شده با استفاده از سیستمهای محاسبات قابلاعتماد به جای اینکه تحت کنترل شخصی باشد که مالک دستگاهی است که در آن ذخیره میشود، تحت کنترل سازندگان خود باقی بمانند. با توجه به چنین امکاناتی، میتوان انتظار داشت که از محاسبات قابلاعتماد برای سرکوب همه چیز، از مستهجن گرفته تا نوشتههایی که از رهبران سیاسی انتقاد میکنند، استفاده شود».
اندرسون به عنوان خلاصه میگوید:
«مسئله اساسی این است که هرکس زیرساخت محاسبات قابلاعتماد را کنترل کند، قدرت بسیار زیادی به دست خواهد آورد. داشتن این کنترل واحد مانند این است که همه از همان بانک یا همان حسابدار یا همان وکیل استفاده کنند. روشهای زیادی وجود دارد که میتوان از این قدرت سوء استفاده کرد».
مدیریت حقوق دیجیتال
یکی از انگیزههای اولیه محاسبات قابلاعتماد، تمایل رسانهها و شرکتهای نرمافزاری به فناوری DRM برای جلوگیری از به اشتراک گذاشتن آزادانه کاربران و استفاده از پروندههای دارای حق چاپ یا خصوصی که بهصورت بالقوه دارای حق چاپ هستند، است. یک مثال میتواند بارگیری یک فایل موسیقی از یک گروه باشد: شرکت ضبط گروه میتواند قوانینی را برای استفاده از موسیقی گروه تنظیم کند. به عنوان مثال، ممکن است آنها بخواهند کاربر بدون پرداخت پول اضافی، روزانه سه بار پرونده را اجرا کند. همچنین، آنها میتوانند از تأیید از راه دور استفاده کنند و فقط موسیقی خود را به یک پخش کننده موسیقی ارسال کنند که قوانین آنها را اجرا کند: ذخیرهسازی بسته شده باعث میشود کاربر از پخش کننده دیگری که محدودیتها را اجرا نکرده، پرونده را باز نکند. حافظه پردهای باعث میشود تا کاربر در هنگام پخش، نسخهای نامحدود از فایل را ایجاد نکند، وI/O ایمن میتواند مانع از ضبط آنچه برای سیستم صوتی ارسال میشود، بشود.
کاربرانی که قادر به تغییر نرمافزار نیستند
ممکن است یک کاربر که میخواهد برنامه مورد استفادهاش را تغییر دهد و از نسخه رقیب استفاده کند، متوجه بشود که خواندن دادههای قدیمی توسط برنامه جدید غیرممکن است، زیرا این اطلاعات به برنامه قدیمی وصل میشود. همچنین میتواند خواندن یا تغییر دادههای خود را برای کاربر غیرممکن سازد، مگر اینکه بهطور خاص توسط نرمافزار اجازه داده شود.
تأیید از راه دور میتواند مشکلات دیگری ایجاد کند. در حال حاضر، وب سایتها میتوانند با استفاده از تعدادی مرورگر وب مورد بازدید قرار بگیرند، گرچه برخی وب سایتها ممکن است به گونهای فرمت شوند که برخی از مرورگرها نتوانند کد آنها را رمزگشایی کنند. برخی از مرورگرها با شبیهسازی مرورگرهای دیگر راه حلی برای این مشکل پیدا کردهاند. با تأیید از راه دور، یک وب سایت میتواند مرورگر اینترنت مورد استفاده خود را بررسی کند و از نمایش در هر مرورگری به غیر از مرورگر مشخص شده (مانند Internet Explorer) امتناع ورزد، بنابراین حتی شبیهسازی مرورگر نیز کار نمیکند.
کاربرانی که قادر به استفاده از حقوق قانونی نیستند
قانون در بسیاری از کشورها به کاربران اجازه میدهد نسبت به دادههایی که حق چاپ آنها را در اختیار ندارند (از جمله متن، تصاویر و رسانههای دیگر)، غالباً تحت عناوینی مانند استفاده منصفانه یا منافع عمومی، حقوق مشخصی داشته باشند. براساس صلاحیت، این موارد ممکن است مواردی از قبیل تولید مدارک در دادگاه، نقل قول یا سایر استفادههای در مقیاس کوچک، تهیه نسخه پشتیبان از رسانههای متعلق را شامل شود.
کاربران در صورت انصراف از خدمات از فروشندگان آسیبپذیر هستند
خدماتی که به اعتبار یا مجوز خارجی نیاز دارد - مانند یک فایل موسیقی یا بازی که برای تأیید مجوز بازی یا استفاده از آن نیاز به ارتباط با فروشنده دارد - در مقابل انصراف از آن سرویس یا به روزرسانی آن آسیبپذیر است. در حال حاضر تعدادی از حوادث رخ دادهاست که کاربران، با خرید موسیقی یا رسانه ویدیویی، توانایی تماشا یا گوش دادن به آن را بهطور ناگهانی به دلیل خط مشی فروشنده یا قطع سرویس،[۱۱][۱۲][۱۳] یا در دسترس نبودن سرور،[۱۴] در بعضی مواقع بدون جبران خسارت از دست دادهاند.[۱۵] از طرف دیگر، در بعضی موارد فروشنده از ارائه خدمات خودداری میکند که در این صورت موارد خریداری شده فقط در سختافزار فعلی قابل استفاده باقی میماند اما بر روی هیچ سختافزاری که ممکن است در آینده خریداری شود، نیست.[۱۱]
کاربرانی که قادر به دوبارهنویسی نیستند
برخی از مخالفان محاسبات قابلاعتماد طرفدار «دوبارهنویسی توسط صاحب» هستند: به صاحبی که از نظر جسمی حضور تأیید شده داشته باشد اجازه میدهد تا محدودیتها را دور بزند و از مسیر I / O مطمئن استفاده کند. چنین اموری اجازه تأیید از راه دور بر اساس مشخصات کاربر را میدهد، به عنوان مثال، امکان ایجاد گواهینامههایی فراهم شود که حتی اگر از یک مرورگر دیگر استفاده شود، میگوید Internet Explorer در حال اجرا است. به جای جلوگیری از تغییر نرمافزار، تأیید از راه دور نشان میدهد که نرمافزار بدون اجازه مالک تغییر یافتهاست.
اعضای گروه محاسبات قابلاعتماد از اجرای دوبارهنویسی مالک خودداری کردند. طرفداران محاسبات قابلاعتماد معتقدند که دوبارهنویسی مالک اعتماد به رایانههای دیگر را نقض میکند زیرا تصدیق از راه دور توسط مالک قابل جعل است. دوبارهنویسی مالک مزایای امنیتی و اجرایی به صاحب ماشین ارائه میدهد، اما به او اجازه نمیدهد که به رایانههای دیگر اعتماد کند. هنگامی که دادهها به رایانه شخص دیگری ارسال میشود اعم از یک دفتر خاطرات، یک فایل موسیقی DRM یا یک پروژه مشترک، شخص دیگری کنترل میکند که در صورت وجود امنیت، رایانه خود را برای کپی کردن آن دادهها وادار میکند.
عدم ناشناس بودن
از آنجا که یک رایانه مجهز به محاسبات قابلاعتماد قادر است هویت شخصی خود را بهطور منحصر به فرد اثبات کند، برای فروشندگان و سایر افرادی که توانایی استفاده از ویژگی تأیید را دارند، تشخیص هویت کاربر نرمافزار TC-enabled
با درجه اطمینان بالایی امکانپذیر خواهد بود.
در حالی که طرفداران محاسبات قابلاعتماد اشاره میکنند که خرید آنلاین و معاملات اعتباری بالقوه میتوانند با استفاده از قابلیت تأیید از راه دور از امنیت بیشتری برخوردار شوند، این ممکن است باعث شود کاربر رایانه در هنگام استفاده از اینترنت انتظارات ناشناس بودن را از دست بدهد.
منتقدین خاطرنشان میکنند که این امر میتواند تأثیر ناخوشایندی بر آزادی بیان سیاسی، توانایی روزنامهنگاران در استفاده از منابع ناشناس، وبلاگ نویسی سیاسی و سایر زمینههایی داشته باشد که در آن مردم نیاز به محافظت از طریق ناشناس بودن دارند.
مشخصات TPM ویژگیها و پیادهسازیهای پیشنهادی را ارائه میدهد که به منظور رفع نیاز ناشناس بودن است. با استفاده از مرجع صدور گواهینامه حریم شخصی شخص ثالث (PCA)، اطلاعاتی که کامپیوتر را شناسایی میکند میتواند توسط شخص ثالث قابل اعتماد نگه داشته شود. علاوه بر این، استفاده از تاییدیه ناشناس مستقیم (DAA)، معرفی شده در TPM v1.2، به مشتری اجازه میدهد تا در حالی که هیچ اطلاعات شخصی ندارد و شخصی را نمیشناسد، تأیید را انجام دهد.
نوع دادهای که برای بدست آوردن وضعیت قابلاعتماد باید به TTP ارائه شود، در حال حاضر کاملاً مشخص نیست، اما TCG خود اذعان میکند که «تصدیق یک عملکرد مهم TPM با پیامدهای حفظ حریم خصوصی است». با این حال، روشن است که ممکن است اطلاعات ایستا و پویا در مورد کامپیوتر کاربر (Ekpubkey) به TTP v1.1b ارائه شود، مشخص نیست چه دادههایی به «تأیید کننده» در v1.2ارائه میشود. اطلاعات ایستا بهطور منحصر به فرد مدل، تأیید کننده پلتفرم، جزئیات TPM و اینکه سیستم عامل (PC) با مشخصات TCG مطابقت دارد یا نه را شناسایی میکند. اطلاعات پویا به عنوان نرمافزاری که روی رایانه کار میکند توصیف شدهاست. اگر برنامهای مانند ویندوز به نام کاربر ثبت شده باشد، این به نوبه خود کاربر را به صورت منحصر به فرد شناسایی میکند. بعد دیگری از قابلیتهای نقض حریم خصوصی نیز ممکن است با این فناوری جدید معرفی شود. این که هر چند وقت یکبار از برنامههای خود استفاده میکنید ممکن است به TTP ارائه شود. در یک شرایط استثنایی اما عملی، در حالی که یک کاربر یک فیلم مستهجن را در اینترنت خریداری میکند، خریدار باید این واقعیت را بپذیرد که او مجبور است مشخصات کارت اعتباری را به ارائه دهنده ارائه دهد، از این رو احتمالاً خطر شناسایی آن را فراهم میکند. میزان دادههایی که به TTP / Verifiers ارائه میشود، در حال حاضر دقیقاً مشخص نیست، تنها با اجرا و استفاده از این فناوری، ما قادر خواهیم بود ماهیت و حجم دقیق دادههای منتقل شده را ارزیابی کنیم.
مشکلات قابلیت همکاری TCG
محاسبات قابل اعتماد از کلیه فروشندگان نرمافزار و سختافزار درخواست میکند که مشخصات فنی که توسط trusted computing group منتشر شدهاست را رعایت کنند تا امکان همکاری بین stackهای نرمافزارهای مورد اعتماد مختلف فراهم شود. مشکل دیگر این است که مشخصات فنی هنوز در حال تغییر است، بنابراین مشخص نیست که اجرای استاندارد stack مورد اعتماد چیست.
خاموش کردن محصولات رقیب
مردم در رابطه با این که محاسبات قابلاعتماد میتواند برای دلسرد کردن مردم نسبت به استفاده از نرمافزار ایجاد شده توسط شرکتهای خارج از یک گروه صنعت کوچک مورد استفاده قرار گیرد، ابراز نگرانی کردهاند. نگرانی در مورد محاسبات مورد اعتماد برای خنثی کردن رقابت در چارچوب وسیعتری از مصرفکنندگان وجود دارد که نگران استفاده از بستهبندی محصولات برای مبهم بودن قیمت محصولات و مشارکت در شیوههای ضد رقابتی هستند. محاسبات قابلاعتماد برای توسعهدهندگان نرمافزارهای مستقل و منبع باز مضر یا مشکل ساز به نظر میرسد.[۱۶]
اعتماد
در رمزنگاری کلید عمومی که بهطور گسترده مورد استفاده قرار میگیرد، ایجاد کلیدها بر روی رایانه محلی قابل انجام است و تولیدکننده کلید نسبت به دسترسیهای مختلف به کلید کنترل کامل دارد و به تبع آن سیاستهای امنیتی خود را دارد. در برخی از تراشههای رمزگشایی/رمزنگاری، یک کلید خصوصی/عمومی بهطور دائم این سختافزار تعبیه میشود و تولیدکنندگان سختافزار میتوانند بدون برجاگذاشتن شواهدی از انجام این کار، کپی کردن کلید را انجام دهند. با استفاده از این کلید میتوان به دادههای رمزگذاری شده با آن دسترسی پیدا کرد و تأیید آن را انجام داد. تهیهکننده باید یک نسخه از این کلید را به دولت یا تولیدکنندگان نرمافزار بدهد، زیرا این پلتفرم باید مراحلی را طی کند تا با نرمافزار معتبر کار کند.
بنابراین، برای اعتماد به هر چیزی که توسط TPM یا یک رایانه معتبر تأیید شده یا رمزنگاری شده باشد، یک کاربر نهایی باید به شرکتی که تراشه را تولید کردهاست، شرکتی که تراشه را طراحی کردهاست، شرکتهایی که اجازه ساخت نرمافزار برای تراشه را دارند، اعتماد کند. یک نقض امنیتی برای ایجاد یک زنجیره اعتماد به یک سازنده سیم کارت Gemalto اتفاق افتاد، که در سال ۲۰۱۰ توسط جاسوسان آمریکایی و بریتانیایی منجر به به خطر افتادن امنیت مکالمات تلفن همراه شد.
همچنین بسیار حائز اهمیت است که میتوان به تولیدکنندگان سختافزار و توسعهدهندگان نرمافزار اعتماد کرد که بهطور صحیح استانداردهای محاسبات قابل اعتماد را پیادهسازی کنند. پیادهسازی نادرست میتواند از دید کاربران مخفی شود و بنابراین میتواند صداقت کل سیستم را خراب کند بدون اینکه کاربران از این نقص آگاه شوند.
Christian university in Rochester Hills, Michigan, US Not to be confused with University of Rochester or Rochester Institute of Technology. Rochester UniversityFormer namesNorth Central Christian College (1959–1961)Michigan Christian College (1961–1997)Rochester College (1997–2019)TypePrivate collegeEstablished1959Religious affiliationChurches of ChristPresidentBrian Stogner[1]Students1,167Undergraduates1,140Postgraduates27LocationRochester Hills, Michigan, U.S.CampusSuburban, 8...
Kepudang-sungu jawa Status konservasi Risiko Rendah (IUCN 3.1)[1] Klasifikasi ilmiah Kerajaan: Animalia Filum: Chordata Kelas: Aves Ordo: Passeriformes Famili: Campephagidae Genus: Coracina Spesies: C. javensis Nama binomial Coracina javensis(Horsfield, 1821) Kepudang-sungu jawa (bahasa Latin: Coracina javensis) adalah spesies burung dari keluarga Campephagidae, dari genus Coracina. Burung ini merupakan jenis burung pemakan jengkerik, kumbang, ulat kupu, serangga lain ya...
حقل غاز كيشمعلومات عامةالنوع حقل غاز طبيعي بري/بحري بحريالمستغل شركة النفط الوطنية الإيرانيةتاريخ الحقلالاكتشاف 2006مـبدء الإنتاج 2006مـتوقف الإنتاج حتی الآنتعديل - تعديل مصدري - تعديل ويكي بيانات حقول الغاز الإيرانية حقل غاز كيش (بالفارسية: میدان گازی کیش) حقل غاز عملاق بال...
2014 studio album by Ill NiñoTill Death, La FamiliaStudio album by Ill NiñoReleasedJuly 22, 2014[1]Recorded2013 – 2014GenreAlternative metalnu metalLatin metal[2]Length43:37LabelVictoryProducerEddie Wohl, Dave Chavarri & Ill Niño[3]Ill Niño chronology Epidemia(2012) Till Death, La Familia(2014) IllMortals(TBA) Till Death, La Familia is the seventh studio album, released by American heavy metal band Ill Niño. The album was released on July 22, 201...
Munisipalitas Komen Občina KomenMunisipalitasNegara SloveniaIbu kotaKomenLuas • Total102,7 km2 (397 sq mi)Populasi (2013) • Total3.545 • Kepadatan3,5/km2 (8,9/sq mi)Kode ISO 3166-2SI-049 Munisipalitas Komen adalah salah satu dari 212 munisipalitas di Slovenia. Kode ISO 3166-2 munisipalitas yang beribu kota di Komen ini adalah SI-049. Menurut sensus 2013, jumlah penduduk munisipalitas yang luasnya 102,7 kilometer persegi ini ad...
Never Again MSDTipo organizaciónFundación 15 de febrero de 2018Fundador X GonzálezDavid HoggCameron KaskySarah ChadwickAlex WindJaclyn CorinSede central Marjory Stoneman Douglas High School (Estados Unidos)[editar datos en Wikidata] Never Again MSD (Nunca Más otra Marjory Stoneman Douglas) es una organización no gubernamental estadounidense, liderada por estudiantes sobrevivientes del tiroteo en la escuela secundaria Stoneman Douglas de Parkland, que aboga y defiende normas leg...
Secara praktis, Perdana Menteri India merupakan jabatan dengan kekuasaan penuh di dalam pemerintahan India. Daftar Perdana Menteri India Akronim: INC Kongres Nasional India JP Partai Janata JD Janata Dal BJP Partai Bharatiya Janata No. Gambar Nama Mulai Menjabat Akhir Jabatan Partai Kota Kelahiran Studi Daerah Pemilihan PM 01 Jawaharlal Nehru 15 Agustus 1947 27 Mei 1964 Kongres Nasional India Allahabad, Uttar Pradesh Harrow; Trinity College, Cambridge Allahabad, Uttar Pradesh;Phulpur (Allahab...
Bài này viết về tính chất cản trở và dẫn điện của các thiết bị cụ thể. Đối với thiết bị điện cùng tên, xem Điện trở. Đối với tính chất cản trở và dẫn điện nói chung, xem Điện trở suất và điện dẫn suất. Bài viết vềĐiện từ học Điện Từ học Lịch sử Giáo trình Tĩnh điện Chất cách điện Chất dẫn điện Cảm ứng tĩnh điện Điện ma sát Điện thông Điện thế Điệ...
В Википедии есть статьи о других людях с такой фамилией, см. Энтелис. Фёдор Семёнович Энтелис Дата рождения 1907(1907) Место рождения Каменец-Подольск, Подольская губерния, Российская империя Дата смерти 1995(1995) Место смерти Санкт-Петербург, Российская Федерация Страна ССС...
2017 2029 Élections sénatoriales de 2023 dans le Loiret 24 septembre 2023 Type d’élection Élections sénatoriales Postes à élire 3 sièges de sénateur Une grande énergie pour nos territoires – Hugues Saury Liste Les RépublicainsDivers droite Voix 785 46,34 % Sénateurs élus 2 Equilibre, solidarités et territoires – Christophe Chaillou Liste Parti socialisteDivers gauche Voix 447 26,39 % Sénateurs élus 1 modifier - modifier ...
Swedish freestyle skier Marie Lindgren Medal record Women’s freestyle skiing Representing Sweden Olympic Games 1994 Lillehammer Aerials FIS Freestyle World Ski Championships 1993 Altenmarkt Aerials 1995 La Clusaz Aerials Marie Lindgren (born 26 March 1970) is a Swedish freestyle skier and Olympic medalist. She received a silver medal at the 1994 Winter Olympics in Lillehammer, in aerials.[1] She finished 2nd in the aerials (demonstration event) at the 1992 Winter Olympics in A...
American country singer (born 1964) Wynonna JuddJudd in 2018BornChristina Claire Ciminella (1964-05-30) May 30, 1964 (age 59)Ashland, Kentucky, U.S.OccupationsSingertelevision personalityYears active1983–presentSpouses Arch Kelley III (m. 1996, divorced) D. R. Roach (m. 2003; div. 2007) Scott Cactus Moser (m. 2012)Children2ParentNaomi Judd (moth...
Letak Distrik Mzimba di Malawi Distrik Mzimba merupakan sebuah distrik yang terletak di Region Utara, Malawi. Ibu kotanya ialah Mzimba. Distrik ini memiliki luas wilayah 10.430 km². Dengan memiliki jumlah penduduk sebanyak 610.944 jiwa. 11°30′S 33°30′E / 11.500°S 33.500°E / -11.500; 33.500 lbs Region dan distrik di MalawiRegion Tengah Dedza · Dowa · Kasungu · Lilongwe · Mchinji · Nkhotakota · Ntcheu · Ntchisi ...
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada.Este aviso fue puesto el 19 de agosto de 2021. Escudo de armas de Zambia InformaciónEntidad República de ZambiaFecha de adopción 24 de octubre de 1964DescripciónBlasón De sable, seis verguetas ondadas de plata.Cimera Un pico y una azada bajo un águila de oro, con sus alas extendidas.Tenante Dos ciudadanos de Zambia, un varón y una mujer.Lema One Zambia, One Nation (Una Zambia, una nación)...
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: WWW album – news · newspapers · books · scholar · JSTOR (November 2015) (Learn how and when to remove this template message)2013 studio album by Kim JaejoongWWW (Who When Why)Studio album by Kim JaejoongReleased29 October 2013[1]Recorded201...
У Вікіпедії є статті про інші значення цього терміна: Коза (значення). Рік кози Коза (羊) — є восьмим з 12-річного циклу тварин, ознакою земних гілок (未), які з'являються в китайському зодіаці пов'язаний з китайським календарем. Він характеризується як інь, асоціюється з...
Tunisian film director This article may have been created or edited in return for undisclosed payments, a violation of Wikipedia's terms of use. It may require cleanup to comply with Wikipedia's content policies, particularly neutral point of view. (March 2021) Elyes BaccarBorn1971Tunis, TunisiaOccupationsDirectorwriterproducerYears active1996–present Elyes Baccar is a Tunisian feature film and documentary director, writer and producer.[1][2] He is best known for his wo...
1983 video game 1983 video gameElevator ActionJapanese sales flyerDeveloper(s)TaitoPublisher(s)TaitoDesigner(s)Toshio KonoComposer(s)Yoshio ImamuraPlatform(s)Arcade, Amstrad CPC, Commodore 64, Famicom, Game Boy, MSX, NES, PlayStation 4, SG-1000, Switch, ZX Spectrum, Mobile, SteamReleaseJP: May 23, 1983NA: October 1983EU: January 1984Genre(s)Platform, shooterMode(s)Single-player, multiplayerArcade systemTaito SJ System Elevator Action[a] is a platform shooter game released in arcades b...