محاسبات قابل اعتماد

محاسبات قابل اعتماد (به انگلیسی: Trusted Computing) یک فناوری است که توسط گروه محاسباتی معتمد[۱] توسعه یافته‌است. این اصطلاح از حوزه سیستم‌های قابل اعتماد گرفته شده‌است و معنای تخصصی دارد. به کمک محاسبات قابل اعتماد، رایانه همیشه به روش‌های مورد انتظار رفتار خواهد کرد، و آن رفتارها توسط سخت‌افزار و نرم‌افزار رایانه اجرا می‌شوند. بدین منظور، سخت‌افزار با یک کلید رمزنگاری منحصربه‌فرد و غیرقابل‌دسترسی برای بقیه سیستم بارگذاری می‌شود.

محاسبه قابل اعتماد بحث‌برانگیز است زیرا نه تنها برای صاحب آن امن است بلکه علیه صاحبش هم امن است. چنین جنجالی باعث شده‌است که مخالفان محاسبات قابل اعتماد، مانند ریچارد استالمن، فعال نرم‌افزار رایگان، از آن به عنوان محاسبات خیانتکار، یاد کنند. حتی تا جایی که برخی از مقالات علمی شروع به نقل قول‌های ترسناک در مورد «محاسبات قابل اعتماد» می‌کنند.

طرفداران محاسبات قابل اعتماد مانند International Data Corporation,[۲] the Enterprise Strategy Group,[۳] و Endpoint Technologies Associates[۴] ادعا می‌کنند که این فناوری باعث می‌شود رایانه‌ها ایمن‌تر شوند و کمتر مستعد ویروس‌ها و بدافزارها باشند و از دید کاربر نهایی قابل اطمینان‌تر باشند. آن‌ها همچنین ادعا می‌کنند که محاسبات قابل اعتماد به رایانه‌ها و سرورها اجازه‌می‌دهد امنیت رایانه‌ای را بهتر از آنچه در حال حاضر موجود است ارائه دهند. مخالفان غالباً ادعا می‌کنند که این فناوری در درجه اول برای اجرای سیاست‌های مدیریت حقوق دیجیتال است و برای افزایش امنیت رایانه مورد استفاده قرار نمی‌گیرد.

تولیدکنندگان تراشه‌های Intel و ای‌ام‌دی، سازندگان سخت‌افزار مانند هیولت پاکارد وDell و ارائه‌دهندگان سیستم‌عامل مانند Microsoft در صورت فعال شدن، محاسبات قابل اعتماد را در محصولات خود دارند. ارتش آمریکا نیاز دارد که هر رایانه جدیدی که خریداری می‌کند با یک ماژول قابل اعتماد بستر نرم‌افزاری (TPM) ارائه شود. از تاریخ ۳ ژوئیه ۲۰۰۷، تقریباً کل وزارت دفاع ایالات متحده نیز چنین است.

مفاهیم کلیدی

محاسبات قابل اعتماد شامل شش مفهوم کلیدی فناوری است که برای یک سیستم کاملاً مورد اعتماد، یعنی سیستمی که مطابق با مشخصات TCG است، لازم است:

  1. کلید تأیید
  2. ورودی و خروجی ایمن
  3. پرده حافظه (اجرای محافظت شده)
  4. فضای ذخیره بسته شده
  5. تصدیق از راه دور
  6. شخص ثالث مورد اعتماد (TTP)

کلید تأیید

کلید تأیید یک جفت کلید عمومی و خصوصی RSA 2048 بیتی است که در زمان تولید به‌طور تصادفی روی تراشه ایجاد می‌شود و قابل تغییر نیست. کلید خصوصی هرگز از تراشه خارج نمی‌شود، از کلید عمومی برای تأیید و رمزگذاری داده‌های حساس ارسال شده به تراشه استفاده می‌شود، که در فرمان TPM_TakeOwnership اتفاق می‌افتد.[۵]

این کلید برای اجرای معاملات امن استفاده می‌شود: هر یک از ماژول‌های قابل اعتماد بسترهای نرم‌افزاری (TPM) لازم است که بتواند یک عدد تصادفی را به منظور اطمینان از مطابقت آن‌ها با استاندارد TCG و اثبات هویت خود، امضا کنند (به منظور این‌که نشان دهد که یک کامپیوتر قابل اعتماد واقعی است). این امضا کردن با استفاده از یک پروتکل خاص ایجاد شده توسط گروه محاسبات معتبر (پروتکل تصدیق مستقیم ناشناس) انجام می‌شود. این امر باعث می‌شود تا یک شبیه‌ساز TPM نرم‌افزاری با کلید تأیید غیرقابل اعتماد (به عنوان مثال، کلیدی که خودش تولید کرده‌است) نتواند یک ارتباط امن با یک نهاد مورد اعتماد را شروع کند. TPM باید به گونه ای طراحی شود که استخراج این کلید توسط آنالیز سخت‌افزار سخت شود، اما در این‌جا ضددستکاری‌سازی یک نیاز جدی نیست.

پرده حافظه

پرده حافظه تکنیک‌های معمول حفاظت از حافظه را گسترش می‌دهد تا بتواند جداسازی کامل مناطق حساس حافظه را انجام دهد، به عنوان مثال مکان‌هایی که دارای کلیدهای رمزنگاری هستند. حتی سیستم‌عامل دسترسی کاملی به حافظه پرده‌دار ندارد. جزئیات دقیق درمورد پیاده‌سازی خاص هر فروشنده است.

فضای ذخیره بسته‌شده

حافظه بسته‌شده با اتصال اطلاعات خصوصی به اطلاعات پیکربندی از جمله نرم‌افزار و سخت‌افزار مورد استفاده، از آن‌ها محافظت می‌کند. این بدان معنی است که داده‌ها فقط می‌توانند در یک ترکیب خاص از نرم‌افزار و سخت‌افزار منتشر شوند. برای اجرای مدیریت حقوق دیجیتال می‌توان از فضای ذخیره‌سازی بسته‌شده استفاده کرد. به عنوان مثال، کاربرانی که آهنگی را در رایانه خود ذخیره می‌کنند ولی مجوز گوش دادن به آن را ندارند، قادر به پخش آن نخواهند بود. در حال حاضر، کاربر می‌تواند آهنگ را پیدا کند، به آن گوش دهد و برای شخص دیگری ارسال کند، آن را در نرم‌افزار مورد نظر خود پخش کند یا از آن نسخه پشتیبان تهیه کند (و در بعضی موارد برای رمزگشایی آن از نرم‌افزار دور زدن استفاده می‌کند). از طرف دیگر، کاربر ممکن است از نرم‌افزاری برای تغییر روال DRM سیستم‌عامل استفاده کند تا مجبور شود داده‌های آهنگ را یک بار منتشر کند، مثلاً مجوز موقت به دست آورد. با استفاده از ذخیره‌سازی بسته‌شده، این آهنگ با استفاده از کلید متصل به ماژول قابل اعتماد بسترهای نرم‌افزاری، رمزگذاری می‌شود تا تنها پخش کننده موسیقی که تغییر داده نشده‌است بتواند آن را پخش کند. در این معماری DRM باعث می‌شود، افراد بعد از خرید رایانه جدید یا به‌روزرسانی بخش‌هایی از رایانه فعلی خود، نتوانند به گوش دادن به آهنگ بپردازد، مگر اینکه از اجازه صریح فروشنده آهنگ استفاده کنند.

تصدیق از راه دور

تصدیق از راه دور اجازه می‌دهد تا تغییرات که روی رایانه کاربر انجام شده‌است توسط اشخاص مجاز تشخیص داده شود. به عنوان مثال، شرکت‌های نرم‌افزاری می‌توانند تغییرات غیرمجاز در نرم‌افزار را شناسایی کنند و اگر کاربری برای دور زدن اقدامات محافظت در نرم‌افزار، دست به تغییر نرم‌افزار بزند آن را تشخیص بدهند. این روش با تولید گواهینامه سخت‌افزاری که می‌گوید چه نرم‌افزاری در حال حاضر در حال اجرا است، کار می‌کند. سپس رایانه می‌تواند این گواهینامه را به فرد از راه دور ارائه دهد تا نشان دهد نرم‌افزار بدون تغییر در حال اجرا است.

تصدیق از راه دور معمولاً با رمزگذاری کلید عمومی ترکیب می‌شود تا اطلاعات ارسال شده فقط توسط برنامه‌هایی که تأیید ارائه کرده‌اند خوانده شوند نه توسط استراق سمع.

در ادامه مثال خواندن آهنگ، نرم‌افزار پخش کننده موسیقی در صورت این‌که اثبات کند یک نسخه مطمئن از نرم‌افزار پخش کننده موسیقی است می‌تواند آهنگ را به دستگاه‌های دیگر ارسال کند. همراه با فناوری‌های دیگر، این مسیری امن‌تر برای موسیقی فراهم می‌کند: I / O امن مانع از ضبط کاربر از طریق انتقال آن به زیرسیستم صوتی می‌شود، قفل کردن حافظه مانع از ذخیره‌شدن آن در پرونده‌های دیسک معمولی در هنگام اجرا می‌شود، حافظه بسته‌شده دسترسی غیرمجاز را در صورت ذخیره شدن در هارد دیسک، غیرقابل دسترس می‌کند و تأیید از راه دور آن را دربرابر نرم‌افزارهای غیرمجاز محافظت می‌کند، حتی اگر در رایانه‌ای دیگر استفاده می‌شود. با این حال، ارسال اطلاعات گواهی از راه دور، به شخص ثالث مورد اعتماد، بهتر از تصدیق مستقیم ناشناس است.

شخص ثالث مورد اعتماد

یکی از اصلی‌ترین موانعی که توسعه دهندگان فناوری TCG باید بر طرف کنند، حفظ ناشناس ماندن در حالی که هنوز یک «بستر مورد اعتماد» فراهم می‌کنند، است. هدف اصلی بدست آوردن «حالت قابل اعتماد» این است که طرف مقابل (بابک)، که رایانه (آلیس) با آن‌ها ارتباط برقرار می‌کند، بتواند اعتماد کند که آلیس سخت‌افزار و نرم‌افزار بدون مشکل را اجرا می‌کند. این امر به بابک اطمینان می‌دهد که آلیس قادر به استفاده از نرم‌افزارهای مخرب برای به خطر انداختن اطلاعات حساس روی رایانه نیست. متأسفانه، به منظور انجام این کار، آلیس مجبور است به بابک اطلاع دهد که از نرم‌افزار و سخت‌افزار ثبت شده و «ایمن» استفاده می‌کند و از این طریق می‌تواند به‌طور بالقوه و منحصر به فرد خود را به بابک شناسایی کند.

این که یک شخص بخواهد به عنوان مثال در حین معاملات بانکی از طریق اینترنت توسط طرف مقابل مشخص شود ممکن است مشکلی ایجاد نکند. اما در بسیاری از انواع دیگر فعالیت‌های ارتباطی، مردم از ناشناسی بودن که رایانه در اختیار می‌گذارد لذت می‌برند. TCG این امر را تأیید می‌کند، و گفته می‌شود روشی برای دستیابی به ناشناس بودن در دست گرفته‌است اما در عین حال به طرف مقابل اطمینان می‌دهد که با فرد «مورد اعتماد» ارتباط برقرار کرده‌است. این کار با ایجاد «شخص ثالث مورد اعتماد» انجام می‌شود. این قسمت به عنوان واسطه بین کاربر و رایانه شخصی خود، و بین کاربر و سایر کاربران کار خواهد کرد. در این مقاله تمرکز بر روی فرایند دوم خواهد بود، روندی که به آن گواهی از راه دور گفته می‌شود.

هنگامی که کاربر به کلید هویت سنجی (Attestation Identity Key) احتیاج دارد، کاربر می‌خواهد کلید آن توسط مرجع صدور گواهینامه(Certification Authority) تأیید شود. کاربر از طریق ماژول بسترهای نرم‌افزاری معتبر سه اعتبارنامه را ارسال می‌کند: اعتبار کلید عمومی، اعتبار پلتفرم و اعتبار مطابقت. به این مجموعه گواهی‌ها و کلیدهای رمزنگاری به‌طور خلاصه "EK" گفته می‌شود. EK را می‌توان به دو قسمت اصلی تقسیم کرد، بخش خصوصی "EKpr" و بخش عمومی "EKpub". قسمت خصوصی کلید از TPM خارج نمی‌شود.

افشای EKpub ضروری است (نسخه 1.1). EKpub به‌طور منحصر به فرد تأیید کننده پلتفرم، مدل، اینکه چه نوع نرم‌افزاری در حال حاضر در سیستم‌عامل استفاده می‌شود، جزئیات TPM و اینکه این سیستم عامل (PC) با مشخصات TCG مطابقت دارد یا نه را شناسایی می‌کند. اگر این اطلاعات به عنوان فرایندی برای دستیابی به وضعیت قابل اعتماد، مستقیماً به طرف مقابل ابلاغ شود، در این صورت بدست آوردن هویت ناشناس غیرممکن است.

بنابراین، این اطلاعات به مرجع صدور مجوز حفظ حریم خصوصی، (شخص ثالث مورد اعتماد) ارسال می‌شود. هنگامی که مرجع صدور گواهینامه، EKpub ارسال شده توسط TPM را دریافت می‌کند، C.A اطلاعات را تأیید می‌کند. در صورت تأیید اطلاعات به منظور ایجاد امکان ناشناس بودن کاربر، یک جفت کلید ثانویه معتبر AIK ایجاد می‌کند و این اعتبار را به درخواست کننده می‌فرستد. وقتی کاربر دارای این AIK معتبر است، می‌تواند از آن برای برقراری ارتباط با سایر سیستم‌عامل‌های معتبر استفاده کند.

TCG در نسخه ۱٫۲ روش جدیدی برای به دست آوردن AIK معتبر ایجاد کرده‌است. این فرایند را گواهی ناشناس مستقیم DAA می‌نامند. این روش برای فاش کردن EKpub خود به کاربر نیاز ندارد. ویژگی جدید و منحصر به فرد DAA این است که این قابلیت را دارد تا بدون افشای EKpub یا هر شناسه منحصر به فرد دیگر، موجودی از راه دور را متقاعد کند که یک TPM خاص معتبر است. قبل از اینکه TPM بتواند درخواست صدور گواهینامه را برای AIK به نهاد از راه دور ارسال کند، TPM مجبور است مجموعه ای از اعتبارهای DAA را تولید کند. این تنها با تعامل با صادرکننده قابل انجام است. اعتبار DAA توسط TPM با ارسال یک رمز منحصر به فرد TPM که در TPM باقی مانده، ایجاد می‌شود. هنگامی که TPM مجموعه‌ای از اطلاعات DAA را بدست آورد، می‌تواند این موارد را به تأیید کننده ارسال کند. زمانی که تأیید کننده اعتبار DAA را از TTP دریافت می‌کند، آن‌ها را تأیید می‌کند و یک AIK معتبر را به کاربر ارسال می‌کند. کاربر پس از آن با استفاده از AIK معتبر قادر به برقراری ارتباط با سایر بخش‌ها خواهد بود. تأییدکننده ممکن است شخص ثالث قابل اعتماد (TTP) باشد یا نباشد. تأییدکننده می‌تواند تعیین کند که اعتبار DAA معتبر است یا خیر، اما مدارک اطلاعات DAA حاوی هیچ اطلاعات منحصر به فردی نیست که پلتفرم TPM را فاش کند. AIK دارای گواهینامه توسط کاربر برای برقراری ارتباط با سایر سیستم‌عامل‌های مورد اعتماد استفاده می‌شود. به‌طور خلاصه، نسخه جدید یک نهاد جداگانه را معرفی می‌کند که در فرایند تأیید ناشناس کمک خواهد کرد. بدون داشتن چنین گواهینامه‌هایی، متقاعد کردن دیگران برای داشتن یک بستر قابل اعتماد واقعی برای یک مشتری خصوصی یا مشاغل کوچک یا سازمان دشوار خواهد بود.

کاربردهای شناخته‌شده

محصولات مایکروسافت ویندوز ویستا، ویندوز ۷، ویندوز ۸ و ویندوز RT از یک ماژول قابل اعتماد سیستم‌عامل استفاده می‌کنند.[۶]

کاربردهای ممکن

مدیریت حقوق دیجیتال

محاسبات قابل اعتماد به شرکت‌ها امکان را می‌دهد یک سیستم مدیریت حقوق دیجیتال (DRM) بسازند که دور زدن آن بسیار سخت است، البته غیرممکن نیست. یک مثال بارگیری یک فایل موسیقی است. برای جلوگیری از بازکردن پرونده کاربر با یک دستگاه پخش کننده یا رایانه غیرمجاز، می‌توان از حافظه بسته شده استفاده کرد. تأیید از راه دور می‌تواند برای این که فقط پخش‌کننده‌های موسیقی که قوانین شرکت ضبط را اجرا می‌کنند بتوانند موسیقی را اجرا کنند، استفاده شود. این که موسیقی از حافظه پرده‌ای پخش می‌شود باعث می‌شود کاربر از ایجاد نسخه‌ای دیگر از فایل در هنگام پخش جلوگیری کند، و امنیت I / O می‌تواند مانع از ضبط آنچه در سیستم صوتی ارسال می‌شود، بشود. دور زدن چنین سیستمی به دستکاری سخت‌افزار رایانه، ضبط سیگنال آنالوگ (و در نتیجه تخریب) با استفاده از دستگاه ضبط یا میکروفون یا شکستن امنیت سیستم نیاز دارد.

مدل‌های تجاری جدید برای استفاده از نرم‌افزار از طریق اینترنت ممکن است توسط این فناوری تقویت شوند. با تقویت سیستم DRM، می‌توان یک مدل کسب‌وکار را بر مبنای اجاره برنامه‌ها برای مدت زمانی خاص پایه‌گذاری کنید. به عنوان مثال، می‌توان قبل از غیرقابل استفاده بودن فایل، یک فایل موسیقی را بارگیری کرد که فقط می‌تواند چندبار پخش شود یا پرونده موسیقی فقط در یک بازه زمانی خاص قابل استفاده باشد.

جلوگیری از تقلب در بازی‌های آنلاین

محاسبه امن برای مبارزه با تقلب در بازی‌های آنلاین می‌تواند مورد استفاده قرار گیرد. برخی از بازیکنان برای به دست آوردن مزایای ناعادلانه در بازی، نسخه بازی خود را اصلاح می‌کنند. تأیید از راه دور، I / O امن و حافظه پرده‌ای می‌تواند مورد استفاده قرار گیرد تا مشخص شود که تمام پخش کننده‌های متصل به یک سرور یک نسخه غیراصلاح شده از نرم‌افزار را اجرا می‌کنند.[۷]

تأیید محاسبات از راه دور برای grid computing

محاسبات قابل اعتماد می‌تواند برای تضمین شرکت کنندگان در یک سیستم grid computing مورد استفاده قرار گیرد. این امر باعث می‌شود که شبیه‌سازی‌های در مقیاس بزرگ اجرا شود.[۸]

نقد

مخالفان محاسبات قابل‌اعتماد مانند بنیاد مرزهای الکترونیکی و بنیاد نرم‌افزار آزاد ادعا می‌کنند که اعتماد به شرکت‌های زیرین درست نیست و این فناوری قدرت و کنترل بیش از حد را به دست کسانی که سیستم‌ها و نرم‌افزارها را طراحی می‌کنند، می‌دهد. آن‌ها همچنین معتقدند که ممکن است باعث شود که مصرف‌کنندگان در تعامل آنلاین خود گمنام نباشند. آن‌ها محاسبات قابل‌اعتماد را بعنوان نسخه‌های بعدی کنترل دسترسی اجباری، محافظت از کپی و DRM پیشنهاد می‌کنند.

برخی از کارشناسان امنیتی[۹][۱۰] علیه محاسبات قابل‌اعتماد صحبت کرده‌اند و معتقدند که این امکان را برای تولیدکنندگان رایانه و نویسندگان نرم‌افزار فراهم می‌کند تا برای اعمال محدودیتهایی در مورد آنچه کاربران می‌توانند با رایانه‌های خود انجام دهند، کنترل بیشتری داشته باشند.

در میان منتقدین نگرانی وجود دارد که همیشه امکان بررسی اجزای سخت‌افزاری که محاسبات قابل‌اعتماد بر آن متکی است، امکان‌پذیر نیست. اگر به درستی اجرا نشود، خطرات امنیتی را برای کل پلتفرم و داده‌های محافظت‌شده ایجاد می‌کند. مشخصات، وقتی که توسط گروه محاسبات قابل‌اعتماد منتشر می‌شود، برای نقد و بررسی در دسترس همه است.

رمزنگار، راس جان اندرسون از دانشگاه کمبریج، نگرانی‌های بزرگی دارد که:

«محاسبات قابل‌اعتماد می‌تواند از سانسور از راه دور پشتیبانی کند… به‌طور کلی، اشیاء دیجیتالی ایجاد شده با استفاده از سیستم‌های محاسبات قابل‌اعتماد به جای اینکه تحت کنترل شخصی باشد که مالک دستگاهی است که در آن ذخیره می‌شود، تحت کنترل سازندگان خود باقی بمانند. با توجه به چنین امکاناتی، می‌توان انتظار داشت که از محاسبات قابل‌اعتماد برای سرکوب همه چیز، از مستهجن گرفته تا نوشته‌هایی که از رهبران سیاسی انتقاد می‌کنند، استفاده شود».

اندرسون به عنوان خلاصه می‌گوید:

«مسئله اساسی این است که هرکس زیرساخت محاسبات قابل‌اعتماد را کنترل کند، قدرت بسیار زیادی به دست خواهد آورد. داشتن این کنترل واحد مانند این است که همه از همان بانک یا همان حسابدار یا همان وکیل استفاده کنند. روش‌های زیادی وجود دارد که می‌توان از این قدرت سوء استفاده کرد».

مدیریت حقوق دیجیتال

یکی از انگیزه‌های اولیه محاسبات قابل‌اعتماد، تمایل رسانه‌ها و شرکت‌های نرم‌افزاری به فناوری DRM برای جلوگیری از به اشتراک گذاشتن آزادانه کاربران و استفاده از پرونده‌های دارای حق چاپ یا خصوصی که به‌صورت بالقوه دارای حق چاپ هستند، است. یک مثال می‌تواند بارگیری یک فایل موسیقی از یک گروه باشد: شرکت ضبط گروه می‌تواند قوانینی را برای استفاده از موسیقی گروه تنظیم کند. به عنوان مثال، ممکن است آنها بخواهند کاربر بدون پرداخت پول اضافی، روزانه سه بار پرونده را اجرا کند. همچنین، آن‌ها می‌توانند از تأیید از راه دور استفاده کنند و فقط موسیقی خود را به یک پخش کننده موسیقی ارسال کنند که قوانین آنها را اجرا کند: ذخیره‌سازی بسته شده باعث می‌شود کاربر از پخش کننده دیگری که محدودیت‌ها را اجرا نکرده، پرونده را باز نکند. حافظه پرده‌ای باعث می‌شود تا کاربر در هنگام پخش، نسخه‌ای نامحدود از فایل را ایجاد نکند، وI/O ایمن می‌تواند مانع از ضبط آنچه برای سیستم صوتی ارسال می‌شود، بشود.

کاربرانی که قادر به تغییر نرم‌افزار نیستند

ممکن است یک کاربر که می‌خواهد برنامه مورد استفاده‌اش را تغییر دهد و از نسخه رقیب استفاده کند، متوجه بشود که خواندن داده‌های قدیمی توسط برنامه جدید غیرممکن است، زیرا این اطلاعات به برنامه قدیمی وصل می‌شود. همچنین می‌تواند خواندن یا تغییر داده‌های خود را برای کاربر غیرممکن سازد، مگر اینکه به‌طور خاص توسط نرم‌افزار اجازه داده شود.

تأیید از راه دور می‌تواند مشکلات دیگری ایجاد کند. در حال حاضر، وب سایتها می‌توانند با استفاده از تعدادی مرورگر وب مورد بازدید قرار بگیرند، گرچه برخی وب سایت‌ها ممکن است به گونه‌ای فرمت شوند که برخی از مرورگرها نتوانند کد آنها را رمزگشایی کنند. برخی از مرورگرها با شبیه‌سازی مرورگرهای دیگر راه حلی برای این مشکل پیدا کرده‌اند. با تأیید از راه دور، یک وب سایت می‌تواند مرورگر اینترنت مورد استفاده خود را بررسی کند و از نمایش در هر مرورگری به غیر از مرورگر مشخص شده (مانند Internet Explorer) امتناع ورزد، بنابراین حتی شبیه‌سازی مرورگر نیز کار نمی‌کند.

کاربرانی که قادر به استفاده از حقوق قانونی نیستند

قانون در بسیاری از کشورها به کاربران اجازه می‌دهد نسبت به داده‌هایی که حق چاپ آن‌ها را در اختیار ندارند (از جمله متن، تصاویر و رسانه‌های دیگر)، غالباً تحت عناوینی مانند استفاده منصفانه یا منافع عمومی، حقوق مشخصی داشته باشند. براساس صلاحیت، این موارد ممکن است مواردی از قبیل تولید مدارک در دادگاه، نقل قول یا سایر استفاده‌های در مقیاس کوچک، تهیه نسخه پشتیبان از رسانه‌های متعلق را شامل شود.

کاربران در صورت انصراف از خدمات از فروشندگان آسیب‌پذیر هستند

خدماتی که به اعتبار یا مجوز خارجی نیاز دارد - مانند یک فایل موسیقی یا بازی که برای تأیید مجوز بازی یا استفاده از آن نیاز به ارتباط با فروشنده دارد - در مقابل انصراف از آن سرویس یا به روزرسانی آن آسیب‌پذیر است. در حال حاضر تعدادی از حوادث رخ داده‌است که کاربران، با خرید موسیقی یا رسانه ویدیویی، توانایی تماشا یا گوش دادن به آن را به‌طور ناگهانی به دلیل خط مشی فروشنده یا قطع سرویس،[۱۱][۱۲][۱۳] یا در دسترس نبودن سرور،[۱۴] در بعضی مواقع بدون جبران خسارت از دست داده‌اند.[۱۵] از طرف دیگر، در بعضی موارد فروشنده از ارائه خدمات خودداری می‌کند که در این صورت موارد خریداری شده فقط در سخت‌افزار فعلی قابل استفاده باقی می‌ماند اما بر روی هیچ سخت‌افزاری که ممکن است در آینده خریداری شود، نیست.[۱۱]

کاربرانی که قادر به دوباره‌نویسی نیستند

برخی از مخالفان محاسبات قابل‌اعتماد طرفدار «دوباره‌نویسی توسط صاحب» هستند: به صاحبی که از نظر جسمی حضور تأیید شده داشته باشد اجازه می‌دهد تا محدودیت‌ها را دور بزند و از مسیر I / O مطمئن استفاده کند. چنین اموری اجازه تأیید از راه دور بر اساس مشخصات کاربر را می‌دهد، به عنوان مثال، امکان ایجاد گواهینامه‌هایی فراهم شود که حتی اگر از یک مرورگر دیگر استفاده شود، می‌گوید Internet Explorer در حال اجرا است. به جای جلوگیری از تغییر نرم‌افزار، تأیید از راه دور نشان می‌دهد که نرم‌افزار بدون اجازه مالک تغییر یافته‌است.

اعضای گروه محاسبات قابل‌اعتماد از اجرای دوباره‌نویسی مالک خودداری کردند. طرفداران محاسبات قابل‌اعتماد معتقدند که دوباره‌نویسی مالک اعتماد به رایانه‌های دیگر را نقض می‌کند زیرا تصدیق از راه دور توسط مالک قابل جعل است. دوباره‌نویسی مالک مزایای امنیتی و اجرایی به صاحب ماشین ارائه می‌دهد، اما به او اجازه نمی‌دهد که به رایانه‌های دیگر اعتماد کند. هنگامی که داده‌ها به رایانه شخص دیگری ارسال می‌شود اعم از یک دفتر خاطرات، یک فایل موسیقی DRM یا یک پروژه مشترک، شخص دیگری کنترل می‌کند که در صورت وجود امنیت، رایانه خود را برای کپی کردن آن داده‌ها وادار می‌کند.

عدم ناشناس بودن

از آنجا که یک رایانه مجهز به محاسبات قابل‌اعتماد قادر است هویت شخصی خود را به‌طور منحصر به فرد اثبات کند، برای فروشندگان و سایر افرادی که توانایی استفاده از ویژگی تأیید را دارند، تشخیص هویت کاربر نرم‌افزار TC-enabled با درجه اطمینان بالایی امکان‌پذیر خواهد بود.

در حالی که طرفداران محاسبات قابل‌اعتماد اشاره می‌کنند که خرید آنلاین و معاملات اعتباری بالقوه می‌توانند با استفاده از قابلیت تأیید از راه دور از امنیت بیشتری برخوردار شوند، این ممکن است باعث شود کاربر رایانه در هنگام استفاده از اینترنت انتظارات ناشناس بودن را از دست بدهد.

منتقدین خاطرنشان می‌کنند که این امر می‌تواند تأثیر ناخوشایندی بر آزادی بیان سیاسی، توانایی روزنامه‌نگاران در استفاده از منابع ناشناس، وبلاگ نویسی سیاسی و سایر زمینه‌هایی داشته باشد که در آن مردم نیاز به محافظت از طریق ناشناس بودن دارند.

مشخصات TPM ویژگی‌ها و پیاده‌سازی‌های پیشنهادی را ارائه می‌دهد که به منظور رفع نیاز ناشناس بودن است. با استفاده از مرجع صدور گواهینامه حریم شخصی شخص ثالث (PCA)، اطلاعاتی که کامپیوتر را شناسایی می‌کند می‌تواند توسط شخص ثالث قابل اعتماد نگه داشته شود. علاوه بر این، استفاده از تاییدیه ناشناس مستقیم (DAA)، معرفی شده در TPM v1.2، به مشتری اجازه می‌دهد تا در حالی که هیچ اطلاعات شخصی ندارد و شخصی را نمی‌شناسد، تأیید را انجام دهد.

نوع داده‌ای که برای بدست آوردن وضعیت قابل‌اعتماد باید به TTP ارائه شود، در حال حاضر کاملاً مشخص نیست، اما TCG خود اذعان می‌کند که «تصدیق یک عملکرد مهم TPM با پیامدهای حفظ حریم خصوصی است». با این حال، روشن است که ممکن است اطلاعات ایستا و پویا در مورد کامپیوتر کاربر (Ekpubkey) به TTP v1.1b ارائه شود، مشخص نیست چه داده‌هایی به «تأیید کننده» در v1.2ارائه می‌شود. اطلاعات ایستا به‌طور منحصر به فرد مدل، تأیید کننده پلتفرم، جزئیات TPM و اینکه سیستم عامل (PC) با مشخصات TCG مطابقت دارد یا نه را شناسایی می‌کند. اطلاعات پویا به عنوان نرم‌افزاری که روی رایانه کار می‌کند توصیف شده‌است. اگر برنامه‌ای مانند ویندوز به نام کاربر ثبت شده باشد، این به نوبه خود کاربر را به صورت منحصر به فرد شناسایی می‌کند. بعد دیگری از قابلیت‌های نقض حریم خصوصی نیز ممکن است با این فناوری جدید معرفی شود. این که هر چند وقت یکبار از برنامه‌های خود استفاده می‌کنید ممکن است به TTP ارائه شود. در یک شرایط استثنایی اما عملی، در حالی که یک کاربر یک فیلم مستهجن را در اینترنت خریداری می‌کند، خریدار باید این واقعیت را بپذیرد که او مجبور است مشخصات کارت اعتباری را به ارائه دهنده ارائه دهد، از این رو احتمالاً خطر شناسایی آن را فراهم می‌کند. میزان داده‌هایی که به TTP / Verifiers ارائه می‌شود، در حال حاضر دقیقاً مشخص نیست، تنها با اجرا و استفاده از این فناوری، ما قادر خواهیم بود ماهیت و حجم دقیق داده‌های منتقل شده را ارزیابی کنیم.

مشکلات قابلیت همکاری TCG

محاسبات قابل اعتماد از کلیه فروشندگان نرم‌افزار و سخت‌افزار درخواست می‌کند که مشخصات فنی که توسط trusted computing group منتشر شده‌است را رعایت کنند تا امکان همکاری بین stackهای نرم‌افزارهای مورد اعتماد مختلف فراهم شود. مشکل دیگر این است که مشخصات فنی هنوز در حال تغییر است، بنابراین مشخص نیست که اجرای استاندارد stack مورد اعتماد چیست.

خاموش کردن محصولات رقیب

مردم در رابطه با این که محاسبات قابل‌اعتماد می‌تواند برای دلسرد کردن مردم نسبت به استفاده از نرم‌افزار ایجاد شده توسط شرکت‌های خارج از یک گروه صنعت کوچک مورد استفاده قرار گیرد، ابراز نگرانی کرده‌اند. نگرانی در مورد محاسبات مورد اعتماد برای خنثی کردن رقابت در چارچوب وسیع‌تری از مصرف‌کنندگان وجود دارد که نگران استفاده از بسته‌بندی محصولات برای مبهم بودن قیمت محصولات و مشارکت در شیوه‌های ضد رقابتی هستند. محاسبات قابل‌اعتماد برای توسعه‌دهندگان نرم‌افزارهای مستقل و منبع باز مضر یا مشکل ساز به نظر می‌رسد.[۱۶]

اعتماد

در رمزنگاری کلید عمومی که به‌طور گسترده مورد استفاده قرار می‌گیرد، ایجاد کلیدها بر روی رایانه محلی قابل انجام است و تولیدکننده کلید نسبت به دسترسی‌های مختلف به کلید کنترل کامل دارد و به تبع آن سیاست‌های امنیتی خود را دارد. در برخی از تراشه‌های رمزگشایی/رمزنگاری، یک کلید خصوصی/عمومی به‌طور دائم این سخت‌افزار تعبیه می‌شود و تولیدکنندگان سخت‌افزار می‌توانند بدون برجاگذاشتن شواهدی از انجام این کار، کپی کردن کلید را انجام دهند. با استفاده از این کلید می‌توان به داده‌های رمزگذاری شده با آن دسترسی پیدا کرد و تأیید آن را انجام داد. تهیه‌کننده باید یک نسخه از این کلید را به دولت یا تولیدکنندگان نرم‌افزار بدهد، زیرا این پلتفرم باید مراحلی را طی کند تا با نرم‌افزار معتبر کار کند.

بنابراین، برای اعتماد به هر چیزی که توسط TPM یا یک رایانه معتبر تأیید شده یا رمزنگاری شده باشد، یک کاربر نهایی باید به شرکتی که تراشه را تولید کرده‌است، شرکتی که تراشه را طراحی کرده‌است، شرکت‌هایی که اجازه ساخت نرم‌افزار برای تراشه را دارند، اعتماد کند. یک نقض امنیتی برای ایجاد یک زنجیره اعتماد به یک سازنده سیم کارت Gemalto اتفاق افتاد، که در سال ۲۰۱۰ توسط جاسوسان آمریکایی و بریتانیایی منجر به به خطر افتادن امنیت مکالمات تلفن همراه شد.

همچنین بسیار حائز اهمیت است که می‌توان به تولیدکنندگان سخت‌افزار و توسعه‌دهندگان نرم‌افزار اعتماد کرد که به‌طور صحیح استانداردهای محاسبات قابل اعتماد را پیاده‌سازی کنند. پیاده‌سازی نادرست می‌تواند از دید کاربران مخفی شود و بنابراین می‌تواند صداقت کل سیستم را خراب کند بدون اینکه کاربران از این نقص آگاه شوند.

منابع

  1. Chris Mitchell (2005). Trusted Computing. IET. ISBN 978-0-86341-525-8.
  2. Rau, Shane (February 2006). "The Trusted Computing Platform Emerges as Industry's First Comprehensive Approach to IT Security" (PDF). IDC Executive Brief. International Data Corporation. Retrieved 2007-02-07.
  3. Oltsik, Jon (January 2006). "Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security" (PDF). White Paper. Enterprise Strategy Group. Retrieved 2007-02-07.
  4. Kay, Roger L. (2006). "How to Implement Trusted Computing: A Guide to Tighter Enterprise Security" (PDF). Endpoint Technologies Associates. Retrieved 2007-02-07.
  5. Safford, David (2006-10-27). "Take Control of TCPA". Linux Journal. Retrieved 2007-02-07.
  6. Ferguson, Niels (August 2006). "AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft TechNet. Retrieved 2007-02-07.
  7. Bin Xiao (2007). Autonomic and Trusted Computing: 4th International Conference, ATC 2007, Hong Kong, China, July 11-13, 2007, Proceedings. Springer Science & Business Media. p. 124. ISBN 978-3-540-73546-5.
  8. Mao, Wenbo Jin, Hai and Martin, Andrew (2005-06-07). "Innovations for Grid Security From Trusted Computing" (PDF). Archived from the original (PDF) on 2006-08-22. Retrieved 2007-02-07.{{cite web}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  9. Marson, Ingrid (2006-01-27). "Trusted Computing comes under attack". ZDNet. Archived from the original on 8 October 2008. Retrieved 2007-02-07.
  10. Schneier, Bruce (2002-08-15). "Palladium and the TCPA". Crypto-Gram Newsletter. Retrieved 2007-02-07.
  11. ۱۱٫۰ ۱۱٫۱ Cheng, Jacqui (2008-04-22). "DRM sucks redux: Microsoft to nuke MSN Music DRM keys". Ars Technica. Retrieved 2014-05-31.
  12. "Yahoo! DRM servers going away". Fudzilla.com. 2008-07-29. Retrieved 2014-05-31.
  13. Fisher, Ken (2007-08-13). "Google selleth then taketh away, proving the need for DRM circumvention". Ars Technica. Retrieved 2014-05-31.
  14. Fister, Mister. "Ubisoft Offers Free Goodies as Compensation f - Video Game News, Videos and File Downloads for PC and Console Games at". Shacknews.com. Retrieved 2014-05-31.
  15. Bangeman, Eric (2007-11-07). "Major League Baseball's DRM change strikes out with fans". Ars Technica. Retrieved 2014-05-31.
  16. R. Oppliger, R. Rytz, "Does trusted computing remedy computer security problems?", Security & Privacy, IEEE, Vol. 3, No. 2, pp. 16-19, 2005.

پیوند به بیرون

Read other articles:

Christian university in Rochester Hills, Michigan, US Not to be confused with University of Rochester or Rochester Institute of Technology. Rochester UniversityFormer namesNorth Central Christian College (1959–1961)Michigan Christian College (1961–1997)Rochester College (1997–2019)TypePrivate collegeEstablished1959Religious affiliationChurches of ChristPresidentBrian Stogner[1]Students1,167Undergraduates1,140Postgraduates27LocationRochester Hills, Michigan, U.S.CampusSuburban, 8...

 

Kepudang-sungu jawa Status konservasi Risiko Rendah (IUCN 3.1)[1] Klasifikasi ilmiah Kerajaan: Animalia Filum: Chordata Kelas: Aves Ordo: Passeriformes Famili: Campephagidae Genus: Coracina Spesies: C. javensis Nama binomial Coracina javensis(Horsfield, 1821) Kepudang-sungu jawa (bahasa Latin: Coracina javensis) adalah spesies burung dari keluarga Campephagidae, dari genus Coracina. Burung ini merupakan jenis burung pemakan jengkerik, kumbang, ulat kupu, serangga lain ya...

 

حقل غاز كيشمعلومات عامةالنوع حقل غاز طبيعي بري/بحري بحريالمستغل شركة النفط الوطنية الإيرانيةتاريخ الحقلالاكتشاف 2006مـبدء الإنتاج 2006مـتوقف الإنتاج حتی الآنتعديل - تعديل مصدري - تعديل ويكي بيانات حقول الغاز الإيرانية حقل غاز كيش (بالفارسية: میدان گازی کیش) حقل غاز عملاق بال...

2014 studio album by Ill NiñoTill Death, La FamiliaStudio album by Ill NiñoReleasedJuly 22, 2014[1]Recorded2013 – 2014GenreAlternative metalnu metalLatin metal[2]Length43:37LabelVictoryProducerEddie Wohl, Dave Chavarri & Ill Niño[3]Ill Niño chronology Epidemia(2012) Till Death, La Familia(2014) IllMortals(TBA) Till Death, La Familia is the seventh studio album, released by American heavy metal band Ill Niño. The album was released on July 22, 201...

 

Munisipalitas Komen Občina KomenMunisipalitasNegara SloveniaIbu kotaKomenLuas • Total102,7 km2 (397 sq mi)Populasi (2013) • Total3.545 • Kepadatan3,5/km2 (8,9/sq mi)Kode ISO 3166-2SI-049 Munisipalitas Komen adalah salah satu dari 212 munisipalitas di Slovenia. Kode ISO 3166-2 munisipalitas yang beribu kota di Komen ini adalah SI-049. Menurut sensus 2013, jumlah penduduk munisipalitas yang luasnya 102,7 kilometer persegi ini ad...

 

Never Again MSDTipo organizaciónFundación 15 de febrero de 2018Fundador X GonzálezDavid HoggCameron KaskySarah ChadwickAlex WindJaclyn CorinSede central Marjory Stoneman Douglas High School (Estados Unidos)[editar datos en Wikidata] Never Again MSD (Nunca Más otra Marjory Stoneman Douglas) es una organización no gubernamental estadounidense, liderada por estudiantes sobrevivientes del tiroteo en la escuela secundaria Stoneman Douglas de Parkland, que aboga y defiende normas leg...

Село Кульчинпол. Kulczyn Координати 51°22′ пн. ш. 23°19′ сх. д. / 51.367° пн. ш. 23.317° сх. д. / 51.367; 23.317Координати: 51°22′ пн. ш. 23°19′ сх. д. / 51.367° пн. ш. 23.317° сх. д. / 51.367; 23.317 Країна ПольщаПольщаВоєводство Люблінське воєводс...

 

Secara praktis, Perdana Menteri India merupakan jabatan dengan kekuasaan penuh di dalam pemerintahan India. Daftar Perdana Menteri India Akronim: INC Kongres Nasional India JP Partai Janata JD Janata Dal BJP Partai Bharatiya Janata No. Gambar Nama Mulai Menjabat Akhir Jabatan Partai Kota Kelahiran Studi Daerah Pemilihan PM 01 Jawaharlal Nehru 15 Agustus 1947 27 Mei 1964 Kongres Nasional India Allahabad, Uttar Pradesh Harrow; Trinity College, Cambridge Allahabad, Uttar Pradesh;Phulpur (Allahab...

 

Bài này viết về tính chất cản trở và dẫn điện của các thiết bị cụ thể. Đối với thiết bị điện cùng tên, xem Điện trở. Đối với tính chất cản trở và dẫn điện nói chung, xem Điện trở suất và điện dẫn suất. Bài viết vềĐiện từ học Điện Từ học Lịch sử Giáo trình Tĩnh điện Chất cách điện Chất dẫn điện Cảm ứng tĩnh điện Điện ma sát Điện thông Điện thế Điệ...

В Википедии есть статьи о других людях с такой фамилией, см. Энтелис. Фёдор Семёнович Энтелис Дата рождения 1907(1907) Место рождения Каменец-Подольск, Подольская губерния, Российская империя Дата смерти 1995(1995) Место смерти Санкт-Петербург, Российская Федерация Страна  ССС...

 

2017 2029 Élections sénatoriales de 2023 dans le Loiret 24 septembre 2023 Type d’élection Élections sénatoriales Postes à élire 3 sièges de sénateur Une grande énergie pour nos territoires – Hugues Saury Liste Les RépublicainsDivers droite Voix 785 46,34 %  Sénateurs élus 2 Equilibre, solidarités et territoires – Christophe Chaillou Liste Parti socialisteDivers gauche Voix 447 26,39 %  Sénateurs élus 1 modifier - modifier ...

 

Swedish freestyle skier Marie Lindgren Medal record Women’s freestyle skiing Representing  Sweden Olympic Games 1994 Lillehammer Aerials FIS Freestyle World Ski Championships 1993 Altenmarkt Aerials 1995 La Clusaz Aerials Marie Lindgren (born 26 March 1970) is a Swedish freestyle skier and Olympic medalist. She received a silver medal at the 1994 Winter Olympics in Lillehammer, in aerials.[1] She finished 2nd in the aerials (demonstration event) at the 1992 Winter Olympics in A...

American country singer (born 1964) Wynonna JuddJudd in 2018BornChristina Claire Ciminella (1964-05-30) May 30, 1964 (age 59)Ashland, Kentucky, U.S.OccupationsSingertelevision personalityYears active1983–presentSpouses Arch Kelley III ​ ​(m. 1996, divorced)​ D. R. Roach ​ ​(m. 2003; div. 2007)​ Scott Cactus Moser ​ ​(m. 2012)​Children2ParentNaomi Judd (moth...

 

Letak Distrik Mzimba di Malawi Distrik Mzimba merupakan sebuah distrik yang terletak di Region Utara, Malawi. Ibu kotanya ialah Mzimba. Distrik ini memiliki luas wilayah 10.430 km². Dengan memiliki jumlah penduduk sebanyak 610.944 jiwa. 11°30′S 33°30′E / 11.500°S 33.500°E / -11.500; 33.500 lbs Region dan distrik di MalawiRegion Tengah Dedza · Dowa · Kasungu · Lilongwe · Mchinji · Nkhotakota · Ntcheu · Ntchisi ...

 

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada.Este aviso fue puesto el 19 de agosto de 2021. Escudo de armas de Zambia InformaciónEntidad  República de ZambiaFecha de adopción 24 de octubre de 1964DescripciónBlasón De sable, seis verguetas ondadas de plata.Cimera Un pico y una azada bajo un águila de oro, con sus alas extendidas.Tenante Dos ciudadanos de Zambia, un varón y una mujer.Lema One Zambia, One Nation (Una Zambia, una nación)...

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: WWW album – news · newspapers · books · scholar · JSTOR (November 2015) (Learn how and when to remove this template message)2013 studio album by Kim JaejoongWWW (Who When Why)Studio album by Kim JaejoongReleased29 October 2013[1]Recorded201...

 

阿形美由紀MIYUKI Agata 引退ポジション G基本情報愛称 ミーナ日本語 阿形美由紀国籍 日本生年月日 (1984-05-10) 1984年5月10日(39歳)出身地 千葉県身長(現役時) 158cm (5 ft 2 in)体重(現役時) 54kg (119 lb)選手経歴2007-2010 エバラ 阿形美由紀(あがた みゆき、1984年5月10日 - )は、千葉県出身の元バスケットボール選手。エバラヴィッキーズに所属していた。ポジ...

 

У Вікіпедії є статті про інші значення цього терміна: Коза (значення). Рік кози Коза (羊) — є восьмим з 12-річного циклу тварин, ознакою земних гілок (未​​), які з'являються в китайському зодіаці пов'язаний з китайським календарем. Він характеризується як інь, асоціюється з...

Tunisian film director This article may have been created or edited in return for undisclosed payments, a violation of Wikipedia's terms of use. It may require cleanup to comply with Wikipedia's content policies, particularly neutral point of view. (March 2021) Elyes BaccarBorn1971Tunis, TunisiaOccupationsDirectorwriterproducerYears active1996–present Elyes Baccar is a Tunisian feature film and documentary director, writer and producer.[1][2] He is best known for his wo...

 

1983 video game 1983 video gameElevator ActionJapanese sales flyerDeveloper(s)TaitoPublisher(s)TaitoDesigner(s)Toshio KonoComposer(s)Yoshio ImamuraPlatform(s)Arcade, Amstrad CPC, Commodore 64, Famicom, Game Boy, MSX, NES, PlayStation 4, SG-1000, Switch, ZX Spectrum, Mobile, SteamReleaseJP: May 23, 1983NA: October 1983EU: January 1984Genre(s)Platform, shooterMode(s)Single-player, multiplayerArcade systemTaito SJ System Elevator Action[a] is a platform shooter game released in arcades b...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!