Co to jest bezpieczny procesor? Dlaczego go potrzebujemy?


Najlepsza odpowiedź

Nie pracuję w tej dziedzinie, więc w najlepszym przypadku jest to tylko częściowa odpowiedź. Ale musisz zdać sobie sprawę że „tylko przetwarzanie danych” nie jest zbyt pomocne. Pomyśl o tym: w jaki sposób te dane wchodzą i wychodzą z procesora?

Jedna rzecz, która dzieje się teraz naprawdę, to uświadomienie sobie, że na przykład klucze kryptograficzne nie są bezpieczne w pamięci wirtualnej. Przestrzeń wymiany jest zwykle szyfrowana we współczesnych bezpiecznych systemach operacyjnych, ale nie w samej pamięci RAM. Jeśli masz fizyczny dostęp do maszyny, ponowne uruchomienie w kontrolowanym środowisku debugowania, nawet jeśli wymaga krótkiego cyklu zasilania, może dać prawie cała zawartość pamięci fizycznej jest nienaruszona i dostępna do odzyskania. Lub „po prostu” (to niełatwe) podsłuchiwanie na magistrali danych.

Algorytm kryptograficzny, który ma być zabezpieczony nawet przed tym wektorem ataku, musi zachować jego klucze w rejestrach procesora przez cały czas, ponieważ są to mniej więcej jedyne elementy fizycznej pamięci, których nie można odzyskać po resecie. Ale oczywiście rejestrów ogólnego przeznaczenia procesora jest zbyt mało, aby ta technika była wykonalna, szczególnie biorąc pod uwagę przełączniki kontekstu w środowisku wielozadaniowym / wielowątkowym (co oczywiście jest w dzisiejszych czasach), więc jednym z aspektów tworzenia bezpiecznego procesora byłoby udostępnić mnóstwo plików rejestrów do przechowywania kluczy, a także implementować wybrane algorytmy w pamięci.

Oczywiście jest o wiele więcej aspektów, takich jak faktyczne szyfrowanie pamięci RAM i danych przesyłanych w systemie autobusy, ale jak powiedziałem, nie mam kwalifikacji, aby tam jechać.

Odpowiedź

W ogóle nie jestem technikiem, natknąłem się na słowa TMP podczas ponownej instalacji laptopa (co Nie mam więcej), co doprowadziło do bezpiecznego procesora tekstu. Myślę więc, że ludzie mogą powielać twój procesor i dostać się do twoich danych przez konfigurację magistrali USB. Mogę się mylić.

Nigdy nie ujawniając odszyfrowanych instrukcji programu , kryptoprocesor zapobiega manipulowaniu programami przez technicy , którzy mogą mieć uprawniony dostęp do szyny danych podsystemu. Nazywa się to szyfrowaniem magistrali . Dane przetwarzane przez kryptoprocesor są również często szyfrowane.

Bezpieczny procesor kryptograficzny – Wikipedia

  • Przewodzące warstwy ochronne w chipie, który uniemożliwia odczyt sygnałów wewnętrznych. (czy to oznacza, że ​​ciepło może być używane do dekodowania binarnych rzeczy 01,0?)
  • Łańcuch zaufania program ładujący, który uwierzytelnia system operacyjny przed jego załadowaniem.
  • Łańcuch zaufania system operacyjny, który uwierzytelnia oprogramowanie aplikacji przed jego załadowaniem.
  • Sprzętowy możliwości rejestrów, implementując jednokierunkowy model separacji uprawnień .

Naprawdę nie wiem, co to wszystko oznacza technicznie, ale wygląda na to, że hakerzy mogą uruchomić zhakowaną wersję systemu Windows w twoim systemie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *