Was ist ein sicherer Prozessor? Warum brauchen wir eine?


Beste Antwort

Ich arbeite nicht in diesem Bereich, daher ist dies bestenfalls eine Teilantwort. Aber Sie müssen erkennen dass „nur Daten verarbeiten“ nicht viel hilft. Denken Sie darüber nach: Wie gelangen diese Daten in den Prozessor und verlassen ihn?

Eine Sache, die jetzt tatsächlich passiert, ist die Erkenntnis, dass beispielsweise kryptografische Schlüssel im virtuellen Speicher nicht sicher sind. Der Swap-Speicher wird in den heutigen sicheren Betriebssystemen im Allgemeinen verschlüsselt, nicht jedoch im eigentlichen RAM-Speicher. Wenn Sie physischen Zugriff auf einen Computer haben, kann ein Neustart in einer kontrollierten Debug-Umgebung, selbst wenn ein kurzer Aus- und Wiedereinschaltvorgang erforderlich ist, fast das Ergebnis erzielen Der gesamte physische Speicherinhalt ist intakt und kann wiederhergestellt werden. Oder es kann „nur“ (es ist nicht einfach) den Datenbus abhören.

Ein kryptografischer Algorithmus, der auch vor diesem Angriffsvektor sicher sein soll, muss beibehalten werden Die Schlüssel in der CPU werden jederzeit registriert, da dies mehr oder weniger die einzigen physischen Speicher sind, die nach einem Zurücksetzen nicht wiederhergestellt werden können. Aber natürlich sind die Allzweckregister eines Prozessors zu wenig, um diese Technik durchführbar zu machen, insbesondere unter Berücksichtigung von Kontextwechseln in einer Multitask- / Multithread-Umgebung (was heutzutage natürlich alles ist). Ein Aspekt beim Erstellen eines sicheren Prozessors wäre also, dies zu tun Stellen Sie eine Fülle von Registerdateien für die Schlüsselspeicherung zur Verfügung und implementieren Sie ausgewählte Algorithmen im Chip.

Dies hat natürlich noch viele weitere Aspekte, z. B. die tatsächliche Verschlüsselung des RAM-Speichers und der Datenübertragung auf dem System Busse, aber wie gesagt, ich bin nicht wirklich qualifiziert, dorthin zu fahren.

Antwort

Ich bin überhaupt kein Technikfreak und stolperte über die Wörter TMP, während ich meinen Laptop neu installierte (was Ich habe keine mehr), was zum Word Secure Processor führte. Ich denke, die Leute können Ihren Prozessor duplizieren und über die USB-Bus-Konfiguration auf Ihre Daten zugreifen. Ich könnte mich irren.

Indem Sie niemals die entschlüsselten Programmanweisungen preisgeben Der Kryptoprozessor verhindert die Manipulation von Programmen durch Techniker , die möglicherweise legitimen Zugriff auf den Datenbus des Subsystems haben. Dies wird als Busverschlüsselung bezeichnet. Von einem Kryptoprozessor verarbeitete Daten werden ebenfalls häufig verschlüsselt.

Sicherer Kryptoprozessor – Wikipedia

  • Leitfähige Schutzschichten in dem Chip, der das Lesen interner Signale verhindert. (Bedeutet dies, dass Wärme verwendet werden kann, um binäre 01,0-Dinge zu dekodieren?)
  • Vertrauenskette Bootloader, der das Betriebssystem vor dem Laden authentifiziert.
  • Chain-of-Trust-Betriebssystem, das Anwendungssoftware vor dem Laden authentifiziert.
  • Hardwarebasiertes -Fähigkeitsregister , die ein Einwegmodell Berechtigungstrennung implementieren.

Ich weiß nicht genau, was das alles technisch bedeutet, aber es scheint, als könnten Hacker gehackte Windows-Versionen auf Ihrem System ausführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.