TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1
TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA FÖRDELARNA MED TPM MEN ÄVEN STÄLLA FRÅGAN: ÄR TPM TILLRÄCKLIGT? KORT SAGT ÄR SVARET NEJ. VI ANSER ATT TPM ÄR VIKTIGT SOM GRUNDVAL FÖR EN MER OMFATTANDE SYN PÅ SÄKERHET, EN SYN SOM YTTERST SYFTAR TILL SÄKER DATORANVÄNDNING. 01. SÄKERHETSRISKER 02. TPM I DAG FÖR AVANCERAD SÄKERHET 03. VI GRANSKAR KONCEPTET 04. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING 05. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING 06. AVSLUTNING Bortom datasäkerhet 2
SÄKERHETSRISKER Säkerhet är och förblir det största problemet för dagens företag, särskilt när det gäller användning av mobila datorer. Företagets data kan bli allmän information p.g.a. sådant som förstörelseattacker, stöld, virus, obehörig systemåtkomst, uppsnappande av konfidentiella data, hackare och svag kryptering. Intäktsförluster, dålig stämning i företaget, ytterligare IT-kostnader, driftstopp, dataförlust och informationsstöld är bara några av de tänkbara följderna. Kännedom om riskerna och kostnaderna för säkerhet är till hjälp när det gäller att slå fast de viktigaste kraven på en säkerhetsplattform. Det är svårt att fullt ut beräkna kostnaderna för säkerhetshot, men vi kan ge några konkreta exempel på vad som kan hända när säkerhetssystem knäcks eller inte håller måttet. En titt på siffrorna visar att säkerhetsbrott kan få fruktansvärda följder och i värsta fall leda till ekonomisk ruin. SÄKERHETSRISKER I SIFFROR Av de europeiska företag som har tillfrågats fick drygt ett av fem (22 procent) stänga arbetsplatser under flera timmar för att återställa systemen efter virusattacker. 20 megabyte av bokföringsdata tar i genomsnitt 21 dagar att återställa, till en kostnad av 155 000 kronor. Av företag som drabbas av katastrofartad dataförlust kan 50 procent inte återuppta verksamheten. 90 procent slår igen inom två år. TPM I DAG FÖR AVANCERAD SÄKERHET Ett av hindren för TPM var tidigare bristen på mobila plattformar med integrerade moduler. Så är det inte längre, och TPM-system kostar nu ungefär lika mycket som jämförbara plattformar utan modulen. Dagens avancerade plattformssäkerhet är beroende av TPM. Det är TPM:s unika kombination av maskin- och programteknik som gör modulen till den klart bästa vägen framåt när det gäller datorsäkerhet. Den ger stark verifiering och möjligheter till kryptering. Bortom datasäkerhet 3
Säkerhetsrisker är problem nummer ett för mobila datoranvändare. VI GRANSKAR KONCEPTET TPM utgör vad vi kallar grundvalen för säkerheten. Information som finns lagrad på kretsen kan användas för en attesteringsprocess: mätning, registrering och rapportering som syftar till att garantera att ingen manipulation eller obehörig systemåtkomst kan ske. TPM utgör grundvalen och är en stabil bas som kan kompletteras med ytterligare säkerhetsåtgärder. FUNKTION FÖRDELAR TPM kan användas för lagring av nycklar och digitala certifikat inom ramen för ett PKI-system. Lösenord kan också lagras där. TPM har en separat styrenhet där konfidentiell information lagras. Ger stöd för PKI så att användaren kan verifiera via andra tillverkare. Bättre nätverksskydd, särskilt välkommet för kommersiella Internet-transaktioner som kräver digital signatur. TPM är skyddad mot virus och maskar som attackerar körbara filer (exe-filer) eller operativsystemet. Digitala identiteter och verifiering skyddas också. TPM ger stöd för enkel identifiering - användaren slipper ange flera lösenord för att få åtkomst. TPM kan användas för att skapa en PSD-enhet (Personal Secure Drive). Enkel användning. Informationen på en bärbar dator förblir skyddad även om datorn stjäls. TPM liknar i princip din åtkomst till ett bankfack inne i ett låst valv. Du måste styrka din identitet och din rätt att öppna bankfacket innan du kan se vad som finns i det. Det innebär att informationen på TPM-plattformen förblir inlåst och skyddad, även om den bärbara datorn blir stulen. Frågan är dock om TPM-lösningen är tillräcklig. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING Trots förstärkta säkerhetsfunktioner räcker TPM ensam inte till för att ge systemskydd på hög nivå. Det krävs en mer omfattande modell för säkerhet, nämligen säker datoranvändning. En högre säkerhetsnivå krävs när datorn går från startprocessen till att läsa in operativsystemet och köra program som t.ex. e-postklienter och webbläsare. Bortom datasäkerhet 4
Därför föreslår Gartner en modell med tre nivåer som kallas säker datoranvändning. Säker datoranvändning omfattar intrångsskyddad maskinvara, en säker plattform och en säker körningsmiljö (run-time). Nivå 3: Säker körning Nivå 2: Säker plattform Nivå 1: Intrångsskyddad maskinvara (används för att generera säkra nycklar) Gartner föreslår en modell med tre nivåer för säker datoranvändning (källa: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, av C. Hirst och C. Heidarson, 6 oktober 2004). Att maskinvaran är intrångsskyddad innebär att nycklar skapas och lagras skyddat i ett förseglat, skyddat minne, som även innehåller krypteringsfunktionerna för att låsa upp resten av systemet med nycklarna. Detta garanteras av TCG (Trusted Computing Group) och TPM, vilket gör TPM till en nödvändig grundval för en säker plattform. På den säkra plattformen används krypteringsfunktioner för att garantera plattformens säkerhet och verifiera användarens identitet. Skyddad, krypterad information om tillståndet hos programvaran som körs på plattformen lagras i TPM och kan användas för att kontrollera om systemet har manipulerats. TPM kan också användas för att styra systemåtkomst på BIOS-nivå. Med säker körning menas miljön där säkra program används. För detta krävs en kombination av maskin- och programvara, inklusive ett operativsystem med en intrångsskyddad kärna som partitionerar minnet så att säkra och icke-säkra program kan köras samtidigt. Säker körning garanterar också att all åtkomst till enheter, särskilt tangentbord och annan kringutrustning, är behörighetsskyddad. Tillsammans ger dessa tre nivåer ett totalt plattformsskydd. Målet med säker datoranvändning är att se till att systemet är skyddat mot manipulation och intrång och att det arbetar på ett förutbestämt sätt. Det ger integritet, sekretess, tillförlitlighet, skyddad kommunikation, behörighet för anslutningar och åtkomst samt förutsägbarhet. Säker datoranvändning är en omfattande skyddsmetod som inbegriper datorstart, systemåtkomst, åtkomst till kringutrustning, programkörning och informationsutbyte via e-post. Säkerheten är beroende av framsteg inom alla dessa områden, men inget av dem räcker till i sig självt. Säker datoranvändning som helhet är något mer än summan av delarna. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING Redan i dag kan vi se mängder av förbättringar inom maskin- och programvara för den mobila datorplattformen. TPM förblir kärnan, grundvalen som ger en maskinvara som är skyddad mot manipulation och intrång samt en säker plattform. Dagens säkra mobila plattformar har antivirusprogram, TPM, enhetslås, BIOS-lösenord, biometri och XD-Bit (Execute Bit). I dag har vi nått två av tre mål. TPM är på plats i en mobil datorplattform och ger en intrångsskyddad maskinvara och grundvalen för en säker plattform. BIOS-lösenord och biometri kan användas för att verifiera användares rätt till systemåtkomst. I körningsmiljön för säker körning finns antivirusprogram och XD-Bit tillgängliga och ger övervakningsfunktioner som skyddar systemet mot att ta emot och köra skadlig programvara. Enhetslåsfunktioner finns nu på Bortom datasäkerhet 5
de senaste bärbara Toshiba-datorerna, vilket innebär att bara verifierade användare kan använda systemkomponenter som hårddisken, optiska enheter och även USB-tillbehör. Enligt en enkät från Datamonitor rankas säkerhet som en viktig eller mycket viktig funktion av 87 procent av IT-proffsen. Toshibas fingeravtrycksläsare är ett exempel på hur biometri kan ge skydd. Sekretessbildskärmar används nu också på utvalda bärbara modeller, särskilt Tecra M3-serien. Med Toshibas VACF (kontrollfilter för visningsvinkel) är det bara den som använder datorn som kan se detaljerna på skärmen. På det sättet kan du skydda känsliga data från att ses eller läsas av obehöriga på allmänna platser där många människor vistas. Det görs alltså framsteg när det gäller säker datoranvändning, men vissa krav återstår fortfarande att uppfylla. Säker datoranvändning kommer att bli verklighet i och med lanseringen av kompatibla processorer och operativsystem, närmare bestämt LaGrande-tekniken från Intel och Microsoft Vista, nästa Windows-version som tidigare hade kodnamnet Longhorn. Enligt Intel kan vi förvänta oss att se Intel LaGrande lanseras inom 2 3 år. Den skapar en maskinvarubas på klientdatorplattformen som kan bidra till att skydda sparade och skapade data mot programattacker som hotar sekretess eller dataintegritet. Detta tack vare att LaGrande skapar en miljö där varje program kan köras i en egen rymd, skyddat mot all annan programvara i systemet och nätverket. På så sätt kan du skydda viktiga, konfidentiella företagsdata och personuppgifter, likaväl som känslig kommunikation och e-handelstransaktioner, mot hot från skadlig programvara som kan finnas i systemet eller nätverket. För att LaGrande-tekniken ska kunna utnyttjas maximalt behöver du ha ett operativsystem för säker körning. Microsoft Vista kommer att ge betydande förbättringar av operativsystemssäkerheten, likaväl som ny teknik som utvecklare kan använda för att skapa säkrare program och lätta bördan för systemadministratörer och slutanvändare när det gäller att skydda systemen. Branschexperter är dock inte säkra på att Vista kommer att vara ett verkligt säkert operativsystem. AVSLUTNING Sammanfattningsvis kan man säga att grunden för säker datoranvändning är lagd i och med TPM och BIOS-nivåstyrning. Nästa steg blir att introducera både processorer och operativsystem som har kapacitet att ge en verkligt säker körningsmiljö. Som det ser ut nu kommer det målet inte att nås före 2008, men under tiden kommer ändå en mängd framsteg inom program- och maskinvara att förbättra säkerheten som helhet. Bortom datasäkerhet 6 2005. Toshiba Europe GmbH. Toshiba strävar efter att alla uppgifter i denna publikation ska vara korrekta men produktspecifi kationer, konfi gurationer, priser och system/komponenter/tillval kan komma att ändras utan särskilt meddelande. Den senaste produktinformationen för en viss dator och de senaste program- och datoruppgraderingarna fi nns på Toshibas webbplats på www.toshiba-europe.com.