Доклады, выступления, видео и электронные публикации

Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД

Закрытое акционерное общество «ОКБ САПР», Москва, Россия

В статье рассматриваются существующие подходы к пошаговому контролю целостности в отечественных и иностранных средствах защиты информации, проводится анализ их различий. Приводится сравнение функциональных и технических характеристик программно-аппаратных комплексов средств защиты информации от несанкционированного доступа и решений, использующих trusted platform module в качестве основы для дальнейшего контроля целостности и создания корня доверия, делаются выводы о целесообразности использования тех или иных средств защиты данных.

Ключевые слова: пошаговый контроль целостности, аппаратный модуль доверенной загрузки, trusted platform module.

Введение

В конце двадцатого века ученые и специалисты в области защиты информации пришли к мнению, что для гарантированной защиты данных от несанкционированного доступа (НСД) необходимо использовать, так называемый, принцип пошагового контроля целостности. Данный принцип заключается в выполнении взаимосвязанных последовательных шагов по контролю целостности аппаратных, а затем и программных компонентов средства вычислительной техники (СВТ). При этом на раннем этапе активизации СВТ (включение питания, работа базовой подсистемы ввода/вывода) в системе должен присутствовать резидентный компонент безопасности, целостность встроенного ПО которого обеспечивается технологически [1]. Данный модуль позволяет на раннем этапе активизации СВТ проводить аппаратный контроль целостности и, тем самым, обеспечивает неизменность и дальнейшую активизацию программных средств статического/динамического контроля целостности и разграничения доступа, а те, в конечном итоге – обеспечивают конфиденциальность и целостность непосредственно защищаемых данных, компонентов подсистемы управления доступом, критически важных компонентов операционной системы (ОС) и программной среды пользователя СВТ.

Принцип пошагового контроля целостности впервые был предложен в работах А. Ю. Щербакова и В. А. Конявского, посвященных теории доверенных вычислительных систем и защищенного субъектно-объектного взаимодействия в них. Данный принцип позволил обосновать формальную модель безопасности, гарантирующую невозможность изменения действующей в компьютерной системе политики управления доступом [2], которая впервые рассматривала подсистему защиты в виде сущности системы, которую необходимо защищать, как и сами данные.

Созданные на базе результатов научных работ приведенных выше авторов реализации резидентного компонента безопасности получили название аппаратных модулей доверенной загрузки (АМДЗ) и активно используются до настоящего времени на IBM-совместимых СВТ архитектуры x86/x86_64. Чуть позже о необходимости создания подобных средств задумались и за рубежом, предложив спецификацию модуля для доверенных вычислений (Trusted Platform Module, TPM) [3]. Однако набор реализуемых TPM функций безопасности отличался от функций АМДЗ, и цели, с которыми эти два средства используют в настоящий момент, не идентичны.

После рассмотренных выше резидентных компонентов безопасности, логически продолжая идею принципа пошагового контроля целостности, были созданы средства, позволяющие проводить динамический и статический контроль целостности уже в процессе работы ОС. В Российской Федерации такие средства, как правило, входят в состав программно-аппаратных комплексов средств защиты информации от НСД (ПАК СЗИ НСД), а иностранные средства обычно интегрированы в конкретные ОС. Цели же использования этих средств несколько отличаются, как и в случае с АМДЗ и TPM.

Попробуем подробнее проанализировать отличие в подходах к пошаговому контролю целостности современных иностранных средств защиты информации от отечественных. Будем рассматривать такие средства защиты, как TPM совместно с технологиями Integrity Measurement Architecture (IMA) [4], Extended Verification Module (EVM) [5] операционной системы GNU/Linux и АМДЗ со специальным ПО «Аккорд-Х» [6]. Подробное описание подхода к пошаговому контролю целостности с помощью АМДЗ и «Аккорд-Х» приведено ранее в [7].

Особенности технологий TPM и IMA/EVM

TPM изначально разрабатывался как встроенный модуль с поддержкой криптографических операций и возможностью хранения ключей для защиты данных СВТ. TPM состоит из:

  1. аппаратного генератора случайных чисел;
  2. криптографического процессора (блоков генерации ключей RSA/AES и хэшей SHA-1/SHA-256/HMAC, блока шифрования-дешифрования-подписи данных);
  3. хранилища ключевой информации (постоянная и универсальная память).

Первоначальная цель использования TPM состоит в обеспечении целостности платформы, то есть в контроле того, что оборудование и ПО, участвующее в процессе загрузки СВТ выполняет строго предопределенные действия до полной загрузки ОС. При этом ответственность за обеспечение целостности платформы лежит не на самом TPM (его роль является пассивной), а скорее на внутреннем ПО аппаратного обеспечения СВТ или ОС. Например, подсистема ввода/вывода UEFI может использовать TPM для создания так называемого корня доверия (англ. «root of trust»), используя предоставляемые TPM регистры PCR (Platform Configuration Registers) для защищенного хранения определенных метрик, описывающих изменения в конфигурации аппаратных компонентов СВТ, на основе которых можно принимать решение о целесообразности дальнейшей загрузки системы.

Создание корня доверия возможно с использованием двух подходов – SRTM (Static Root of Trust for Measurements) и DRTM (Dynamic Root of Trust for Measurements). SRTM выполняется только на самом раннем шаге загрузки СВТ. Сначала в загрузочном блоке BIOS/UEFI с использованием TPM и значения из нулевого PCR-регистра проверяется целостность самого BIOS/UEFI, затем целостность опции PCI ROM (значение первого PCR-регистра), загрузчика и так далее. С помощью SRTM последовательно проверяется целостность всех компонентов, участвующих в загрузке СВТ вплоть до ядра ОС, при этом, на всех шагах инициировать проверку целостности должны именно компоненты СВТ, а не TPM (например, специальный загрузчик TrustedGrub). Другой подход к SRTM был реализован в устройствах Chromebook, в которых целостность первой части встроенного ПО базовой подсистемы ввода/вывода обеспечивается технологически (память доступна только для чтения), а целостность следующих компонентов, участвующих в процессе загрузки, контролируется с помощью кода и данных из первой части (с применением или без применения TPM).

DRTM выполняется в процессе работы СВТ и позволяет достичь доверенной среды из недоверенного начального состояния системы. Классическим примером DRTM является технология процессоров Intel под названием Trusted Execution Technology (TXT, ранее LaGrande Technology) или аналогичная технология AMD Secure Virtual Machine (SVM), которые используются для создания цепочки доверия (англ. сhain of trust). Технически на этапе работы BIOS/UEFI в определенный момент прерывается выполнение задач на всех кроме одного процессорах, далее на оставшемся процессоре с помощью специальных инструкций последовательно загружаются с проверкой целостности в TPM компоненты, ответственные за дальнейшую реализацию DRTM (SINIT ACM, MLE, LCP), все другие задачи физически не могут выполняться. Далее приостановленные процессоры активируются и с их помощью модуль MLE (представляющий собой очень маленькую ОС) последовательно проводит контроль целостности дополнительных компонентов (ядра ОС СВТ, критически важных конфигурационных файлов) по созданной последовательности запускаемых объектов в ходе загрузки ОС СВТ. Основной функцией DRTM является пошаговый контроль компонентов, участвующих в загрузке СВТ и ОС, при этом на первом этапе контроль целостности осуществляется на аппаратном уровне, а далее производится уже с использованием программных средств, целостность которых подтверждена. Дополнительной функцией технологии DRTM Intel TXT является возможность удаленно подтвердить, что на СВТ используется только предопределенное аппаратное и программное обеспечение. Не следует путать DRTM технологию Intel TXT (или аналогичную AMD SVM) с более поздней технологией Secure Boot, которая используется в составе UEFI и применяется для блокировки загрузки неподписанных ядра ОС, драйверов или загрузчиков. Secure Boot изначально не использует TPM даже в качестве ключевого хранилища информации.

Также TPM может применяться в системах полного шифрования носителей данных с целью хранения ключевой информации и обеспечения целостности процесса загрузки, включая целостность внутреннего ПО различного оборудования и загрузочных секторов. Кроме того, TPM можно использовать для хранения ключевой информации ОС (например, данных для аутентификации) или для защиты авторской информации DRM-систем, при этом в TPM существует встроенный механизм, ограничивающий возможность доступа к внутренним данным с помощью подбора и использования словарей.

Необходимо отметить, что по умолчанию в TPM присутствует лишь ограниченное число 160-битных PCR-регистров (минимум 16, зависит от конкретной реализации модуля TPM), однако в теории можно хранить намного больший объем метрик, чем общий объем памяти этих регистров. Для этого в новом значении PCR-регистра сохраняется хэш от новых данных и старого значения PCR-регистра:

PCRi-new-value = hash(PCRi-old-value || new-data)

Важным является то, что уже с 2006 года (первоначально для ноутбуков) TPM постепенно встраивается в новые СВТ в виде платы расширения с интерфейсом SPI/LPC или интегрируется непосредственно в материнскую плату или чипсет. То есть в скором времени в большинстве новых СВТ будут доступны все возможности TPM.

Технология Linux IMA была представлена в 2009 году и позволяет в дополнение к SRTM и созданию корня доверия вычислять контрольные суммы загружаемых в память бинарных данных (исполняемых файлов, разделяемых библиотек, модулей ядра) для дальнейшей удаленной аттестации системы с TPM, то есть удостоверения того, что только доверенное ПО было запущено с момента загрузки СВТ. Контрольные суммы, вычисляемые с помощью IMA, могут подписываться уникальным ключом TPM.

Дополнительно к IMA с 2012 года возможно применение технологии EVM, с помощью которой возможна локальная аттестация системы и проверка целостности объектов (не только бинарных данных) в соответствии со значениями расширенных файловых атрибутов. Также EVM позволяет защитить такие расширенные атрибуты от несанкционированного изменения с помощью электронной подписи и автоматически обновлять контрольные суммы при санкционированном изменении (когда изначально контрольные суммы совпали). Необходимо отметить, что технология IMA, в отличие от IMA/EVM, изначально не предполагала блокировку загрузки бинарных данных, а использовалась только для дальнейшей аттестации системы, то есть была пассивным средством защиты информации.

Технологии IMA/EVM не требуют наличия TPM, хотя без него и невозможно гарантировать неизменность эталонных контрольных сумм или ключей подписи, и могут применяться на широком спектре устройств: от IBM-совместимых СВТ с архитектурой x86/x86_64, до носимой электроники и мобильных устройств на базе Android, Tizen и других систем, основанных на ядре Linux.

Отличия подходов к пошаговому контролю целостности

На основе представленной выше информации и [7] проанализируем различия в подходах к пошаговому контролю целостности современных иностранных средств защиты информации от отечественных.

Аппаратный компонент, который используется в качестве основы для пошагового контроля целостности в иностранных средствах защиты (TPM), в отличие от отечественных (АМДЗ), выполняет не активную, а пассивную роль. Из-за этого для реализации пошагового контроля целостности с использованием TPM необходимо использовать соответствующие адаптированные компоненты СВТ (UEFI, TrustedGrub и др.), которые будут играть активную роль. Таким образом, TPM на данном этапе развития представляет собой по сути небольшую плату, позволяющую хранить в своей защищенной памяти некоторые метрики/хэш-значения. АМДЗ представляет собой активный компонент, который принудительно перехватывает загрузку СВТ для проведения контрольных процедур и который не зависит от прочих компонентов СВТ.

Кроме этого, TPM обычно представляет собой интегрированное решение, которое (в большинстве случаев) встраивается в СВТ на этапе производства, и его в общем случае нельзя использовать на другом СВТ. Кроме того, существует две спецификации TPM (v1.2 и v2.0), которые не во всех аспектах совместимы между собой. АМДЗ же представляет собой встраиваемое и универсальное (в рамках поддерживаемой архитектуры) решение, которое потенциально можно использовать на другом СВТ. Важным отличием в этом плане TPM от АМДЗ является то, что на большинстве старых СВТ нельзя использовать TPM и соответствующие технологии SRTM/DRTM, а АМДЗ использовать можно. Аналогичное верно и для технологии IMA/EVM, которую можно использовать, начиная с определенной версии ядра Linux, и нельзя использовать на предыдущих его версиях. Необходимо отметить, что эти проблемы со временем сойдут на нет, но на данный момент являются очень актуальными.

Кроме очевидных технических отличий АМДЗ и TPM необходимо отметить и отличия в целях их использования и реализуемых функциях. У TPM безусловно более богатый функционал, который превосходит потребности одного лишь пошагового контроля целостности. В АМДЗ же вообще нет возможности использовать какие-либо новые функции безопасности, весь функционал жестко фиксирован. АМДЗ является специализированным устройством, а TPM – более универсальным.

TPM часто используют не для хранения ключей/хэш-значений для личного пользования, а для хранения валидных сертификатов, что зачастую требует разворачивать целую инфраструктуру PKI/сети доверия и реализации механизмов проверки отозванных сертификатов в TPM. Также, в отличие от АМДЗ, TPM позволяет на основе сертификатов блокировать принципиальную возможность запуска на СВТ неподписанных бинарных данных. В соответствии с этим разница TPM и АМДЗ заключается еще и в том, для кого конкретно реализуются защитные функции: в интересах производителя СВТ или конечного владельца? Логично, что владелец СВТ должен иметь возможность беспрепятственно запускать на нем любое ПО. Однако, некоторые технологии, использующие TPM, как раз лишают или ограничивают владельца в этой возможности.

С этим же обстоятельством связана проблема доверия пользователя СВТ сертификатам производителей различных компонентов системы: у пользователя практически не существует способа настройки и администрирования решений, использующих TPM, и в соответствии с этим он обязан беспрекословно доверять подписанным компонентам без возможности самому принять решение. Так, например, в TPM на этапе производства создаются уникальные ключи RSA (Endorsement Key), которые в дальнейшем используются для создания корня доверия, однако, нет никаких гарантий, что эти ключи недоступны производителю в дальнейшем после продажи СВТ и он не сможет их использовать для компрометации системы. В соответствии с этим, если у СВТ иностранный производитель (что для российской действительности практически всегда является верным) – актуальной является и проблема национальной безопасности в вопросах защиты информации, так как на защищенность СВТ и использование TPM для защиты информации может повлиять кто-то из-за рубежа. В противоположность этому, в АМДЗ абсолютно все критически важные данные создаются непосредственно пользователем (администратором) при первоначальной настройке комплекса, а в качестве источника энтропии используется аппаратный датчик случайных чисел.

В остальных аспектах пошаговый контроль целостности с помощью TPM (с хэш-значениями) и, например, IMA/EVM, не отличается от отечественных решений, использующих ПАК СЗИ НСД. Однако, на сегодняшний день существуют зарубежные решения, которые не до конца друг с другом согласуются или дублируют часть своего функционала (Intel TXT, SecureBoot, IMA/EVM), что скорее всего будет исправлено в ближайшей перспективе.

Выводы

Таким образом, принцип пошагового контроля целостности в иностранных (в рамках SRTM) и отечественных средствах защиты информации в своей основе один и тот же: организуется последовательная проверка всех компонент, участвующих в загрузке СВТ. Так использование TPM (без цифровых сертификатов) и решений, использующих его для создания корня доверия (SRTM, IMA/EVM), аналогично использованию АМДЗ и ПАК СЗИ НСД. Однако, рассмотренные средства, имеют множество функциональных отличий, например, АМДЗ является специализированным средством и не обладают таким богатым функционалом, как TPM, с другой стороны, АМДЗ является активным компонентом, тогда как TPM необходимо использовать только с другими специальными компонентами СВТ (UEFI, TrustedGrub).

Ряд иностранных решений (Intel TXT и AMD SVM) – представляет собой принципиально новый уровень пошагового контроля целостности, позволяющий за счет возможностей новых чипсетов из недоверенной среды получить доверенную. Хотя эти решения пока не получили широкого распространения, они безусловно имеют огромный потенциал.

Выбор конкретного решения для пошагового контроля целостности может зависеть как от необходимости определенного функционала (возможно, дополнительного), так и от степени доверия к тому или иному решению. Несмотря на широкие возможности TPM и основанных на нем решений, конечный пользователь не может полноценно их настраивать, также текущая реализация TPM предполагает создание уникальных ключей на этапе производства. Оба этих фактора при определенном стечении обстоятельств потенциально могут сделать из СВТ, принадлежащего некоторому владельцу, марионетку в руках производителя или того, в чьих интересах он может действовать.

Литература

  1. Конявский, В. А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В. А. Конявский. – М. : Радио и связь, 1999. – 325 с.
  2. Щербаков, А. Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды : автореф. дис. д-ра техн. наук : 05.13.12, 05.13.13 / А. Ю. Щербаков. – М. , 1997. – 35 с.
  3. Trusted Computing Group. TPM Main Specification. [Электронный ресурс] – URL: https://trustedcomputinggroup.org/tpm-main-specification/ (дата обращения: 12 марта 2018 г.).
  4. Corbet, J. The Integrity Measurement Architecture. [Электронный ресурс] – URL: https://lwn.net/Articles/137306/ (дата обращения: 12 марта 2018 г.).
  5. Edge, J. The return of EVM. [Электронный ресурс] – URL: https://lwn.net/Articles/394170/ (дата обращения: 12 марта 2018 г.).
  6. Бажитов, И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux / И. А. Бажитов // Комплексная защита информации. Сборник материалов XIV Международной конференции 19-22 мая 2009 года, Могилев (Республика Беларусь). – 2009. – С. 26–27.
  7. Каннер, А. М. Управление доступом в ОС GNU/Linux / А. М. Каннер, Л. М. Ухлинов // Вопросы защиты информации. – 2012. – № 3. – С. 35–38.

Автор: Каннер А. М.

Дата публикации: 01.01.2018

Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13.


Scientia potestas est
Кнопка связи