Информационная безопасность

       

Операции хеширования


Реализация режима функционирования с аутентификацией невозможна без использования уникальных криптографических ключей. Если не уникальны «ключи запечатывания», запечатанные данные могут быть прочитаны другими машинами; если же не уникальны «ключи подписи», другие машины могут выдавать себя за данную машину в процессе сетевого взаимодействия.

Однако если ключи используются ненадлежащим образом или если оставляет желать лучшего реализация примитивов режима функционирования с аутентификацией, сами ключи становятся своего рода угрозой для секретных данных — например, за действиями машины могут следить в то время, как пользователь путешествует по Сети.

В NGSCB предусмотрен ряд программных и аппаратных механизмов, позволяющих снять остроту этих проблем. Так, разработчики средств хранения запечатанных данных позаботились о том, чтобы они не «разглашали» сведений, позволяющих идентифицировать платформу. Механизм Seal, как на аппаратном, так и на программном уровне, добавляет к объекту «запечатанные данные» случайную информацию, так что злонамеренные программы, неоднократно обращающиеся к Seal с запросом о получении одних и тех же данных, каждый раз получают другое значение.

Кроме того, все новые аппаратные и программные службы в NGSCB используются лишь по желанию пользователя и находятся под его контролем. А значит, пользователи могут отказываться от применения любого из служб режима функционирования с аутентификацией — или они могут использовать примитивы запечатанного хранения данных, но не функции засвидетельствования.



Содержание раздела