Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
26 KAPITEL 2. SÄKERHET<br />
2.12 Mjukvarans och hårdvarans roll i ett system<br />
Hårdvaran har framför allt två huvudfunktioner att uppfylla i ett system: Dels<br />
ska den vara den miljö i vilken mjukvaran körs och dels har den till uppgift att<br />
tillhandahålla tjänster vilka mjukvaran utnyttjar.<br />
Normalt är hårdvaran dedikerad till en enda sak: Ett grafikkort har till uppgift att<br />
visa grafik och utföra en del beräkningar för denna, en hårddisk lagrar data och<br />
en processor utför addition, subtraktion och förflyttningar av data. Hårdvara är<br />
alltså statisk i normalfallet. Dess inflexibilitet är både en för- och en nackdel <strong>ur</strong><br />
ett säkerhetsperspektiv. Fördelen är att det blir svårare att attackera olika delar så<br />
som processor, närtverkskort och grafikkort. Nackdelen är att det inte alltid går att<br />
uppdatera hårdvara på ett enkelt sätt. Om en attack utförs mot en processor som<br />
använder HyperThreading skulle en uppdatering innebära ett byte av processor.<br />
Grunwald et. al. beskrev 2002 en attack mot denna arkitekt<strong>ur</strong> vilken fungerade<br />
som en DoS attack [10]. Vidare har Colin Percival nyligen publicerat en artikel om<br />
h<strong>ur</strong> det genom en timingattack är möjligt att stjäla SSL och RSA nycklar direkt<br />
<strong>ur</strong> processorns cache [34]. När problem med hårdvara upptäcks går det i bästa fall<br />
att lösa via operativsystemet i annat fall får man stänga av den funktionalitet som<br />
äventyrar säkerheten om det är möjligt.<br />
När hårdvaran hotas att permanent förstöras eller komprometteras uppkommer<br />
de största riskerna, både för data- och systemintegritet. Ponera om en illvillig programmerare<br />
lade in en bit kod i moderkortet som gjorde så att all data som flödade<br />
genom minnet exponerades genom nätverkskortet och ut på nätverket. Attacken<br />
skulle inte kunna upptäckas annat än från utsidan av systemet. En annan risk vore<br />
att ett virus förstörde hårdvara, till exempel en hårddisk genom att radera dess<br />
MOS-krets.<br />
Virus som förstör data eller hårdvara har funnits länge. CIH (även kallat Chernobyl)<br />
är ett exempel på ett sådant. Viruset skapades av Chen Ing-hau 1998. En av<br />
dess versioner skadar CMOS på moderkortet. Även om det här viruset inte är något<br />
större hot idag visar det på att hårdvara kan skadas och till och med förstöras<br />
av malware, även utan direkt inverkan av användaren [46]. Vid designen av ett<br />
system görs en avvägning mellan tillgänglighet och säkerhet. Det kan ibland vara<br />
nödvändigt att sätta in begränsningar i tillgängligheten för att förstärka säkerhetsaspekterna<br />
och skydda data och system. Ett alternativ som är vanligt idag är att<br />
förändringar i BIOS måste ske före uppstart av operativsystemet. För att begränsa<br />
BIOS uppdateringar sätter man ibland en bygling på moderkortet. Vid normaldrift<br />
sitter bygeln i ett läge men måste kopplas om när det är dags för uppdatering.<br />
Meningen är att en användare inte av misstag ska kunna göra förändringar i vitala