22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

26 KAPITEL 2. SÄKERHET<br />

2.12 Mjukvarans och hårdvarans roll i ett system<br />

Hårdvaran har framför allt två huvudfunktioner att uppfylla i ett system: Dels<br />

ska den vara den miljö i vilken mjukvaran körs och dels har den till uppgift att<br />

tillhandahålla tjänster vilka mjukvaran utnyttjar.<br />

Normalt är hårdvaran dedikerad till en enda sak: Ett grafikkort har till uppgift att<br />

visa grafik och utföra en del beräkningar för denna, en hårddisk lagrar data och<br />

en processor utför addition, subtraktion och förflyttningar av data. Hårdvara är<br />

alltså statisk i normalfallet. Dess inflexibilitet är både en för- och en nackdel <strong>ur</strong><br />

ett säkerhetsperspektiv. Fördelen är att det blir svårare att attackera olika delar så<br />

som processor, närtverkskort och grafikkort. Nackdelen är att det inte alltid går att<br />

uppdatera hårdvara på ett enkelt sätt. Om en attack utförs mot en processor som<br />

använder HyperThreading skulle en uppdatering innebära ett byte av processor.<br />

Grunwald et. al. beskrev 2002 en attack mot denna arkitekt<strong>ur</strong> vilken fungerade<br />

som en DoS attack [10]. Vidare har Colin Percival nyligen publicerat en artikel om<br />

h<strong>ur</strong> det genom en timingattack är möjligt att stjäla SSL och RSA nycklar direkt<br />

<strong>ur</strong> processorns cache [34]. När problem med hårdvara upptäcks går det i bästa fall<br />

att lösa via operativsystemet i annat fall får man stänga av den funktionalitet som<br />

äventyrar säkerheten om det är möjligt.<br />

När hårdvaran hotas att permanent förstöras eller komprometteras uppkommer<br />

de största riskerna, både för data- och systemintegritet. Ponera om en illvillig programmerare<br />

lade in en bit kod i moderkortet som gjorde så att all data som flödade<br />

genom minnet exponerades genom nätverkskortet och ut på nätverket. Attacken<br />

skulle inte kunna upptäckas annat än från utsidan av systemet. En annan risk vore<br />

att ett virus förstörde hårdvara, till exempel en hårddisk genom att radera dess<br />

MOS-krets.<br />

Virus som förstör data eller hårdvara har funnits länge. CIH (även kallat Chernobyl)<br />

är ett exempel på ett sådant. Viruset skapades av Chen Ing-hau 1998. En av<br />

dess versioner skadar CMOS på moderkortet. Även om det här viruset inte är något<br />

större hot idag visar det på att hårdvara kan skadas och till och med förstöras<br />

av malware, även utan direkt inverkan av användaren [46]. Vid designen av ett<br />

system görs en avvägning mellan tillgänglighet och säkerhet. Det kan ibland vara<br />

nödvändigt att sätta in begränsningar i tillgängligheten för att förstärka säkerhetsaspekterna<br />

och skydda data och system. Ett alternativ som är vanligt idag är att<br />

förändringar i BIOS måste ske före uppstart av operativsystemet. För att begränsa<br />

BIOS uppdateringar sätter man ibland en bygling på moderkortet. Vid normaldrift<br />

sitter bygeln i ett läge men måste kopplas om när det är dags för uppdatering.<br />

Meningen är att en användare inte av misstag ska kunna göra förändringar i vitala

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!