22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

52 KAPITEL 5. DISKUSSION<br />

enda fördelarna NGSCB skulle medföra mot kund och inom bank är att effektivisera<br />

den starka krypteringen i dataöverföring mellan olika system samt att på ett<br />

effektivare sätt kunna hålla kryptonycklar hemliga.<br />

Priset för NGSCB är högt. Eftersom det kräver både stöd i hård- och mjukvara<br />

krävs en nyinvestering i hela miljön. För en dator skulle det krävas helt ny hårdvara<br />

samt att all mjukvara som ska köras under NGSCB måste bytas ut. Priset för<br />

de komponenter som ingår kommer dessutom att vara betydligt högre, både enligt<br />

Microsoft och Anderson [3, 24]. NGSCB kommer att kunna användas för att<br />

förhindra kunder från att byta operativsystem. Valet av NGSCB-system kommer<br />

därför att vara avgörande för framtida kostnader i mycket högre grad än valet av<br />

datormiljö är idag.<br />

Habet et. al. konstaterar att <strong>Trusted</strong> <strong>Computing</strong> Platform Alliance (TCPA) är ett<br />

tvéeggat vapen då tekniken går att använda både för användarens bästa men även<br />

till att begränsa och kontrollera henne [11]. H<strong>ur</strong> användarna kommer att uppleva<br />

och vad det kommer att användas till är enligt Habet upp till användarna och de<br />

företag som gått med i TCPA-samarbetet [11].<br />

Det kommer hela tiden nya attacker. SHA-1 blev nyligen knäckt av ett kinesiskt<br />

forskarteam [44]. Även om det inte innebär en omedelbar fara för säkerheten under<br />

den närmaste framtiden måste algoritmen tas bort från specifikationen av TCPA<br />

– helst innan en lösning baserad på metoden når marknaden. För NGSCB bevisar<br />

det framför allt vikten av öppenhet. När en algoritm blivit knäckt kan man lära sig<br />

något av det och skapa ett säkrare system.<br />

Även om NGSCB kan hjälpa till vid stark identifiering av användaren genom<br />

att tillhandahålla säkra interaktionsvägar till denna identifierar det fortfarande<br />

bara sig själv mot en extern part. Eftersom inget egentligen garanterar vem som<br />

befinner sig bakom terminalen är kopplingen system-system fortfarande lika osäker<br />

<strong>ur</strong> identifieringssynpunkt. Det finns viss funktionalitet som försvårar manin-the-middle<br />

attacker (säker lagring av nycklar) men det kommer att medföra en<br />

större koncentration på attacker mot systemen som sådana. Ett exempel på en sådan<br />

attack är den osäkra kopplingen till USB som Microsoft själva påpekade under<br />

WinHec 2004 [29]. Försvårandet av man-in-the-middle attacker och avlyssning<br />

förändrar dock inte att de certifikat och signat<strong>ur</strong>er som skapas identifierar plattformen<br />

och inte människan.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!