Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Виртуализация ТРМ модулей

 

В предыдущей статье был описан гипердрайвер, использующий технологию аппаратной виртуализации, думаю любой, кто удосужился прочитать данную статью хотя бы до середины, понял, что эта технология позволяет осуществлять тотальный контроль над вычислительной системой в целом, операционной системой и прикладными программами.

Это, так сказать, «побочный эффект» благих намерений. Создатели концепции аппаратной виртуализации видимо сначала даже не подумали о такой возможности использования аппаратуры. Только по прошествии некоторого времени умные и очень скромные люди указали на эти нежелательные последствия внедрения данной аппаратуры.

Для того, чтобы предотвращать запуск «левых» гипервизоров нужно контролировать возможность активации аппаратуры виртуализации на вычислительной установке. Изначально такая возможность была предусмотрена в виде ключей блокировки аппаратуры и использовалась БИОС, - это пресловутые флаги активации технологии аппаратной виртуализации. Но этот метод оказался малоэффективным и легко преодолевался простейшими технологиями СMOS модификации.

Затем, уже решили скрестить технологию аппаратной виртуализации и технологию доверенного платформенного модуля – ТРМ (Trusted Platform Module), получилось тоже плохо, но галочку поставили и на этом успокоились.

ТРМ модуль и разъем для его подключения на материнской плате

Пример использования внешнего ТРМ модуля. На плате установлен специальный разъем, отдельно поставляется сам ТРМ модуль, размещаемый на собственной платке. Однако обычно ТРМ модуль распаивается непосредственно на материнской плате.

Это редкий пример добросовестного подхода производителя и экспортера к законодательству страны, недобросовестный пример будет показан ниже.

Предполагалось, что для запуска гипервизора будет использоваться специальный доверенный режим, в котором стартовый код системы виртуализации будет запускаться только после проверки его на цифровую подпись в ТРМ модуле в специальном аппаратном цикле (для исключения возможности программной эмуляции). Кроме этого состояние аппаратуры процессора в момент запуска гипервизора будет однозначно исключать возможность работы в эмулируемой среде и в режиме трассировки/шаговой отладки.

Фирма AMD для этого ввела специальную команду SkInit в систему виртуализации, и стала называть свою технологию виртуализации SVM – секретная виртуальная машина.

Фирма INTEL посчитала, что одной команды мало и ввела новый режим работы процессора,- Safer Mode Extensions (SMX). Для этого расширения была введена одна многофункциональная команда GetSec, в зависимости от параметра выполняющая вход/выход в специальный режим логического доверенного процессора.

Но технология что называется «не поперла», причин несколько, главная в том, что мало кто доверяет ТРМ, а после нашумевшей истории с Иранским вирусом, в котором было аж два скомпрометированных сертификата уважаемых фирм - Realtek Semiconductors и JMicron Technology, технология цифровой подписи публично вышла из доверия.
Другим немаловажным фактором является законодательные запреты на использование ТРМ модулей во многих странах (в частности, у нас, в России).

Спецификациям ТРМ и самим модулям более десяти лет, данные устройства задумывались в то время, когда об аппаратуре виртуализации даже не мечтали, поэтому сейчас эта технология хоть и применяется, но легко контролируется средствами виртуализации, чему пример демонстрационная версия гипердрайвера – «Красная пилиля», ссылка на которую имеется в данной статье (см. также предыдущую часть).

С помощью Гипердрайвера можно контролировать протоколы работы различных устройств, причем контролировать даже устройства, предназначенные для защиты вычислительных систем, имеющие специальные системы защиты от нелегального вмешательства,- не только ТРМ модули, но и различные Смарт-карты, всевозможные Токены.

Демонстрационная версия гипердрайвера «Красная пилюля» в варианте контроля устройств модифицирована, и на платформу виртуализации навешаны специфические обработчики, контролирующие адресные пространства ТРМ модуля, при попытках любых программных средств обратиться к данным аппаратным ресурсам, гипердравер регистрирует эти события в дампе, дамп можно просмотреть через Гиперагент.

Кроме регистрации аппаратного события регистрируется адрес команды в программном модуле, выполняющем данное обращение к аппаратуре. Гиперагент позволяет просмотреть эти программные модули и при необходимости сохранить их в файле для дальнейшего анализа.

Самым распространенным программным средством, использующим ТРМ модуль для хранения ключей шифрования является Bitlocker именно за работой этой программы и наблюдает гипердрайер «Красная пилюля» на приведенных ниже скриншотах.

Протокол работы Битлокера с ТРМ модулем (кликните, чтобы развернуть картинку)

Первоначально Битлокер ( на этапе загрузки ОС) пользуется функциями БИОС для считывания ключей шифрования дисков из ТРМ модуля, работа идет через адресное пространство портов ввода/вывода.
После загрузки ядра ОС операционная система начинает сама работать с модулем по протоколу 1.2., и обмен информацией осуществляется уже через адресное пространство MMIO.

Протокол активации ТРМ модуля (кликните, чтобы развернуть картинку)

Также контролируется администрирование ТРМ модуля специальной службой Windows, к примеру, зарегистрирован протокол инициализации чистого ТРМ модуля и ввода в него ключа активации. По аналогии можно элементарно считать с ТРМ модуля и другие ключи шифрования, активации, но это только те ключи, которыми ТРМ модуль обменивается с ОС. Ключи, которые не выходят из ТРМ модуля, можно прочитать, регистрируя протокол резервного копирования на внешний носитель содержимого ТРМ модуля.

Из предыдущего текста может показаться, что данная тема не актуальна для нашей страны, поскольку ТРМ модули запрещены к применению, а иные импортные средства защиты информации применяются только для конфиденциальных данных.

Основой же Российской информационной безопасности являются модули доверенной загрузки (МДЗ) типа «Аккорд», «Соболь» и др. Кроме этого, непробиваемые методы отключения локальных сетей от внешних линий доступа в Интернет по замыслам архитекторов систем информационной безопасности полностью устраняют все риски внешнего проникновения.

Но, «О УЖАС», эти непробиваемые средства Российской инженерной и административной мысли легко обходятся гипердрайверами и защита трещит по швам (собственно защиты уже давно как таковой нет - есть только многомиллионный бизнес).

Кроме этого, информационная безопасность, как институт Государственной политики, превратилась в полнейшую фикцию, - в рамках старинной русской поговорки: «Строгость законов компенсируется необязательностью их исполнения».

Конкретный пример :

Использование на территории России средств криптографии и установок, содержащих в своем составе такие средства, возможен только на основании лицензии (Указ Президента Российской Федерации от 3 апреля 1995 г.), либо нотификации.

Согласно Положению о порядке ввоза на таможенную территорию криптографические средства, не имеющие Российского сертификата должны ввозиться в отключенном производителем состоянии. Если же они включены, то на них должна быть выдана лицензия (сертификат).
Согласно Российскому законодательству, сертификация возможна только для криптографических средств использующих Российские алгоритмы (постановление Правительства № 608, Система сертификации СКЗИ РОСС. RU. 0001.03000. пункт 3.2.4.)

Но во ВСЕХ серверных материнских платах INTEL в южный мост чипсета встроен блок менеджмента системы (ВМС), и в составе этого блока имеется криптографическая аппаратура, более того программы для сервисного процессора зашифрованы импортным алгоритмом. Чтобы не быть голословным, вот выдержка из официального документа INEL:

Серверов ввезено миллионы, кто-нибудь, когда-нибудь слышал об отключении блока ВМС на серверах? – Вопрос конечно риторический, сервер INTEL без этого блока не работает в принципе.

Еще пример, ТРМ модули могут ввозиться в Россию только в неработоспособном состоянии, и сейчас большая часть ввозимых систем имеет впаянные но «неработоспособные» модули ТРМ. Неработоспособность их по большей части фиктивная, поскольку выключается не сам модуль, а его программная инициализация в БИОС. Примером может служить уважаемая фирма Panasonic, лично занимающаяся дистрибуцией ноутбуков Toughbook CF-52 через свое представительство.

В этой модели производитель устанавливает ТРМ модуль на плату и поставляет ноутбук в Россию их по процедуре нотификации, сообщая, что данное устройство отключено производителем на этапе производства:

На плате CF-52 установлен ТРМ модуль производства Infineon SLB 9635 TT1.2

В этой дорогой и продвинутой модели ноутбука ТРМ модуль можно сделать работоспособным в Операционной Системе нехитрыми манипуляциями с ACPI таблицами БИОС, что и демонстрируется ниже.

Из приведенных выше слайдов видно, что импортер в своей нотификации слукавил, а контролирующие Государственные Органы «лоханулись».

Более того, разрешение ввозить якобы отключенные ТРМ модули - это серьезная угроза для информационной безопасности страны, поскольку эти якобы «отключенные» ТРМ модули используются системами удаленного управления вычислительными установками от ноутбука до сервера включительно. В системах дистанционного управления они отвечают за разрешение удаленному узлу получить контроль над вычислительной установкой.

Но хватит о грустном, есть область, в которой технология аппаратной виртуализации может серьезно помочь. Фактически можно если не поставить крест на вирусах, то серьезно усложнить им жизнь (именно на вирусах а не троянах и прочей дряни эксплуатирующей дурость и некомпетентность пользователя).

Описание гипердрайвера для решения этой благородной антивирусной задачи будет дано в следующей статье.

 




©2015 studopedya.ru Все права принадлежат авторам размещенных материалов.