Как программы используют шифратор

Загрузка ключей шифрования

Есть еще одна особенность, касающаяся безопасности: чтобы у злоумышленника не было совсем никаких шансов, необходимо ключи загружать в шифратор, минуя оперативную память компьютера, где их теоретически можно перехватить и даже подменить. Для этого УКЗД дополнительно содержит порты ввода-вывода, например COM или USB, к которым напрямую подключаются разные устройства чтения ключевых носителей. Это могут быть любые смарт-карты (пластиковые карты с микросхемой памяти или микропроцессором), специальные USB-ключи или электронные таблетки Touch Memory (использующиеся, например, для домофонов).

Установленный на компьютере шифратор может использоваться сразу несколькими программами. Для того чтобы не возникало коллизий при одновременном обращении к шифратору разных программ, ставят специальное программное обеспечение управления им (рис. 4). Такое ПО выдает команды через драйвер шифратора и передает последнему данные, следя за тем, чтобы потоки информации от разных источников не пересекались, а также за тем, чтобы в шифраторе всегда находились нужные ключи.

Рис. 4. Программный интерфейс для шифратора

 

Еще одно назначение ПО управления шифраторами — обеспечить возможность замены одного шифратора на другой (на более современный), не меняя программного обеспечения.

На международном уровне в ответ на потребность в укреплении безопасности корпорация Intel выступи­ла с проектом под названием Safer Computing Initiative. Одной из главных составляющих этой инициативы стало формирование в 2003 году совместной группы из веду­щих представителей отрасли - Trusted Computing Group (TCG), ставя­щей своей целью повышение безопас­ности компьютеров. С момента своего образования TCG работает над стан­дартизацией аппаратных и программ­ных интерфейсов, обеспечивающих взаимодействие между различными платформами и повышающих уровень защищенности при обмене информа­цией через Интернет.

TCG уделяет особое внимание выработке спецификаций важнейшей части об­щего решения по безопасности — ап­паратного модуля Trusted Platform Module (TPM).

ТРМ — это аппаратный модуль, ко­торый выполняет следующие функции:

• служит безопасным хранилищем информации;

• реализует ряд криптографических функций, исполняемых в защищен­ной среде;

• хранит и сообщает сведения о це­лостности данных.

Хотя сам по себе модуль ТРМ не может обеспечить безопасность ПК, но его необходимо стандартизовать, чтобы поставщики платформ, опера­ционных систем и прикладного про­граммного обеспечения могли созда­вать технологические компоненты, способные сделать ПК и совершаемые с их по­мощью транзакции действительно за­щищенными.

В настоящее время TCG объединя­ет множество компаний, в состав ди­ректоров группы входят представите­ли Intel, IBM, HP, Microsoft, Sony, Sun Microsystems, Seagate, Verisign и AMD. Модули ТРМ выпускают, в час­тности, компании Atmel, Infineon, National Semiconductor и STMicroelectronics.

Сегодня многие компании выпускают ПК с установленными ТРМ. Корпорация Intel также имеет решения на базе этой техно­логии (материнская плата Intel D865GRH осна­щена ТРМ версии 1.1 и укомплек­тованная пакетом программного обеспечения, обеспечивающим повы­шенную безопасность персональной информации пользователя).