Maskinvarebegrensning - Hardware restriction

En maskinvarebegrensning (noen ganger kalt hardware DRM ) er innholdsbeskyttelse som håndheves av elektroniske komponenter . Maskinvarebegrensningsordningen kan utfylle et digitalt rettighetsstyringssystem implementert i programvare . Noen eksempler på maskinvarebegrensningsinformasjonsapparater er videospillkonsoller , smarttelefoner , nettbrett , Macintosh -datamaskiner og personlige datamaskiner som implementerer sikker oppstart .

Forekomster av maskinvarebegrensning

Prosessorer som kan oppgraderes

Noen Intel -prosessorer selges med noen funksjoner "låst", som senere kan låses opp etter betaling.

Vær oppmerksom på at dette ikke er unikt for Intel. Noen modeller av IBM 's System / 370 stormaskin hadde ekstra maskinvare inkludert, at hvis kunden har betalt ekstra kostnad, vil IBM sende ut en servicetekniker for å aktivere den, vanligvis ved å kutte en motstand i maskinen.

Pålitelig utførelsesmiljø

Leverandør utnytter sin priviligerte posisjon som produsent av enheter og legger inn i enheten en uutvinnelig privat nøkkel koblet til den offentlige nøkkelen i en egen database og en hash av egen offentlig nøkkel. Leverandør legger også til en privilegert modus til enheten som kan beskytte dataene som behandles i den (inkludert programkode) mot operativsystem og maskinvare via kryptering av minne. Leverandør legger til en ekstra privilegert modus slik at programvare som kjøres i den modusen for å kontrollere tilgangen til annen programvare til den modusen og hemmeligheter som er lagret i den, og begrenser denne modusen bare til programvare signert med egen offentlig nøkkel. Leverandør implementerer programvare som kontrollerer tilgangen til den modusen bare for parter som har signert forretningsavtale med leverandøren og kontrollerer tilgangen til dataene ved å lage et bevis på at programvaren ikke er manipulert ved å bruke nøkkelen som er innebygd i maskinvaren, ikke kan nås med rimelige kostnader for noen bortsett fra selgeren. Deretter selger en leverandør tilgang til bruk av denne modusen i enheter av forbrukere til parter som er interessert i fratakelse av enhetseierne. Disse partene implementerer egen programvare som 2 (eller flere) moduler og sender den til brukernes maskiner. Generisk modul laster inn en klarert modul og ber om pålitelig privilegert leverandørprogramvare for å aktivere beskyttelsen og lage det kryptografiske beviset på at utviklerens programvare er i den tilstanden den har tenkt å være, ikke erstattet av annen programvare. Den generiske modulen sender dette beviset over nettverket til utvikleren, utvikleren sjekker beviset. Noen ganger kan dette gjøres ved å bruke leverandørens internettjeneste. Deretter sender utvikleren enten dataene han ønsker for å forhindre at eiere har tilgang til. Maskinvareleverandøren kan selv ha tilgang til dataene ved å utstede en modifisert versjon av privilegert programvare som kontrollerer tilgangen, slik at den kan lage falske bevis, eller hvis verifikasjonene av beviset utføres ved bruk av internettjeneste, ved å endre tjenesten til å påstå at et bevis feilaktig er gyldig. Data i TEE -er kan også nås ved å utnytte forskjellige sidekanaler eller ved å omvendt konstruere en bestemt brikke og trekke ut nøkkelen fra den, hvis det er mulig, men koster mye. Så dataene som behandles på denne måten bør ha lav nok verdi, for eksempel skadelig programvare og proprietært innhold. Siden noen leverandører deaktiverer TEE-er hvis systemets fastvare er manipulert (noen ganger permanent ødelegger en brikke ved å blåse i en e-sikring), kan bruk av TEE-bevis brukes av programvare- og tjenesteleverandører for å forhindre reverse engineering av programvaren og/eller tilgang til tjenestene sine fra en manipulert enheten selv om selve programvaren ikke bruker TEE til å lagre noen hemmeligheter.

Intel Insider

Intel Insider , en teknologi som gir en "beskyttet bane" for digitalt innhold, kan betraktes som en form for DRM.

Verifisert/klarert/sikker oppstart

Noen enheter implementerer en funksjon som kalles "verifisert oppstart", "klarert oppstart" eller "sikker oppstart", som bare lar signert programvare kjøre på enheten, vanligvis fra enhetsprodusenten. Dette anses som en begrensning med mindre brukere enten har muligheten til å deaktivere den eller har muligheten til å signere programvaren.

Android -enheter

Mange moderne Android -enheter, for eksempel Huawei- og Nokia -telefoner, har opplastingslåsen låst.

Apple -enheter

Apples iOS -enheter ( iPhone , iPad , iPod Touch og Apple TV ) krever signaturer for fastvareinstallasjon , ment å bekrefte at bare den nyeste offisielle fastvaren kan installeres på disse enhetene. Offisiell fastvare lar tredjeparts programvare bare installeres fra App Store .

Mac -maskiner utstyrt med en T2 -sikkerhetsbrikke er også utstyrt med sikker oppstart, noe som sikrer at bare klarerte versjoner av Apples macOS og Microsofts Windows -operativsystemer som støtter sikker oppstart kan starte.

TiVo

Hvis en enhet bare kjører programvare som er godkjent av maskinvareleverandøren, og bare en bestemt versjon av et gratis program kan kjøres på enheten, kan brukeren ikke utøve rettighetene de teoretisk sett har, fordi de ikke kan installere modifiserte versjoner.

OLPC

Et annet tilfelle av klarert oppstart er One Laptop per Child XO-bærbar datamaskin, som bare vil starte fra programvare signert av en privat kryptografisk nøkkel som kun er kjent for den ideelle organisasjonen OLPC og de respektive distribusjonsmyndighetene, for eksempel Education Ministries. Bærbare datamaskiner distribuert direkte av OLPC-organisasjonen gir en måte å deaktivere begrensningene ved å be om en " utviklernøkkel " som er unik for den bærbare datamaskinen, over Internett, vente 24 timer på å motta den, installere den og kjøre fastvarekommandoen "deaktivere-sikkerhet ". Noen distribusjoner som Uruguay nekter imidlertid forespørsler om slike nøkler. Det uttalte målet er å avskrekke massetyveri av bærbare datamaskiner fra barn eller via distribusjonskanaler, ved å få de bærbare datamaskinene til å nekte å starte opp, noe som gjør det vanskelig å omprogrammere dem slik at de starter opp og forsinker utstedelsen av utviklernøkler for å gi tid til å sjekke om en nøkkel -Anmodning om bærbar datamaskin var stjålet.

Sikker oppstart

Sertifisert Windows 8 -maskinvare krever sikker oppstart. Rett etter at funksjonen ble kunngjort i september 2011, forårsaket den utbredt frykt for at den ville sperre alternative operativsystemer. I januar 2012 bekreftet Microsoft at det ville kreve maskinvareprodusenter å aktivere sikker oppstart på Windows 8 -enheter, og at x86 / 64 -enheter må gi muligheten til å slå den av mens ARM -baserte enheter ikke må tilby muligheten til å slå den av. I følge Glyn Moody, på ComputerWorld, ser det ut til at denne "tilnærmingen gjør det vanskelig om ikke umulig å installere Linux på maskinvaresystemer sertifisert for Windows 8". Også i Android støtter Xiaomi -enheter Secure Boot.

Solaris Verified Boot

Oracle Solaris 11.2 har en Verified Boot -funksjon, som kontrollerer signaturene til oppstartsblokken og kjernemodulene. Som standard er den deaktivert. Hvis den er aktivert, kan den settes til "advarsel" -modus der bare en advarselsmelding er logget på signaturfeil eller til "håndheve" -modus der modulen ikke er lastet. Kommandoen Solaris elfsign (1) setter inn en signatur i kjernemoduler. Alle kjernemoduler distribuert av Oracle har en signatur. Tredjeparts kjernemoduler er tillatt, forutsatt at det offentlige nøkkelsertifikatet er installert i fastvaren (for å etablere en tillitsrot ).

Se også

Referanser

Eksterne linker