Стена
 
16.03.2004
Сергей Озеров
Александр Карабуто [lx@computerra.ru]


 
стр. 1
стр. 2 >>

 В этой теме номера мы поговорим о грядущих технологиях аппаратной защиты, которые нынче у всех на слуху и которые с нетерпением ожидает индустрия. Вашему вниманию предлагаются три статьи. Первая посвящена концепции компьютерной безопасности LaGrande, активно развиваемой корпорацией Intel и названной так в честь городка в штате Орегон (см. фото). Вторая — относительно простой технологии Execution Protection, на которую, тем не менее, возлагаются немалые надежды. Третья — фундаментальному подходу к аппаратной защите информации, который развивает известный российский разработчик микропроцессоров «Эльбрус» Борис Бабаян. А новость перед темой номера рассказывает о недавно вышедшем процессоре AMD Alchemy Au1550 для систем сетевой безопасности.

Если XXI век считать веком информации, то его главной головной болью, похоже, придется объявить вопросы безопасности информации. Сегодня в крупных корпорациях больше половины парка ПК работает под управлением устаревших операционных систем. По данным Института компьютерной безопасности, лишь 15% из опрошенных за прошедший год 538 компаний не обнаружили у себя утечку конфиденциальной информации, а почти две трети компаний несут из-за таких утечек финансовые потери, оценивающиеся сотнями тысяч и даже миллионами долларов. Согласно обзору PWC и DTI «Information Security Breaches Survey 2002», британский бизнес ежегодно теряет до 18 млрд. фунтов стерлингов из-за несоблюдения правил информационной безопасности. А стремительный рост рынка мобильных компьютеров и беспроводных коммуникаций лишь усугубляет эту ситуацию, — по оценкам компании IDC, рынок программного обеспечения в области безопасности мобильных устройств к 2006 году достигнет миллиарда долларов, хотя в 2001 году он оценивался всего в 75,3 миллиона.

По данным Gartner Group, повышение информационной безопасности стоит на втором месте в списке главных задач для IT-менеджеров современных компаний, и, например, европейский рынок программных решений в области IT-безопасности достигнет в текущем году отметки в 2 млрд. долларов. В мире в целом эти затраты составляли в 2002 году 14 млрд. долларов, и к 2006 году на их долю придется около 11% от всех расходов индустрии информационных технологий (по прогнозам IDC). «Компьютерная безопасность стала одной из важнейших проблем как для домашних ПК, так и для корпоративных сетей. Для борьбы со злоумышленниками требуется мощная комбинация аппаратных и программных средств», — хором утверждают менеджеры ведущих IT-компаний.

Неудивительно, что так или иначе проявить себя в этой области постарались практически все крупные игроки рынка IT. Не остались в стороне и производители микропроцессоров: например, в семейство AMD K8 (Athlon 64/Opteron) встроена технология Execution Protection (читайте вторую статью темы номера), призванная защитить от распространенной уязвимости, известной как «ошибка переполнения буфера». Чтобы технология заработала, требуется установить второй пакет обновлений (Service Pack 2) в операционной системе Microsoft Windows XP, который должен появиться в середине года. Аналогичная технология ожидается и в 32-разрядных процессорах Intel (в семействе IA-64 она уже давно имеется). Но в этой статье речь пойдет о куда более масштабном проекте, скорее даже о целой идеологии компьютерной безопасности и аппаратной защиты, разработанной и продвигаемой корпорацией Intel, — LaGrande Technology (сокращенно LT).

Официально технология LaGrande была объявлена полтора года назад на Форуме Intel для разработчиков (IDF), проходившем в калифорнийском городе Сан-Хосе (см. www.terralab.ru/system/20087 ). Однако тогда информация о ней была крайне скупа, хотя представители Intel и сказали (подтвердив это через полгода, см. www.terralab.ru/system/23898), что технология будет присутствовать уже в процессорах с ядром Prescott. Более подробно об LT было рассказано осенью 2003 года на Форумах в Сан-Хосе (см. …/system/29226) и Москве (см. …/system/30348), а на недавнем февральском IDF (см. …/system/32360) различным аспектам LT и сопутствующим решениям было посвящено сразу несколько докладов в рамках технических сессий. По тому интересу, который проявили к докладам посетители IDF (а это, как правило, ведущие специалисты отрасли со всего мира), и по многочисленным вопросам к докладчикам можно сделать вывод о больших перспективах LT.

Подчеркнем: LT — технология дней грядущих, а не настоящих. Ее практическая реализация невозможна без создания принципиально новой операционной системы, хотя сама LT базируется именно на аппаратных изменениях платформы — процессора, чипсета, видеоускорителя и пр. Поэтому пользоваться преимуществами технологии мы сможем не раньше 2005 года — когда выйдет Windows Longhorn (и аналогичные варианты Linux), которая проектируется с учетом всех требований LaGrande.

Таблица 1. Цели технологии LaGrande.

Убежище для программ

Основное предназначение LT — защита хранящихся на ПК, вводимых и передаваемых данных от вредоносных программ (см. табл. 1). Intel оценивает эффективность LT как высокую, если технология применяется для защиты от программных атак (вирусов, троянских коней, атак по локальной сети), информация статично хранится на компьютере, а пользователь «добропорядочен». Несколько меньшая защита обеспечивается, если с данными активно работают, могут происходить различные нештатные ситуации (например, потеря питания во время работы) или злоумышленники имеют свободный доступ к внутренностям компьютера. Наконец, LaGrande практически не способна защитить от «аппаратных» атак, связанных с непосредственным подключением к «железу» специальных устройств (например, аппаратных «жучков», записывающих все, что вводится с клавиатуры компьютера). Кстати, от нерадивых пользователей (стирающих свои же документы или отключающих защиту в приложениях), а также от любителей записывать пароли на бумажке и от прочих «человеческих факторов» LT тоже не спасает.

1Условно LaGrande можно представить в виде «защищенного хранилища» (рис. 1), где в раздельных отсеках хранятся требующие защиты данные и работают использующие их приложения. Если пользователю нужно поработать с этими данными, он запускает соответствующую программу, которую можно сравнить с приходящим в хранилище клерком: на входе его досматривают, проверяют пропуск в хранилище, и если у него есть все необходимые права — провожают в бронированную комнату, где он может свободно работать с документами. При наличии соответствующих ключей программа-клерк может открывать находящиеся там же «сейфы» — хранящие, например, криптографические ключи (поскольку много данных в «сейф» все равно не поместится), и работать с любой общедоступной информацией компьютера. Программа может хранить основные данные на жестком диске в зашифрованном виде, а ключи к ней — в «сейфе». Находясь в «хранилище», программа безбоязненно расшифровывает данные, поскольку никто кроме нее прочитать их извне не сможет. По окончании работы данные снова зашифровываются, сохраняются на диск, а ключи убираются в сейф. Поскольку обычно «клерк» при работе активно взаимодействует с пользователем, в «хранилище» протянуты «бронированные кабели» от средств ввода-вывода (клавиатуры, мыши, видеокарты), исключающие возможность перехвата или подмены информации. Наконец, находясь в «хранилище», «клерк» защищен не только от «подглядывания», но и от различного «силового» воздействия со стороны других программ. Как легко догадаться, LaGrande во всем этом отводится роль «кирпичных стен» (по терминологии Intel) и прочих защитных элементов.


 
стр. 1
стр. 2 >>

<<Экзекуция по протекции
Все материалы номера
Алхимия безопасности >>