Hardware-Einschränkung - Hardware restriction

Eine Hardwarebeschränkung (manchmal auch Hardware-DRM genannt ) ist der Inhaltsschutz, der durch elektronische Komponenten erzwungen wird . Das Hardware-Einschränkungsschema kann ein in Software implementiertes digitales Rechteverwaltungssystem ergänzen . Einige Beispiele für Appliances mit Informationen zu Hardwarebeschränkungen sind Videospielkonsolen , Smartphones , Tablet-Computer , Macintosh-Computer und PCs , die Secure Boot implementieren .

Fälle von Hardwareeinschränkung

Aufrüstbare Prozessoren

Einige Intel-Prozessoren werden mit einigen Funktionen "gesperrt" verkauft, die später nach Zahlung freigeschaltet werden können .

Beachten Sie, dass dies nicht nur für Intel gilt. Einige Modelle von IBM ‚s System / 370 Mainframe - Computer hatten zusätzliche Hardware enthielt, dass , wenn der Kunde die zusätzliche Gebühr bezahlt, IBM einen Servicetechniker aussenden würde es zu ermöglichen, die typischerweise durch einen Widerstand in der Schneidemaschine.

Vertrauenswürdige Ausführungsumgebung

Der Anbieter nutzt seine privilegierte Position als Hersteller von Geräten aus und bettet in das Gerät einen nicht extrahierbaren privaten Schlüssel ein, der mit dem öffentlichen Schlüssel in einer eigenen Datenbank und einem Hash des eigenen öffentlichen Schlüssels gekoppelt ist. Der Anbieter fügt dem Gerät auch einen privilegierten Modus hinzu, der die darin verarbeiteten Daten (einschließlich Programmcode) durch Verschlüsselung des Speichers vor Betriebssystem und Hardware schützen kann. Der Anbieter fügt einen zusätzlichen privilegierten Modus hinzu, der es Software, die in diesem Modus ausgeführt wird, ermöglicht, den Zugriff anderer Software auf diesen Modus und darin gespeicherte Geheimnisse zu kontrollieren, und beschränkt diesen Modus nur auf Software, die mit einem eigenen öffentlichen Schlüssel signiert ist. Der Anbieter implementiert Software, die den Zugriff auf diesen Modus nur für Parteien steuert, die mit dem Anbieter eine Geschäftsvereinbarung unterzeichnet haben, und kontrolliert den Zugriff auf die Daten, indem er einen Beweis dafür erstellt, dass die Software nicht manipuliert ist, indem er die Tatsache nutzt, dass der in die Hardware eingebettete Schlüssel nicht mit vertretbaren Kosten für jedermann zugänglich ist außer dem Anbieter. Dann verkauft ein Verkäufer den Zugang zur Nutzung dieses Modus in Geräten von Verbrauchern an Parteien, die daran interessiert sind, den Gerätebesitzern das Eigentum zu entziehen. Diese Parteien implementieren ihre eigene Software als 2 (oder mehr) Module und liefern sie an die Maschinen der Benutzer. Das generische Modul lädt ein vertrauenswürdiges Modul und fordert eine vertrauenswürdige privilegierte Anbietersoftware, um den Schutz zu aktivieren und den kryptografischen Beweis zu erstellen, dass sich die Entwicklersoftware in dem beabsichtigten Zustand befindet und nicht durch eine andere Software ersetzt wird. Das generische Modul sendet diesen Beweis über das Netzwerk an seinen Entwickler, der Entwickler prüft den Beweis. Manchmal kann dies über den Internetdienst des Anbieters erfolgen. Dann sendet der Entwickler entweder die Daten, auf die er verhindern möchte, dass Computerbesitzer Zugriff haben. Der Hardwareanbieter selbst kann auf die Daten zugreifen, indem er eine modifizierte Version einer privilegierten Software zur Kontrolle des Zugriffs herausgibt, die es ihm ermöglicht, gefälschte Beweise zu erstellen, oder, wenn die Überprüfung des Beweises über einen Internetdienst erfolgt, den Dienst so modifiziert, dass er fälschlicherweise behauptet, ein Beweis sei gültig. Der Zugriff auf Daten in TEEs kann auch über verschiedene Seitenkanäle oder durch Reverse Engineering eines bestimmten Chips und Extraktion des Schlüssels, wenn möglich, erfolgen, kostet aber viel. Daher sollten die auf diese Weise verarbeiteten Daten einen ausreichend geringen Wert haben, wie beispielsweise Malware und proprietäre Inhalte. Da einige Anbieter TEEs deaktivieren, wenn die Systemfirmware manipuliert wird (manchmal einen Chip dauerhaft beschädigt, indem eine E-Sicherung durchgebrannt wird), können Software- und Serviceanbieter die Verwendung von TEE-Proofs verwenden, um ein Reverse Engineering ihrer Software und/oder den Zugriff auf ihre Dienste von einer manipulierten Seite zu verhindern Gerät, auch wenn die Software selbst kein TEE zum Speichern von Geheimnissen verwendet.

Intel Insider

Intel Insider , eine Technologie, die einen "geschützten Pfad" für digitale Inhalte bereitstellt, kann als eine Form von DRM angesehen werden.

Verifizierter/vertrauenswürdiger/sicherer Start

Einige Geräte implementieren eine Funktion namens "Verified Boot", "Trusted Boot" oder "Secure Boot", die nur die Ausführung signierter Software auf dem Gerät ermöglicht, normalerweise vom Gerätehersteller. Dies gilt als Einschränkung, es sei denn, Benutzer haben entweder die Möglichkeit, sie zu deaktivieren oder die Software zu signieren.

Android-Geräte

Bei vielen modernen Android- Geräten wie Huawei- und Nokia- Handys ist der Bootloader gesperrt.

Apple-Geräte

Apples iOS- Geräte ( iPhone , iPad , iPod Touch und Apple TV ) erfordern Signaturen für die Firmware- Installation, um sicherzustellen, dass nur die neueste offizielle Firmware auf diesen Geräten installiert werden kann. Die offizielle Firmware ermöglicht die Installation von Software von Drittanbietern nur aus dem App Store .

Macs, die mit einem T2-Sicherheitschip ausgestattet sind, sind auch mit Secure Boot ausgestattet, wodurch sichergestellt wird, dass nur vertrauenswürdige Versionen von Apples macOS und Microsofts Windows- Betriebssystemen gestartet werden können, die Secure Boot unterstützen.

TiVo

Läuft auf einem Gerät nur vom Hardwarehersteller freigegebene Software und darf nur eine bestimmte Version eines kostenlosen Softwareprogramms auf dem Gerät laufen, kann der Nutzer seine theoretisch zustehenden Rechte nicht ausüben, da er keine modifizierten Versionen installieren kann.

OLPC

Ein weiterer Fall von vertrauenswürdigem Booten ist der One Laptop per Child XO-Laptop, der nur von Software bootet, die mit einem privaten kryptografischen Schlüssel signiert ist, der nur der gemeinnützigen OLPC-Organisation und den jeweiligen Bereitstellungsbehörden wie Bildungsministerien bekannt ist. Laptops, die direkt von der OLPC-Organisation vertrieben werden, bieten eine Möglichkeit, die Einschränkungen zu deaktivieren, indem ein für diesen Laptop eindeutiger " Entwicklerschlüssel " über das Internet angefordert , 24 Stunden auf den Empfang gewartet, installiert und der Firmware-Befehl "disable-security" ausgeführt wird ". Einige Bereitstellungen wie Uruguay verweigern jedoch Anfragen nach solchen Schlüsseln. Erklärtes Ziel ist es, den Massendiebstahl von Laptops durch Kinder oder über Vertriebskanäle zu verhindern, indem die Laptops das Booten verweigern, es erschweren, sie so zu programmieren, dass sie booten, und die Ausgabe von Entwicklerschlüsseln verzögert wird, um Zeit zu haben, um zu überprüfen, ob ein Schlüssel vorhanden ist -anfordernder Laptop wurde gestohlen.

Sicherer Startvorgang

Zertifizierte Windows 8- Hardware erfordert einen sicheren Start. Kurz nachdem das Feature im September 2011 angekündigt wurde, löste es weit verbreitete Befürchtungen aus, dass alternative Betriebssysteme ausgesperrt werden könnten. Im Januar 2012 bestätigte Microsoft, dass Hardwarehersteller den sicheren Start auf Windows 8-Geräten aktivieren müssen und dass x86 / 64- Geräte die Option zum Ausschalten bieten müssen, während ARM- basierte Geräte keine Option zum Ausschalten bieten dürfen. Laut Glyn Moody von ComputerWorld scheint dieser "Ansatz es schwierig, wenn nicht unmöglich zu machen, Linux auf für Windows 8 zertifizierten Hardwaresystemen zu installieren ". Auch in Android unterstützen Xiaomi-Geräte Secure Boot.

Solaris-verifizierter Start

Oracle Solaris 11.2 verfügt über eine Verified Boot-Funktion, die die Signaturen des Bootblocks und der Kernelmodule überprüft. Standardmäßig ist es deaktiviert. Wenn aktiviert, kann es in den Modus "Warnung" gesetzt werden, in dem nur eine Warnmeldung bei Signaturfehlern protokolliert wird, oder in den Modus "Erzwingen", in dem das Modul nicht geladen wird. Der Solaris-Befehl elfsign(1) fügt eine Signatur in Kernel-Module ein. Alle von Oracle vertriebenen Kernelmodule haben eine Signatur. Kernel-Module von Drittanbietern sind zulässig, sofern das Public-Key-Zertifikat in der Firmware installiert ist (um eine Vertrauensbasis einzurichten ).

Siehe auch

Verweise

Externe Links