Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 28 reacties
Bron: IBM

Onderzoekers van IBM hebben een nieuwe encryptietechnologie voor digitale apparaten ontwikkeld die in bestaande processors kan worden ge´ntegreerd. Met de technologie, die SecureBlue is gedoopt, wordt alle data gecodeerd en gedecodeerd terwijl ze door de processor wordt verwerkt. De versleutelde gegevens worden in het geheugen opgeslagen en alleen wanneer de data bijvoorbeeld weergegeven moet worden, is deze niet versleuteld. SecureBlue neemt slechts een klein gedeelte van de ruimte van de gehele processor in, maar het is wel nodig om de technologie vanaf de start volledig in het ontwerp van de processor te integreren. Doordat de encryptie en decryptie volledig door de SecureBlue on-the-fly kan worden uitgevoerd, is er volgens IBM geen overhead voor de processor.

DRM hangslotHet idee van hardwarematige encryptie is niet nieuw. Veel computers bevatten al een TPM-chip die veilige opslag van encryptiesleutels, wachtwoorden en digitale certificaten mogelijk maakt. TPM is volgens IBM-medewerker Charles Palmer een stap in de juiste richting, maar is ongeschikt voor toepassingen waarbij grote hoeveelheden data realtime moeten worden gecodeerd. De TPM-chip zou waarschijnlijk smelten als geprobeerd zou worden om hem in te zetten als algemene encryptiechip, aldus Palmer. De door IBM ontwikkelde encryptietechnologie kan echter met elk processorontwerp worden gebruikt en IBM heeft ter demonstratie de technologie ge´mplementeerd in een PowerPC-processor. Volgens een woordvoerder van IBM waren er nog geen contacten geweest met Intel of AMD. Beide bedrijven werken aan hun eigen implementaties, respectievelijk LaGrande en Presidio, op basis van TPM-technologie.

Hoewel IBM de nadruk legt op de veiligheid die geboden wordt doordat gegevens altijd versleuteld worden opgeslagen, kan SecureBlue net als TPM ook voor andere doeleinden worden ingezet. Content-aanbieders kunnen bijvoorbeeld drm afdwingen. IBM neemt het standpunt in dat zij alleen de technologie leveren en dat de toekomst zal uitwijzen hoe deze technologie ingezet zal worden. SecureBlue kan volgens Palmer bijvoorbeeld gebruikt worden om draagbare apparaten zoals Blackberries, mobiele telefoons en laptops te beveiligen. Ook wanneer deze apparaten in de verkeerde handen vallen, blijven de gegevens die zij bevatten veilig.

Moderatie-faq Wijzig weergave

Reacties (28)

XBOX360 gebruikt toch zon TPM chip?
Geen wonder dat die zo hard begint te blazen als je begint te spelen, anders smelt de cpu weg dankzij de TPM chip :+
Wat is er zo ruig aan hardwarematige encryptie. Sowieso biedt cisco al hardware encryptie kaarten aan voor zijn router platform. Ik neem aan dat elke zichzelf respecterende router/firewall bouwer dit reeds in ASICS doet. In dit geval is de ASIC direct in de chip geklust.
Asic: Application Specific Integrated Circuit

Ik denk dat wat IBM op zit te doelen wat meer is dan een hardware crypto. Het feit dat data in RAM ook ge-hashed is duidt op een andere architectuur voor programmabewerkingen.
Het idee om het verkeer over de geheugen interface te versleutelen is al eerder gebruikt in security producten. Buffer overflow attacks worden hierdoor een orde grootte moeilijker. Ook is disassembly van versleutelde programma's tamelijk lastig.
De grote uitdaging is om het sleutelbeheer op een solide manier te doen. Helaas staat daar weinig over vermeld.
Cisco en MS zijn dan ook de 2 grootste problemen :

1. Cisco knalt in al zijn routers/switches TPM chips. Hierdoor kom je straks niet eens het internet op zonder TPM chip !!
2. MS promoot TPM en dwingt het min of meer af door het in Vista 100% te ondersteunen samen met nog uitgebreidere DRM dan in XP. Gevolg : Nog grotere monopolie van MS/Windows.

Wie me niet gelooft moet maar eens sites als notcpa.com en dergelijke nalezen.

En ja de X-Box 360 heeft ook een TPM chip net als een flink aantal Toshiba laptops en Apple computers/"books" .
Zelfs de laatste generatie Socket 939 AMD processoren ondersteunt er een redelijk gedeelte van. DEP was maar een beginseltje ...
Ik denk dat ISP's zichzelf dan heel erg hard de markt uitprijzen zeg maar. Zolang geen enkele overheid dit verplicht stelt zal de ISP dit niet doen.
Niemand wil dit natuurlijk horen maar er zit een kleine kern van waarheid in dat het niet logisch is om gratis en voor niks copyrighted materiaal te downloaden
Niemand wil dit natuurlijk horen maar er zit een kleine kern van waarheid in dat het niet logisch is om gratis en voor niks copyrighted materiaal te downloaden

Zeker, maar ISPs zijn maar al te bereidwillig om aan deze vraag te voldoen: het is niet voor niets dat veel ISPs een grote usenet server hebben staan, of dat XS4ALL uberhaupt bestaat (lees: geen Brein gezeik).
Als je een (moderne) Dell of HP laptop hebt, dan hebbie al een TPM chip, so what?
En wat moet Cisco met een TPM chip? Geintegreerde encryptie, dat wel.
Cisco heeft dedicated ASIC's voor encryptie.
Maar dit is alleen router to router of in een RAS situatie.
(VPN concentrator/ASA5500)

Met een encryptie ASIC embedded in een Processor, kun je ook het filesysteem encrypten. Bovendien kun je alle communicatie naar de buitenwereld (PC kast) versleutelen in hardware.
Hoewel IBM de nadruk legt op de veiligheid die geboden wordt doordat gegevens altijd versleuteld worden opgeslagen, kan SecureBlue net als TPM ook voor andere doeleinden worden ingezet. Content-aanbieders kunnen bijvoorbeeld drm afdwingen.


Geweldig!!! :D
De parent slaat hier de spijker op z'n kop: die encryptie zal alleen gebruikt gaan worden om DRM keys op te slaan, of om backdoors te verbergen.
Enneh, wat houdt dat eigenlijk in DRM 'afdwingen'?

edit:
Aha, DRM is geen technologie, maar een veel algemener fenomeen: http://en.wikipedia.org/wiki/Digital_rights_management
wat een onzin!
Encryptie van al je data, zonder overhead, dat is toch iets moois!
Het is alleen mooi als je er zelf controle over hebt, als het optioneel is.
Het is alleen mooi als je er zelf controle over hebt, als het optioneel is.
Uiteraard. De _eigenaar_ moet die optie hebben.
Probleem is hier dat je te maken hebt met 2 eigenaars: die van de gegevens en van de pc.
De eigenaar van de gegevens zal vast en zeker de _optie_ hebben om ze al of niet te versleutelen.
De eigenaar van de pc zal (lijkt me) niet kunnen kunnen kiezen of gegevens die hij ophaalt, versleuteld mogen zijn (daar heb je het over, toch?), maar dat zou de hele zaak ook zinloos maken.
Je kunt er hoogsten voor kiezen die content dan maar niet aan te schaffen. En daar ben je toch weer terug bij het "bescherm de artiest / buit de consument uit" spanningsveld.
Ehm, is dat sarcasme, of vind je dat echt tof?

Ik kan me er wel iets bij voorstellen dat bescherming van intelectueel eigendom als voordeel gezien wordt door sommigen, hoewel ik me soms door de 'industry' een beetje uitgebuit voel...
De TPM-chip zou waarschijnlijk smelten als geprobeerd zou worden om hem in te zetten als algemene encryptiechip, aldus Palmer.
Hmm, ik geloof niet dat het slim is om de virusschrijvers op dit soort ideeŰn te brengen...
Volgens mij ben je daar al veel te laat voor hoor ;)
Het algoritme wat de secureblue gebruikt is niet te achterhalen? cracken? en boeven kunnen geen processors maken?

Op het moment dat het algoritme bekend is kunnen ze voor of na de processor aftappen en is de hele veiligheid weg?
Nou, dan moet je als boef toch op een spannende manier achter de sleutel zijn gekomen. Als de gebruiker zijn eigensleutel wil gebruiken dan heb je er als cracker weinig als je als cracker de data kan ontfutselen.
die in bestaande processors kan worden ge´ntegreerd

SecureBlue neemt slechts een klein gedeelte van de ruimte van de gehele processor in, maar het is wel nodig om de technologie vanaf de start volledig in het ontwerp van de processor te integreren

hoe is dit nou met mekaar te verenigen?
Met "Bestaande processors" worden de ontwerpen bedoelt. Een processor moet niet vanaf 0 ontworpen worden (om bijvoorbeeld plaats te maken voor het stukje logica die de encryptie regelen). SecureBlue kan heel simpel aan een bestaand processor-design worden toegevoegd.
En ja de X-Box 360 heeft ook een TPM chip net als een flink aantal Toshiba laptops en Apple computers/"books" .
Zelfs de laatste generatie Socket 939 AMD processoren ondersteunt er een redelijk gedeelte van. DEP was maar een beginseltje ...
Mijn laptop (nec) heeft ook een tpm chip maar die kan je in het bios gewoon uitzetten....

Maar dit is voor de fabrikanten wel geweldig, ze kunnen je pc veel makkelijker dichttimmeren voor illegale software en mp3 zonder drm...
Hoezo nieuw :?

Zoek voor de grap eens op wikipedia naar DES. Dit is al zo oud...

Het grote nadeel van dit soort constructies is dat ze eigenlijk veel te efficient zijn waardoor bruteforcen ineens een stuk aantrekkelijker is door gewoon een hele voorraad gespecialiseerde chips in te zetten.

Ook hierover zal wel wat te lezen zijn op wikipedia. Een andere aanrader is het boek 'Cryptografie : beveiliging van de digitale maatschappij' door Gerard Tel, een docent van me.
Dit hoeft niet altijd negatief te zijn hoor ;)

TPM kan ook gebruikt worden om de gebruiker te beschermen van de almachtige sysadmin door tamperproof logfile generatie te faciliteren.
Alhoewel de syadmin altijd de file kan manipuleren of verwijderen, dan kan de TPM de gebruiker bijstaan in de bewijs geving hoe, waar en wanneer dat is gebeurt.

Qua verwerking van medische gegevens in computerclusters zal TPM ook de oplossing kunnen bieden voor bepaalde regels en wetten.
Stel ... je heb een Grid bestaande uit ong 300 computer clusters over de wereld en je noemt het voor de lol LCG2 :+ De computers/rekenmachines zijn niet onder je eigen beheer, maar je werkt in een ziekenhuis en je heb patient data te verwerken.
Nu kan je alleen binnen het ziekenhuis of binnen de BioMedische omgevingen je werk doen. Met TPM kan je tot op het laatste moment je data versleuteld laten zijn vlakvoor de verwerking op een computer die een totaal ander land staat.
Momenteel moet je versleuteling toepassen op de files, daarna decrypten op de rekenmachine en dan kan je het verwerken. Klinkt cool, veilig en leuk, maar een sysadmin zou dus eenvoudig die gegevens kunnen kopieren, terwijl alleen de onderzoeker van dat ene ziekenhuis dat zou mogen.
Binnen EGEE, GGF en de BioMedische groepen wordt hier nu druk aangewerkt zonder TPM, maar TPM kan een hele hand helpen in de ontwikkeling en betrouwbaarheid van de systemen.
edit: alle termen zijn ruimschoots te Googlen

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True