Computa - PowerPoint PPT Presentation

1 / 14
About This Presentation
Title:

Computa

Description:

Objetivos. Seguran a. Prote o contra ataques. Privacidade . Controle do usu rio sobre seus dados. Confiabilidade. Disponibilidade do sistema. Integridade do Neg cio – PowerPoint PPT presentation

Number of Views:113
Avg rating:3.0/5.0
Slides: 15
Provided by: ufr63
Category:

less

Transcript and Presenter's Notes

Title: Computa


1
  • Departamento de Eletrônica - Poli
  • Programa de Engenharia Elétrica - COPPE
  • Universidade Federal do Rio de Janeiro
  • Computação Confiável
  • Elysio Mendes Nogueira
  • Larissa de Oliveira Alves
  • Rodrigo Tenório Fritz

2
  • Índice
  • Introdução
  • Objetivos
  • História
  • TPM
  • Aplicações
  • Desafios
  • Conclusão
  • Questões

3
  • Introdução
  • Confiança
  • Confiança em Computação

4
  • Objetivos
  • Segurança
  • Proteção contra ataques
  • Privacidade
  • Controle do usuário sobre seus dados
  • Confiabilidade
  • Disponibilidade do sistema
  • Integridade do Negócio
  • Resposta do fornecedor a solicitações do usuário

5
  • História
  • 1967
  • 1972
  • 1983
  • 1989
  • 1996
  • 1999
  • 2001
  • 2002
  • 2003
  • ...

6
  • TPM
  • TPM


7
  • TPM
  • Coprocessador criptográfico, implementado em
    hardware para funcionar como a raiz de confiança
    do sistema.

8
  • TPM - Raízes de confiança
  • Raíz de confiança para medição (Root of Trust for
    Measurment RTM)
  • Raíz de confiança para armazenamento (Root of
    Trust For Storage RTS)
  • Raíz de confiança para relatório (Root of Trust
    for Report - RTR)

9
  • TPM - Principais chaves
  • Chave de endosso (EK)
  • Gerada durante a manufatura do módulo. Gera as
    chaves de autenticação e para estabelecer o dono
    da plataforma.
  • Chaves de autenticação (AIK)
  • Responsável por garantir a integridade dos dados
    gerados pelo módulo bem como a autenticação da
    origem dos dados.
  • Chave de armazenamento (SRK)
  • Responsável por esconder as demais chaves e
    dados do módulo.
  • Obs. EK e SRK não podem ser removidas do módulo.

10
  • TPM - Arquitetura
  • Armazena a chave de endosso e a chave raiz de
    armazenamento
  • Chave responsável por fazer a autentificação da
    plataforma
  • É a memória volátil do módulo

  • Onde estão localizadas as funções do RTM
  • Gestão do fluxo de informação no barramento de
    comunicação
  • Executa os códigos de programação.
  • Realiza iniciação e medições do módulo.
  • Gerador de números aleatórios para serem usados
    em chaves
  • Faz um hash para armazenar dados dentro dos PCR
  • Geração de chaves RSA de 2048 bits
  • Algoritmo RSA para criptografar e descriptografar
    mensagens
  • Responsável por ativar e desativar o módulo

11
  • TPM - Proteção

  • Embaralhamento de conexões para evitar ataques de
    microscopia.
  • Utilização de sensores de luminosidade, tesão e
    frequência.
  • Caso seja detectado um ataque, libera produtos
    químicos que destroem o componente.

12
  • Aplicações



13
  • Desafios


  • Opositores conhecidos
  • Validade
  • Censura
  • Desenvolvedores x usuários
  • Digital Rights Management
  • Legislações nacionais

14
  • Questões


  • Baseando-se em cadeia de confiança, qual a maior
    dificuldade em se construir um sistema confiável?
  • Qual setor da sociedade mostra-se mais
    interessado no desenvolvimento de soluções de
    computação confiável?
  • O que é Trusted Platform Module e em que está
    baseada a sua confiabilidade?
  • Como o cartão inteligente pode oferecer vantagens
    para o sistema?
  • Em que consiste o Digital Rights Management e a
    quem visa favorecer?
Write a Comment
User Comments (0)
About PowerShow.com