В общем, вы должны понимать, что доверенные вычисления предоставляют способ доверять
среда выполнения и не многое другое. Он не будет волшебно сделать код меньше ошибок; если что-то хрупкость большинства сред ТС может наматывать увеличение риска, делая его более трудным применять патчи и выполнять резервное копирование.
Например, Hal реализован очень хорошая повременную лимит расходов, используя доверенный платформенный модуль (TPM) поддержку общего в потребительских компьютерах в эти дни. Это работает, потому что ТРМ, в сочетании с программным обеспечением Flicker и Trusted Execution от Intel Technology (TXT) обеспечивает доверенную среду выполнения для кода бумажника, чтобы работать в. Этот код затем только позволяет провести Bitcoins на ограниченной скорости. Это может быть полезная вещь, скажем, горячий бумажник из бассейна или что-то.
Дело в том, что вы можете получить точно такую же функциональность, без специального программного или аппаратного обеспечения, просто держать сервер в физически безопасном месте - возможно, операторы бассейн шкаф - работает один и тот же код. Просто брандмауэр этот сервер, так что все, кроме одного порта, используемый для связи с программным обеспечением бумажник блокируется, и вы хорошо идти. Это не так круто, но это работает. То, что горячий бумажник операторы не заморачиваться с этими мерами просто показывает, как стимулы на самом деле не существует, если это деньги кто-то еще, и все, что на кону стоит ваша репутация; Вы знаете, это своего рода грустное, как большая часть сделки вещи вне цепи я думал о не имеет ничего общего с офф-цепи сделок и все, что с принятием Bitcoin услуги, связанные с более безопасным в целом ...
Для некоторых приложений, зная, что ваш
закрытые ключи надежно полезно. Amazon недавно начали предлагать услугу под названием
CloudHSM где они работают Аппаратный модуль безопасности Luna SA в центре обработки данных от вашего имени. Аппаратное обеспечение сохраняет секретные ключи в безопасности, так что вы знаете, даже если Amazon имеет физический доступ к HSM они не могут получить их. Звуки большое право? Ну, затруднениях хранятся закрытые ключи для бумажника Bitcoin в HSM. Хакер, который получил доступ к серверу только должен спросить HSM подписывать сделки, посылающие монеты в кошельке к нему; ИМП просто тупой ящик и понятия не имеет, что это подписание. Если вы сертификация его
мог бы ценный знать, что вы можете использовать одни и те же закрытые ключи после нападения, как злоумышленник не может создавать мошеннические сертификаты после того, как тот факт, но очень немногие Bitcoin связанных приложений должны быть в состоянии использовать одни и те же адреса после взлома. Unsurprisingly Amazon продает CloudHSM в качестве инструмента для удовлетворения нормативных требований, а не инструмент, чтобы фактически сделать серверы более безопасными.
Возвращаясь к идее, предлагая TC / TPM, способные серверы удаленно, как бизнес, если вы не можете доверять оборудования с дистанционным аттестацией, там действительно нет особого смысла. Конечно, иногда вы можете: по-видимому, все краевые сервера Akamai, с поддержкой аппаратного SSL запуска, который надежно закупленных и построен, оснащен анти-тамперами датчиками, а затем отправлен в запечатанном (не заблокированы!) Единиц к ISP, они установлены в. Они удаленно опрашивать сервер после установки, чтобы убедиться, что не было подделано, нагрузить SSL ключей в память, и он готов к работе. Если какая-то любопытная технология у провайдера бредет вдоль и открывает датчики двери немедленно выключение прибора, вытереть SSL ключи из памяти, и войти темперы события. Я не видел более публичной информации о точно, как это работает, если он на самом деле использует технологию TPM или просто опирается на пользовательском анти-темперы, но это звучит, как это может быть достойной система.
Дискретные TPM чипы, как те, Infineon продает которые часто включены в материнские платы сделать для некоторых довольно ужасных общих систем. Они общаются с остальной частью системы через неаутентифицированное 33 МГц шину. Все, что вам нужно сделать, чтобы атаковать один, это использовать дешевый логический анализатор для записи состояния чипа TPM ставится в качестве работает система, а затем повторить это состояние позже, чтобы получить его в конфигурацию, необходимой, чтобы заставить его подписать / дешифрование вещи, используя секретные ключи внутри. В North Bridge интегрированных версий немного лучше, но опять же, есть много способов, чтобы взломать их без особых затрат, если у вас есть физический доступ. Короче говоря, оборудование не достаточно хорошо, чтобы продать безопасный удаленный доступ, даже с цепочкой сертификатов для поручительства TPM устройства, и AFAIK нет ничего вне-полки, которые вы можете приобрести и корабль к ферме серверов без причем уязвима для несанкционированного доступа. Но это возможно, чтобы построить недостающие части себя как Akamai, видимо, имеет.
Что касается DRM, иметь в виду, что
был планируется по технологии Palladium от Microsoft сделали бы для очень эффективного DRM - заботы о нем были полностью оправданы. Но в конце концов, я думаю, что компания не думает, что преследует это было на самом деле стоит, учитывая возмущение и техническую сложность. Это гораздо проще и дешевле, просто полагаться на создание копирования трудно и использование правовых средств для остальных отверстий, чем на самом деле сделать обычную ОС TPM способна и сделать обычные аппаратные средства безопасности. Герметичная модель хранения, которая была реализована чрезвычайно хрупкая с учетом изменений и обновление программного обеспечения - это просто не очень практично для чего-нибудь сложный, поэтому Intel TXT и Flicker.
Я согласен, что было бы очень хорошо, чтобы получить Mt. GOx и другие биржи, чтобы начать подписание и проставление даты их ценовые данные. Вы должны поднять этот вопрос на конференции - это было бы помочь целую кучу приложений.