Ulepszony identyfikator prywatności

Enhanced Privacy ID ( EPID ) to algorytm zalecany przez firmę Intel Corporation do poświadczania zaufanego systemu przy jednoczesnym zachowaniu prywatności. Jest stosowany w kilku chipsetach Intela od 2008 roku, a w procesorach Intela od 2011 roku. Na targach RSAC 2016 Intel ujawnił, że od 2008 roku dostarczył ponad 2,4 miliarda kluczy EPID. EPID jest zgodny z międzynarodowymi standardami ISO / IEC 20008 / 20009 oraz Trusted Computing Group (TCG) TPM 2.0 do uwierzytelniania. Intel wniósł własność intelektualną EPID do ISO/IEC na warunkach RAND-Z . Firma Intel zaleca, aby EPID stał się standardem w całej branży do uwierzytelniania urządzeń w Internecie rzeczy (IoT), aw grudniu 2014 roku ogłosił, że udziela licencji na tę technologię zewnętrznym producentom układów scalonych, aby umożliwić jej szerokie zastosowanie.

EPID

EPID jest rozszerzeniem algorytmu DAA ( Direct Anonymous Attestation ). DAA to podpisu cyfrowego obsługujący anonimowość. W przeciwieństwie do tradycyjnych algorytmów podpisu cyfrowego, w których każdy podmiot ma unikalny publiczny klucz weryfikacyjny i unikalny prywatny klucz weryfikacyjny, DAA zapewnia wspólny grupowy publiczny klucz weryfikacyjny powiązany z wieloma (zwykle milionami) unikalnych prywatnych kluczy podpisu. DAA zostało stworzone, aby urządzenie mogło udowodnić podmiotowi zewnętrznemu, jakim jest urządzeniem (i opcjonalnie, jakie oprogramowanie jest na nim uruchomione) bez konieczności podawania tożsamości urządzenia, tj. udowodnienia, że ​​jesteś autentycznym członkiem grupy bez ujawniając, który członek. EPID rozszerza DAA, zapewniając dodatkowe narzędzie umożliwiające odwołanie klucza prywatnego na podstawie podpisu utworzonego przez ten klucz, nawet jeśli sam klucz jest nadal nieznany.

Tło

W 1999 roku Pentium III dodał numer seryjny procesora (PSN) jako sposób tworzenia tożsamości dla bezpieczeństwa punktów końcowych w Internecie. Jednak obrońcy prywatności byli szczególnie zaniepokojeni i Intel zdecydował się usunąć tę funkcję w późniejszych wersjach. Opierając się na udoskonalaniu asymetrycznej kryptografii kluczy czasowych i grupowych, zespół Intel Labs zbadał, a następnie ustandaryzował sposób uzyskania korzyści z PSN przy jednoczesnym zachowaniu prywatności.

Role

Podczas korzystania z EPID występują trzy role: wystawca, członek i weryfikator. Wystawca to podmiot, który wydaje unikalne klucze prywatne EPID dla każdego członka grupy. Członek jest podmiotem, który stara się udowodnić swoją przynależność do grupy. Weryfikator to podmiot, który sprawdza podpis EPID w celu ustalenia, czy został on podpisany przez podmiot lub urządzenie będące autentycznym członkiem grupy. Obecne użycie przez firmę Intel polega na tym, że Emitent jest narzędziem Intel Key Generation Facility, komputerem PC z wbudowanym kluczem EPID jako członkiem oraz serwerem (prawdopodobnie działającym w chmurze) jako weryfikatorem (w imieniu strony, która chce wiedzieć że komunikuje się z jakimś zaufanym komponentem w urządzeniu).

Opcje wydawania kluczy

Wydanie klucza EPID może zostać wykonane bezpośrednio przez wystawcę, który tworzy klucz EPID i bezpiecznie dostarcza go członkowi, lub w sposób zaślepiony, aby wystawca nie znał klucza prywatnego EPID. Posiadanie kluczy EPID osadzonych w urządzeniach przed ich wysyłką jest zaletą w przypadku niektórych zastosowań, dzięki czemu EPID jest dostępny z natury w urządzeniach, gdy docierają one w teren. Posiadanie klucza EPID wydawanego przy użyciu ślepego protokołu jest zaletą w przypadku niektórych zastosowań, ponieważ nigdy nie ma wątpliwości, czy wystawca znał klucz EPID w urządzeniu. Istnieje możliwość posiadania jednego klucza EPID w urządzeniu w momencie wysyłki i użycia tego klucza w celu udowodnienia innemu wystawcy, że jest to ważne urządzenie, a następnie uzyskania innego klucza EPID przy użyciu protokołu wydawania zaślepionego.

Używa

W ostatnich latach EPID był używany do poświadczania aplikacji w platformach wykorzystywanych do strumieniowania chronionych treści i transakcji finansowych. Jest również używany do poświadczania w rozszerzeniach Software Guard Extensions (SGX), wydanych przez firmę Intel w 2015 r. Przewiduje się, że EPID stanie się powszechny w IoT, gdzie nieodłączna dystrybucja kluczy z układem procesora i opcjonalne korzyści w zakresie prywatności będą szczególnie cenione.

Dowód, że część jest oryginalna

Przykładowym zastosowaniem EPID jest udowodnienie, że urządzenie jest oryginalnym urządzeniem. Weryfikator, który chce wiedzieć, czy część jest autentyczna, prosi tę część o podpisanie identyfikatora kryptograficznego za pomocą swojego klucza EPID. Część podpisze nonce, a także dostarczy dowód, że klucz EPID nie został odwołany. Weryfikator po sprawdzeniu ważności podpisu i dowodu wiedziałby, że część jest oryginalna. Dzięki EPID ten dowód jest anonimowy i nie można go powiązać.

Ochrona treści

EPID może służyć do potwierdzenia, że ​​platforma może bezpiecznie przesyłać strumieniowo zawartość chronioną przez zarządzanie prawami cyfrowymi (DRM), ponieważ ma minimalny poziom zabezpieczeń sprzętowych. Program Intel Insider wykorzystuje EPID do poświadczenia platformy dla posiadacza praw.

Zabezpieczanie transakcji finansowych

Data Protection Technology (DPT) for Transactions to produkt do przeprowadzania dwukierunkowego uwierzytelniania terminala punktu sprzedaży (POS) na serwerze zaplecza w oparciu o klucze EPID. Wykorzystując sprzętowe korzenie zaufania oparte na uwierzytelnianiu EPID, początkowa aktywacja i udostępnianie terminala POS może być bezpiecznie przeprowadzana ze zdalnym serwerem. Ogólnie rzecz biorąc, EPID może służyć jako podstawa do bezpiecznego udostępniania dowolnego materiału klucza kryptograficznego drogą powietrzną lub przewodową za pomocą tej metody.

Zaświadczenie o Internecie rzeczy

Aby zabezpieczyć IoT, EPID może służyć do uwierzytelniania przy jednoczesnym zachowaniu prywatności. Klucze EPID umieszczane w urządzeniach podczas produkcji są idealne do udostępniania innych kluczy dla innych usług w urządzeniu. Klucze EPID mogą być używane w urządzeniach dla usług, jednocześnie uniemożliwiając śledzenie użytkowników przez ich urządzenia IoT korzystające z tych usług. Jednak w razie potrzeby znana transakcja może być wykorzystana, gdy aplikacja i użytkownik wybierają (lub wymagają), aby transakcja była jednoznacznie znana (np. transakcja finansowa). EPID może być używany zarówno do trwałej tożsamości, jak i anonimowości. Chociaż istnieją alternatywne podejścia do trwałej tożsamości, trudno jest przekształcić trwałą tożsamość w tożsamość anonimową. EPID może spełnić oba wymagania i może umożliwić anonimową tożsamość w trybie działania, który umożliwia również trwałość. Dlatego EPID jest idealny do szerokiego zakresu przewidywanych zastosowań IoT.

Bezpieczeństwo i prywatność są podstawą Internetu Rzeczy. Ponieważ bezpieczeństwo i prywatność IoT wykraczają poza procesory Intela na procesory innych producentów chipów w czujnikach, 9 grudnia 2014 r. Intel ogłosił zamiar udzielenia szerokiej licencji EPID innym producentom chipów do zastosowań Internetu rzeczy. 18 sierpnia 2015 r. Intel wspólnie ogłosił udzielenie licencji na EPID firmom Microchip i Atmel oraz pokazał, że działa on na mikrokontrolerze Microchip na forum Intel Developers Forum.

Internet rzeczy ukrywa złożoność

Internet rzeczy został opisany jako „sieć sieci”, w której wewnętrzne działanie jednej sieci może nie nadawać się do ujawnienia sieci równorzędnej lub zagranicznej. Na przykład przypadek użycia obejmujący nadmiarowe lub zapasowe urządzenia IoT ułatwia osiąganie celów związanych z dostępnością i użytecznością, ale operacje sieciowe, które równoważą obciążenie lub zastępują różne urządzenia, nie muszą być odzwierciedlane w sieciach równorzędnych lub obcych, które „współdzielą” urządzenie w różnych kontekstach sieciowych. Partner oczekuje określonego typu usługi lub struktury danych, ale prawdopodobnie nie musi wiedzieć o przełączaniu awaryjnym, wymianie lub naprawie urządzenia. EPID może służyć do udostępniania wspólnego klucza publicznego lub certyfikatu, który opisuje i poświadcza grupę podobnych urządzeń używanych do zapewnienia nadmiarowości i dostępności, ale nie pozwala na śledzenie ruchu określonych urządzeń. W wielu przypadkach sieci równorzędne nie chcą śledzić takich ruchów, ponieważ potencjalnie wymagałoby to utrzymania kontekstu obejmującego wiele certyfikatów i cykli życia urządzeń. Tam, gdzie brana jest pod uwagę prywatność, szczegółów dotyczących konserwacji urządzeń, przełączania awaryjnego, równoważenia obciążenia i wymiany nie można wywnioskować na podstawie śledzenia zdarzeń uwierzytelniania.

Internet przedmiotów zabezpiecza urządzenie na pokładzie

Ze względu na właściwości ochrony prywatności protokołu EPID idealnie nadaje się do tożsamości urządzenia IoT, aby umożliwić urządzeniu bezpieczne i automatyczne dołączenie do usługi IoT natychmiast po pierwszym włączeniu urządzenia. Zasadniczo urządzenie wykonuje bezpieczny rozruch, a następnie przede wszystkim dociera do Internetu, aby znaleźć usługę IoT wybraną przez nowego właściciela do zarządzania urządzeniem. Zaświadczenie EPID jest integralną częścią tej wstępnej komunikacji. W wyniku zaświadczenia EPID tworzony jest bezpieczny kanał pomiędzy urządzeniem a Usługą IoT. Dzięki zaświadczeniu EPID usługa IoT wie, że rozmawia z prawdziwym urządzeniem IoT. (Korzystając z utworzonego bezpiecznego kanału, istnieje wzajemne poświadczanie, więc urządzenie IoT wie, że rozmawia z usługą IoT, którą nowy właściciel wybrał do zarządzania.) W przeciwieństwie do PKI, gdzie kluczem jest niezmienność transakcji do transakcji, przeciwnik czai się w sieci nie może zobaczyć i skorelować ruchu na podstawie klucza używanego, gdy używany jest EPID. W ten sposób zostaje zachowana prywatność podczas wdrażania, a przeciwnicy nie mogą już gromadzić danych w celu tworzenia map ataków do późniejszego wykorzystania, gdy zostaną odkryte przyszłe luki w zabezpieczeniach urządzeń IoT. Co więcej, dodatkowe klucze można bezpiecznie udostępniać bezprzewodowo lub przewodowo, można pobrać najnowszą wersję oprogramowania, być może specyficzną dla usługi IoT, a domyślne logowanie można wyłączyć, aby zabezpieczyć urządzenie IoT bez interwencji operatora.

3 października 2017 r. firma Intel ogłosiła Intel Secure Device Onboard, rozwiązanie programowe, które pomaga producentom urządzeń IoT i usługom IoT Cloud w prywatnym, bezpiecznym i szybkim włączaniu urządzeń IoT do usług IoT. Celem jest wdrożenie „Dowolnego urządzenia na dowolną platformę IoT” w celu uzyskania „doskonałego doświadczenia w zakresie wdrażania i zwrotu z inwestycji w ekosystem”. Przypadki użycia i protokoły z SDO zostały przesłane do FIDO Alliance IoT.

Zobacz też

Linki zewnętrzne

  • Puri, Deepak, „Bezpieczeństwo IoT: Intel EPID upraszcza uwierzytelnianie urządzeń IoT”, NetworkWorld [1] , pobrane 10 października 2016 r.
  • Xiaoyu Ruan: „Rozdział 5 – Prywatność na wyższym poziomie: Technologia Enhanced Privacy Identification (EPID) firmy Intel”, Ujawniono wbudowaną technologię zabezpieczeń platformy. Apress Media, LLC, 2014. ( [2] )
  • E. Brickell i Jiangtao Li: „Rozszerzone identyfikatory prywatności z dwuliniowego parowania w celu uwierzytelniania sprzętu i poświadczania”. Międzynarodowa konferencja IEEE na temat komputerów społecznościowych / Międzynarodowa konferencja IEEE na temat prywatności, bezpieczeństwa, ryzyka i zaufania. 2010. [3] (eprint IACR [4] )
  • Technologia ochrony danych dla transakcji [5]
  • Intel i Microsoft Class Video na temat EPID i wdrażania urządzeń IoT „0 Touch” na targach IDF'16 [6]