Улучшенный идентификатор конфиденциальности - Enhanced privacy ID

Улучшенный идентификатор конфиденциальности (EPID) - алгоритм, рекомендуемый корпорацией Intel для аттестация из надежная система при сохранении конфиденциальности. Он был включен в несколько наборов микросхем Intel с 2008 года и процессоры Intel с 2011 года. На RSAC 2016 Intel сообщила, что с 2008 года она поставила более 2,4 млрд ключей EPID.[1] EPID соответствует международным стандартам ISO /IEC 20008[2] / 20009,[3] и Группа доверенных вычислений (TCG) TPM 2.0 для аутентификации.[4] Intel предоставила EPID интеллектуальная собственность согласно ISO / IEC под RAND-Z термины. Intel рекомендует, чтобы EPID стал отраслевым стандартом для использования при аутентификации устройств в Интернет вещей (IoT), а в декабре 2014 года объявил, что лицензирует технологию сторонним производителям микросхем, чтобы обеспечить ее широкое использование.[5]

EPID

EPID - это расширение Прямая анонимная аттестация (DAA) алгоритм.[6] DAA - это цифровой подписи алгоритм, поддерживающий анонимность. В отличие от традиционных алгоритмов цифровой подписи, в которых каждый объект имеет уникальный открытый ключ проверки и уникальный закрытый ключ подписи, DAA предоставляет общий групповой открытый ключ проверки, связанный со многими (обычно миллионами) уникальных закрытых ключей подписи. DAA был создан для того, чтобы устройство могло доказать внешней стороне, что это за устройство (и, возможно, какое программное обеспечение работает на устройстве) без необходимости предоставлять идентификационные данные устройства, т. Е. Чтобы доказать, что вы являетесь подлинным членом группы без раскрытие который член. EPID улучшает DAA, предоставляя дополнительную утилиту, позволяющую отозвать закрытый ключ с учетом подписи, созданной этим ключом, даже если сам ключ все еще неизвестен.

Фон

В 1999 г. Pentium III добавил Серийный номер процессора (PSN) как способ создания удостоверений для безопасности конечных точек в Интернете. Однако сторонники конфиденциальности были особенно обеспокоены, и Intel решила удалить эту функцию в более поздних версиях.[7] Основываясь на улучшении асимметричной криптографии временных и групповых ключей, Intel Labs исследовала, а затем стандартизировала способ использования преимуществ PSN при сохранении конфиденциальности.

Роли

При использовании EPID есть три роли: эмитент, участник и проверяющий. Эмитент - это организация, которая выдает уникальные закрытые ключи EPID для каждого члена группы. Участник - это объект, который пытается доказать свое членство в группе. Верификатор - это объект, который проверяет подпись EPID, чтобы установить, была ли она подписана объектом или устройством, которое является подлинным членом группы. В настоящее время Intel использует Intel Key Generation Facility в качестве эмитента, ПК на базе Intel со встроенным ключом EPID в качестве члена и сервер (возможно, работающий в облаке) в качестве проверяющего (от имени некоторой стороны, которая хочет знать что он обменивается данными с некоторым доверенным компонентом устройства).

Ключевые варианты выпуска

Выдача ключа EPID может быть произведена непосредственно эмитентом, создавшим ключ EPID и надежно доставленным участнику, или "слепым" способом, чтобы эмитент не знал закрытый ключ EPID. Наличие ключей EPID, встроенных в устройства до их отправки, является преимуществом для некоторых случаев использования, так что EPID изначально доступен в устройствах по мере их поступления в поле. Наличие ключа EPID, выпущенного с использованием слепого протокола, является преимуществом для некоторых случаев использования, поскольку никогда не возникает вопроса о том, знал ли эмитент ключ EPID в устройстве. Это вариант иметь один ключ EPID в устройстве во время отгрузки и использовать этот ключ, чтобы доказать другому эмитенту, что это действительное устройство, а затем получить другой ключ EPID с использованием слепого протокола выдачи.

Использует

В последние годы EPID использовался для аттестации приложений на платформах, используемых для потоковой передачи защищенного контента и финансовых транзакций. Он также используется для аттестации в Расширения Software Guard (SGX), выпущенный Intel в 2015 году. Ожидается, что EPID получит широкое распространение в IoT, где особое внимание будет уделяться внутреннему распределению ключей с помощью микросхемы процессора и дополнительным преимуществам конфиденциальности.

Доказательство подлинности детали

Пример использования EPID - доказать, что устройство является подлинным устройством. Проверяющий, желающий узнать, что деталь подлинный, попросит эту деталь подписать криптографический одноразовый номер с его ключом EPID. Эта часть подпишет одноразовый номер, а также предоставит доказательство того, что ключ EPID не был отозван. Проверяющий после проверки действительности подписи и доказательства узнает, что часть подлинная. С EPID это доказательство анонимно и не связано.[8]

Защита контента

EPID может использоваться для подтверждения того, что платформа может безопасно передавать управление цифровыми правами (DRM) -защищенный контент, поскольку он имеет минимальный уровень аппаратной безопасности. В Intel Insider программа использует EPID для аттестации платформы правообладателю.

Обеспечение финансовых транзакций

Технология защиты данных (DPT) для транзакций - это продукт для двусторонней аутентификации торговая точка (POS) терминал на внутренний сервер на основе ключей EPID. Используя аппаратные корни доверия, основанные на аутентификации EPID, первоначальную активацию и предоставление POS-терминала можно безопасно выполнить с удаленного сервера. В общем, EPID можно использовать в качестве основы для безопасного предоставления любого материала криптографического ключа по воздуху или по сети с помощью этого метода.

Аттестация Интернета вещей

Для обеспечения безопасности Интернета вещей EPID может использоваться для аутентификации при сохранении конфиденциальности. Ключи EPID, размещенные в устройствах во время производства, идеально подходят для предоставления других ключей для других служб в устройстве. Ключи EPID могут использоваться в устройствах для предоставления услуг, не позволяя при этом отслеживать пользователей их устройствами IoT, использующими эти услуги. Тем не менее, при необходимости, известная транзакция может использоваться, когда приложение и пользователь выбирают (или требуют), чтобы транзакция была однозначно известной (например, финансовая транзакция). EPID может использоваться как для постоянной идентификации, так и для анонимности. В то время как существуют альтернативные подходы для постоянной идентичности, трудно преобразовать постоянную идентичность в анонимную. EPID может удовлетворять обоим требованиям и может включать анонимную идентификацию в режиме работы, который также обеспечивает постоянство. Таким образом, EPID идеально подходит для широкого круга предполагаемых применений Интернета вещей.

Безопасность и конфиденциальность - основа Интернета вещей. Поскольку безопасность и конфиденциальность Интернета вещей распространяется не только на процессоры Intel, но и на процессоры других производителей микросхем в датчиках, Intel объявила 9 декабря 2014 г. о своем намерении широко лицензировать EPID для других производителей микросхем для приложений Интернета вещей. 18 августа 2015 года Intel совместно объявила о лицензировании EPID компаниям Microchip и Atmel и продемонстрировала его работу на микроконтроллере Microchip на форуме разработчиков Intel.[9]

Интернет вещей сокрытие сложности

Интернет вещей был описан как «сеть сетей».[10] где внутренняя работа одной сети может оказаться неприемлемой для раскрытия одноранговой или зарубежной сети. Например, вариант использования, включающий резервные или запасные устройства IoT, способствует достижению целей доступности и удобства обслуживания, но сетевые операции, которые балансируют нагрузку или заменяют разные устройства, не должны отражаться в одноранговых или внешних сетях, которые «совместно используют» устройство в сетевом контексте. Одноранговый узел ожидает определенного типа службы или структуры данных, но, вероятно, не должен знать об аварийном переключении, замене или ремонте устройства. EPID может использоваться для совместного использования общего открытого ключа или сертификата, который описывает и удостоверяет группу аналогичных устройств, используемых для резервирования и доступности, но не позволяет отслеживать перемещения конкретных устройств. Во многих случаях одноранговые сети не хотят отслеживать такие перемещения, поскольку для этого потенциально может потребоваться поддержание контекста, включающего несколько сертификатов и жизненные циклы устройств. Если конфиденциальность также важна, подробности обслуживания устройства, переключения при отказе, балансировки нагрузки и замены не могут быть выведены путем отслеживания событий аутентификации.

Защищенное устройство Интернета вещей на борту

Благодаря свойствам сохранения конфиденциальности EPID идеально подходит для идентификации устройства IoT, позволяя устройству безопасно и автоматически подключаться к услуге IoT сразу при первом включении устройства. По сути, устройство выполняет безопасную загрузку, а затем, прежде всего, обращается через Интернет в поисках службы Интернета вещей, которую новый владелец выбрал для управления устройством. Аттестация EPID является неотъемлемой частью этого первоначального сообщения. В результате аттестации EPID между устройством и IoT-службой создается защищенный канал. Благодаря аттестации EPID служба IoT знает, что обращается к настоящему устройству IoT. (Используя созданный безопасный канал, происходит взаимная аттестация, поэтому IoT-устройство знает, что оно обращается к IoT-сервису, выбранному новым владельцем для управления им.) В отличие от PKI, где ключом является неизменяемая транзакция для транзакции, злоумышленник скрывается в сети. не может видеть и соотносить трафик по ключу, используемому при использовании EPID. Таким образом, сохраняется конфиденциальность подключения, и злоумышленники больше не могут собирать данные для создания карт атак для дальнейшего использования при обнаружении будущих уязвимостей IoT-устройств. Более того, дополнительные ключи могут быть безопасно предоставлены по воздуху или по сети, можно загрузить последнюю версию программного обеспечения, возможно, специфичную для IoT-службы, а вход в систему по умолчанию отключен для защиты IoT-устройства без вмешательства оператора.

3 октября 2017 г. корпорация Intel объявила о выпуске Intel Secure Device Onboard,[11] программное решение, которое поможет производителям устройств Интернета вещей и облачным службам Интернета вещей конфиденциально, безопасно и быстро подключить устройства Интернета вещей к службам Интернета вещей. Цель состоит в том, чтобы подключить «любое устройство к любой платформе Интернета вещей».[12] для «превосходного опыта адаптации и рентабельности инвестиций в экосистему». Сценарии использования и протоколы SDO были отправлены в ФИДО Альянс Рабочая группа IoT.

Смотрите также

Рекомендации

  1. ^ «EPID для IOT Identity» Корпорация Intel
  2. ^ ISO / IEC 20008: Анонимные цифровые подписи
  3. ^ ISO / IEC 20009: Аутентификация анонимного объекта
  4. ^ Спецификация TPM 2.0
  5. ^ «Intel IoT Vision видит гораздо больше, чем просто чипы» PC World
  6. ^ Whitefield, J .; Chen, L .; Giannetsos, T .; Schneider, S .; Трехарн, Х. (ноябрь 2017 г.). «Возможности расширенной конфиденциальности для сетей VANET с использованием прямой анонимной аттестации». Конференция IEEE по автомобильным сетям (VNC), 2017 г.: 123–130. Дои:10.1109 / VNC.2017.8275615. ISBN  978-1-5386-0986-6. S2CID  19730499.
  7. ^ «Intel отключает отслеживание идентификатора чипа» ZDNet
  8. ^ Брикелл, Эрни; Ли, Цзянтао. «Улучшенный идентификатор конфиденциальности от билинейного сопряжения». Международный журнал защиты конфиденциальности и целостности информации. 1 (1): 768–775.
  9. ^ "Информационный бюллетень EPID" Intel
  10. ^ Воас, Джеффри (2016). "Специальная публикация NIST 800-183 Сети вещей"'". NIST. Дои:10.6028 / NIST.SP.800-183. Цитировать журнал требует | журнал = (помощь)
  11. ^ «Intel предлагает инновационный подход к масштабированию и безопасности Интернета вещей». Intel.
  12. ^ «Встроенное защищенное устройство Intel® для масштабирования устройств на платформы Интернета вещей». Intel.

внешняя ссылка

  • Пури, Дипак, «Безопасность Интернета вещей: Intel EPID упрощает аутентификацию устройств Интернета вещей», NetworkWorld [1], получено 10 октября 2016 г.
  • Сяоюй Жуань: «Глава 5 - Конфиденциальность на новом уровне: технология Intel Enhanced Privacy Identification (EPID)», раскрыта технология встроенной безопасности платформы. ООО «Апресс Медиа», 2014 г. ([2] )
  • Э. Брикелл и Цзянтао Ли: «Улучшенный идентификатор конфиденциальности на основе билинейной пары для аппаратной аутентификации и аттестации». Международная конференция IEEE по социальным вычислениям / Международная конференция IEEE по конфиденциальности, безопасности, рискам и доверию. 2010 г. [3] (Электронная печать МАКО [4] )
  • Технология защиты данных для транзакций [5]
  • Видео Intel и Microsoft Class по EPID и подключению устройств Интернета вещей "0 Touch" на IDF'16 [6]