Güvenilir Bilişim — Trusted Computing*

Volkan Erol
Fiba Tech Lab
Published in
5 min readJun 25, 2021

--

Güven, bilgisayar sistemleri için matematiksel bir modelle tanımlanabilen bir kavramdır. Güvenilir Bilişim yaklaşımında, güvenin kaynağı olarak Güvenilir Bilişim Modülü (Trusted Platform Module-TPM) isimli bir yonga ile kullanılır. Bu yaklaşımın en temel özelliği bir güven kaynağına bağlı bir Güven Zincirini oluşturmasıdır. Bu şekilde tüm sistemin güvenliği donanım seviyesinde sağlanabilmektedir. TPM yongasının son versiyonu olan 2.0’da çok farklı senaryolar için gerekli altyapılar sağlanmıştır. Güncel işlemci mimarinin önemli bir miktarının içerisinde bu yonga gelmektedir. Bu da teknolojinin yaygınlaşması konusunda önemli bir kolaylık sağlamıştır.

  1. Güvenilir Bilişim Modelleri

Güvenilir bilişim modelleri, literatür taramalarına bakıldığında çeşitli sistemler ve hesaplamalara sahiptir [2]. Bu modellere ihtiyaç duyulan güvenilir sistem gereksinimlerine daha iyi sonuç alabilecek modeller gereklidir. Güvenli sistemler için modelleme alanları oluşturulmuş [3]. Çeşitli alanlarda kurgulanmış şifreleme çözümleri mevcuttur.

Yeni modeller ile güvenlik alanları çevresel etkileri ihtiyaç duyulmakta yeni oluşacak sistemlerin modelleri ilişkilendirilmesi ve yeni teknoloji altyapısı ile ihtiyaçlarda karşılamak için kurgulamayı gerektiriyor, karmaşık ağ sistemlerinde bağlı bulunan ağ yapısına uygun mantıklar geliştirilmiştir ama halen yenilenebilirliğini korumaktadır [4].

Farklı aygıt ve sistemlerin güvenli veri iletim yapılarına baktığımızda [5] güvenli bilişim alanlardaki sorunun veri iletimideki güvenilirliğin çok daha çevresel nedenlere etki etiğini görüyoruz.

Ağ sistemlerin web özellikleri güven modellemesi gerekmektedir [6] günümüz teknolojide web de bulunan kişisel bilgilerin önemini web de oluşabilecek açıkların çok zararlı sonuçlara eriştiğini görüyoruz güvenilir model gelişimlerin önemli derecede arttırılması gerektiğini sistem güvenilirliğini sonuçlarından anlıyoruz.

Sistemlerdeki güvenlik modelleri sonucunda çıkanların değerlendirmesini [7] yapılabilir olmak güvenli veri iletimi başarı oranların ve sonuçların alınmasını sağlıyor.

Küresel yapıda oluşan güvenilir bilişim modellerinin her dönem de sistemler de güncellenmesi gerektiriyor [8] çünkü her model ilişki yapısını en doğru sistemi kurgulandığını oluşabilecek tehditlere karşı en iyi çözüm olduğunu bilmesi gerekiyor.

Unutulmamalıdır ki sistem mevcut modeli kurgulandığında dışında sonuçlar çıkarıyor sistem gereksinimleri bu durumda yenilebilir güvenilirlik olarak karşılık bulmaktadır.

Mevcut sistemlerin güvenlik alanına baktığımıda çıkan sonuçların [9]. yeni sistemlere uygun daha kapsamlı bir model ihtiyacı olduğunu gösteriyor baktığımız güvenilir bilişim modellerine ihtiyaç duyulan sistemlerde yeni bir model arayışı için bir şifreleme aygıtı daha etkin sonuçlar çıkarmak da olduğunu bunu TPM 2.0 (Güvenli Platform Modülü- Trusted Platform Module) yongası ile kurgulanan modellerin çözümleri daha etkin olmaktadır.

Modellerin güvenlik bilgileri güven ekseninde yapılan tanımların etkin çözümleri [1] yerelde ve ağ da etkin çözümler sunabilecek bir yapıda olmaları modelin hizmet sunduğu organizasyonların güvenilirliğini sağlamıştır çevresel sistemlere uygun oluşacak ihtiyaçlara karşılayacak düzeyde faklı hizmetlere karşılık vermeyi gerektirmektedir.

2. Güvenli Bilgi Çıkarım Yöntemleri

Güvenlik sistemlerin bilgilerini çıkarım yöntemleri model çalışmasında önemlidir mevcut sistemlerin güven tanımlarına baktığımızda her yöntemin güven tanımı ile tanımlanmış kuralların olduğunu bu kural zincirinin bağlantısı işlev gördüğü matematiksel hesaplama yordamları bulunması ile modeller oluşturuluyor.

Şekil 1. Veri iletimi için kullanılan servislerin ilişkisel yapısı [11]

Güvenilir iletim kanalları genelde aynı model üzerinde olmasını bekler ama hizmet farklılıkları veri iletiminde veri birimlerin etkileri tam anlamında sağlamamakda bu neden ile güvenilir iletişimde çok önemli kayıplar ortaya çıkarıyor(Şekil 1) yeni model gereksinimi olduğunu anlıyoruz.

Şekil 2. Güvenlik politikası arasındaki ilişki. [11]

Model gelişimde kurgulanan sistemler arasındaki ilişki yapısı (Şekil 2) bağlantılar arasındaki kesin kurallara dayalı işlem görmesinden dolayı ilişki yapısı zayıf önerdiğimiz modelin birbirleri etkileşimli alanlar açarak oralardan gelen bilgileri kullanarak bağlantılardaki işlevselliği arttırmaktadır.

2.1. Tpm model tanıtımı

TPM 2.0 ile geliştirilen güvenilir bilişim modeli komutlar üzerinde oluşturulan görevler meydana getiriyor varlık tanımları oluşturabiliyor ve varlığa sunulan şifreler silinebilen bir yapıda olması ile güvenli model işleyişinde çok önemli bir metot kazandırıyor diğer sistemlerden farkı yonga seti üzerinde kök anahtar ve depolama anahtarları kalıcı olarak bulunabiliniyor.

TPM 2.0'da model gelişimi için üç ana unsur kullanılıyor;

Üç kalıcı hiyerarşi, Geçici hiyerarşi, Saldırı kilitleme mekanizması

2.1.1. Üç kalıcı hiyerarşi

Bu hiyerarşileri kullanma izni yetkilendirme yolu veriliyor aygıt üzerinde de silinmemektedir yetkili anahtarı değiştirebilir olması model çıkarımda anahtar alımı güvenliği benzersiz bir güvenlik sağlıyor platform, depolama ve onaylama işlemlerin de kullanılmaktadır.

2.1.2. Geçici hiyerarşi

TPM 2.0 kısa ömürlü bir hiyerarşiye sahiptir otomatik olarak temizlenir şifreleme işlemcisi olarak kullanılır kısa düğümler de işlemler arası doğrulama için kullanılır.

2.1.3. Saldırı kilitleme mekanizması

Yetkilendirme işlemlerinde kendine has bir yapıya sahiptir izinler isteğe göre değiştirilebilir anahtar veya nesne hiyerarşisi yoktur bunun yerine mekanizması tetiklenmişse sıfırlamak için kullanılır BT yöneticisini temsil eder.

*Bu çalışma Yüksek Lisans öğrencim Alkan Kaya ve değerli çalışma arkadaşım Bora Güngören ile yayınladığımız Akademik Bilişim bildirisinden alıntıdır.

Referanslar

[1] T. Grandison and M. Sloman, “A survey of trust in internet applications,” IEEE Communications Survey, vol. 3, pp. 2–16, 2000.

[2] P. Massa, Trust in E-services: Technologies,Practices and Challenges. Idea Group Inc., 2007, ch. A Survey of Trust Use and Modeling in Real Online Systems, pp. 51–83.

[3] D. Andert, R. Wakefield, and J. Weise, “Trust modeling for security architecture development,” Sun Microsystems, Inc., Tech. Rep., 2002.

[4] K. Krukow, “Towards a theory of trust for the global ubiquitous computer,” Ph.D. dissertation, Department of Computer Science, University of Aarhus, Denmark, 2006.

[5] Z. Yan, “Trust management for mobile computing platforms,” Ph.D. Dissertation, Department of Electrical and Communication Engineering, Helsinki University of Technology, Network Laboratory, 2007.

[6] B. Zhang, Y. Xiang, and Q. Xu, “Semantics based information trust computation and propagation algorithm for semantic web,” in 5th International Conference on Wireless Communications, Networking and Mobile Computing, 2009. WiCom ’09, 24–26 September 2009, pp. 1–4.

[7] Ş. Bahtiyar, M. Cihan, and M. U. C¸ a˘glayan, “Extracting trust information from security system of a service” in Journal of Network and Computer Applications 35(2012) 480–490

[8] Ryutov T.A socio-cognitive approach to modeling policiesin open environments. In: Eighth IEEE international workshop on policies for distributed systems and networks, POLICY2007;2007.

[9] Subashini S,KavithaV. A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications 2011;34: 1–11.

[10] Trcˇek D.A formal apparatus for modeling trust in computing environments. Mathematical and Computer Modelling 2009;49:226–33.

[11] Bahtiyar S, Cihan M, Çağlayan MÜ.”Güvenlik modeli Güven hesaplama birimleri” in 3th IEEE uluslararası sempozyum Güven, güvenlik ve kişisel korunma uygulamaları (TSP-10) .Bradford, İngiltere: IEEE Bilgisayar Topluluğu; 2010.p.803–8.

[12] TPM_Optiga:”https://www.infineon.com/dgdl/Infineon-ISPN+Use+Case+Frauenhofer +Automotive+Firmware_V3-ABR-v01_00-EN.pdf?fileId=5546d462576f34750157d80626b10ac7”

[13] Ravindran S. ve Kalpana P., “Data Storage Security Using Partially Homomorphic Encryption in a Cloud”, International Journal of Advanced Research in Computer Science and Software Engineering, 3(4), 2013, pp 603–606.

--

--