You are on page 1of 6

Erkay Savaş

Güvenilir
Hesaplama
Günümüzde bilgisayarları kullanarak gerçekleştirdiğimiz işlemlerin
hem sayısı ve çeşidi artıyor hem de bu işlemlerin ciddiyeti.
Genelde bilgisayarlarla gerçekleştirdiğimiz işlemlere daha çok güvenme eğiliminde
olduğumuz gözlenen bir olgu. Ancak bilgisayarlarla yaptığımız işlemlerin
sonuçlarına gerçekten ne kadar güvenebiliriz? Hesaplama yetenekleri ve çeşitliliği
giderek artarken, yapıları bir o kadar karmaşıklaşan bilgisayarlar bize ne türlü
güvenceler verebilir? Hesaplamada güvenilirlik, bilgisayar hızını ve kapasitesini
artırmak türünden yalnızca teknolojik olarak ele alınabilecek bir konu değil.
Kullanıcıların kabul edeceği, hukuki bağlayıcılığı olan ve teknolojik olarak kolayca
gerçekleştirilebilecek çözümlere gereksinim olduğu ortada.

G
ünümüzde hızla ilerleyen teknoloji ko-
nusunda ülkemizde bir farkındalık ya-
ratmak için ele alınması gereken önce-
likli konulardan biri, kabul edilebilir ve daha önce
kullanılanla uyumlu bir terminoloji geliştirilmesi-
dir. Güvenilir hesaplama, bu konuda dikkatli olun-
mazsa sorunlar yaratabilecek, kolayca yanlış anla-
malara yol açabilecek türden bir konu. Güvenilir
hesaplama, İngilizce’de kullanılan “trusted compu-
ting” kavramını karşılamak için kullanılan bir te-
rim. Güvenli hesaplama (İngilizce “secure compu-
ting”) ile yakından ilintili olmasına rağmen ayrı
bağlamlarda ele alınması gereken bir alan.

Güvenilir Bir Bilgisayardan


Beklenenler
En basit tanımına baktığımız zaman, güvenilir
hesaplama bir bilgisayarın daha önceden belirlen-
miş spesifikasyonlar çerçevesinde davranması ve
bunun donanım ve yazılım yardımıyla gerçeklen-
mesidir. Daha yalın bir ifade ile belirtmek gerekir-
se, kullandığımız diğer tüm cihazlarda olduğu gi-
bi, bilgisayarın da komutlarımıza uymasını ve bu-

64
Bilim ve Teknik Eylül 2009
>>>
nu bize söylenen spesifikasyonlara uygun bir şekil-
de gerçekleştirmesini bekleriz. Bir analoji kurmak
istersek, otomobilimizin fren sistemini düşünebili-
riz. Fren pedalına bastığımızda otomobilimizin, hı-
zına ve fren sisteminin bakım koşullarına bağlı ola-
rak, belirli bir mesafede durmasını bekleriz. Durup
durmadığını sınamak da çok kolaydır, ancak özen ve
dikkat gerektirir. Bu beklentimiz, üretici tarafından
ilan edilen spesifikasyonlar, üreticinin tabi olduğu
üretim şartnameleri ve bağımsız üçüncü parti test-
leri sonucunda oluşmuştur. Dolayısıyla, otomobili-
mizin fren sisteminin belirli bir şekilde çalışması ko-
nusunda çeşitli taraflar tarafından oluşturulmuş bir
güven söz konusudur ve bu nedenle normal koşul-
larda otomobilin frene bastığımızda duracağına olan
inancımızın yüksek olması beklenir.
Aynı şekilde, bilgisiyarımızın da bize söylendiği
gibi davranmasını bekleriz. Arkadaşımıza bir e-posta
gönderdiğimizde, beklentimiz bilgisayarımızın bu ra saldırmak için kullanabilir. Bu örnekler kolaylıkla
mesajı değiştirmeden hedeflenen kişiye gönderme- çoğaltılabilir. Ancak, güvenilir hesaplama bağlamın-
sidir. Bilgisayarımızdaki kişisel ve başkalarının gör- da asıl ciddi ve vahim durum, bütün bunlar olurken
mesi sakıncalı olan gizli bilgilerin e-postamızla bir- kullanıcının ya da bilgisayar sahibinin bütün bunlar-
likte gönderilmediğinden nasıl emin olabiliriz? Ya da dan haberinin olmamasıdır. Çünkü kullanıcı güven-
banka hesabımızda yaptığımızı sandığımız işlemle- diği bir üreticinin bilgisayarını kullanmaktadır ve
rin, yapıldığını düşündüğümüz şekilde gerçekleşti- bilgisayarının üzerindeki tüm yazılımlar yine güve-
rildiğinden nasıl emin olabiliriz? İnternete bağlandı- nilir yazılım firmaları tarafından geliştirilmiştir, kul-
ğımızda, istemimiz dışında ağ bağlantıları oluşması- lanıcı kendisine söylenen tüm güvenlik önlemlerini
nı nasıl önleyebiliriz? almıştır. Buna rağmen işler ters gidebilir.
Güvenilirlik konusunu, otomobil gibi genelde tek Kullanıcının banka hesabına çevrimiçi ulaşıp pa-
amaçlı cihazlarda çözümlemek çok daha kolaydır. ra transferi yapmak istediğini düşünelim. Kullanıcı
Otomobilin insanları bir yerden bir yere götürmek internet üzerinden güvenli ve şifreli olarak işlem ya- Anahtar Kavramlar

gibi tek bir amacı vardır (bazen insanlar otomobili pıyor. Yine de kendi bilgisayarında zararlı bir prog- Güvenilir Hesaplama:
Bilgisayarların önceden belirlenmiş
değişik amaçlar için de kullanabilir -içinde uyumak- ramın çalışıp çalışmadığından emin olamaz. Daha spesifikasyonlar çerçevesinde
çalışması ve bunun istendiğinde
tan tutun çocukların eski otomobilleri oyun alanı da vahimi, kullanıcı doğal olarak bankadaki sunu- elektronik imza yardımıyla
kanıtlanabilmesi
olarak kullanmasına kadar- ancak bu genel kuralımı- cu bilgisayara güvenmek zorunda. Bankaların sunu- Kriptografi: Güvenli haberleşme
ve hesaplama için çeşitli fonksiyon/
zı değiştirmez). Bilgisayar bu anlamda tek amaçlı bir cu bilgisayarları genelde iyi korunduğundan bu gü- yapıtaşları/algoritmalar sağlayan
şifreleme bilimi
alet değildir. Kimilerimizin bilgisayarı kullanmadaki ven çok da boşuna değil. Ancak yine de banka su- Truva atı: Bir bilgisayar sisteminde
tek amacı sadece oyun oynamak ya da film seyretmek nucuları bir saldırı altında olabilir, çalıştırması gere- kullanıcının isteği ve/veya bilgisi
dışında olan/çalışan ve genelde kötü
olsa da, bilgisayar çok amaçlı olarak kullanılması he- ken programlar değil de belki saldırgan tarafından amaçlar için kullanılan bilgisayar
programı ya da donanım birimi
deflenerek tasarlanmış bir cihazdır. Bilgisayarla oyun yereştirilmiş programlar çalışmaktadır. Ya da çalışan Güvenilir Hesaplama Birimi
(TPM): Bilgisayar anakartında
oynayıp film seyredebildiğimiz gibi, e-posta gönde- programlar, bazı koruma seçenekleri kapatılmış ol- güvenlik kaynağı olarak kullanılan
ve değişik kriptografik fonksiyonları
rir, bankaya çevrimiçi bağlanır, para transferi yapabi- duğundan yanlış konfigürasyonda çalışıyor olabilir. güvenli bir şekilde çalıştıran
kriptografik yardımcı işlemci
liriz. Bunun dışında, bilgisayarlar iş dünyasının ve bi- Benzer şekilde, sunucu bir programın sorunlarından Elektronik (Sayısal) İmza:
Bir dökümanın ya da mesajın belirli
limsel araştırmaların da ayrılmaz bir parçası oldu. Kı- arındırılmış yeni sürümünü değil de eski sürümünü bir birey tarafından üretildiği/
görüldüğü/onaylandığını ve
saca bilgisayarlarla gerçekleştirebileceklerimizin sını- kullanıyor olabilir (insan faktörü güvenlik açıkları- özgünlüğünü kanıtlayan, söz konusu
birey tarafından oluşturulan sayısal
rını şu an için kestirmek çok zor. Ancak aynı şekil- nın oluşmasında önemli bir rol oynar). Kullanıcının mesaj. Mesaj, elektronik imza ve
de, kötü niyetli kişilerin bilgisayarlarımızın güvenlik genel güvenlik önlemleri çerçevesinde bu türden bir imzalayan kişinin açık anahtarı
bilindiğinde imzanın onayı kolayca
açıklarından yararlanarak neden olabilecekleri zarar- durumu algılaması ve tespit emesi mümkün değildir. yapılabilir.
Kriptografik Özüt: Uzun bir
ların boyutunu tahmin etmek de neredeyse imkânsız. Başka bir örnek, dağıtık olarak konumlandırılmış elektronik döküman ya da mesajı
temsilen özetleyen, sabit uzunluklu
Kötü niyetli kişiler, bilgisayardaki kişisel bilgileri- gömülü sistem bilgisayar ağlarıdır. Bu türden gömü- ve tersi alınamaz bir fonksiyon
tarafından oluşturulan sayısal bir
mizi ele geçirebilir, banka işlemlerimizi kontrol ede- lü sistemler, genelde kontrol ve veri toplama işlerin- mesaj. Elektronik imza, mesajın ya
da dökümanın kendisi yerine özütü
bilir, kişisel bilgisayarımızı ele geçirip başka noktala- de kullanılır. Elektrik şebekeleri böyle sistemlere iyi kullanılarak oluşturulur.

65
Güvenilir Hesaplama

bir örnektir. Son günlerde ABD’deki elektrik şebeke- Yazılımı geliştiren taraf, yazılımın çalıştırılabilir ko-
lerine kötü amaçlı yazılımlar (malware) yoluyla saldı- dunun kriptografik özütünü hesaplar ve çıkan sonu-
rılar yapıldığına dair söylentiler var. Böyle saldırıla- cu açık anahtarlı bir şifreleme sistemi kullanarak im-
rın olduğu resmi kaynaklar tarafından doğrulanma- zalar. Program çalıştırılırken yapılması gereken, prog-
dı, ancak birçok uzman söz konusu türden saldırıla- ramı belleğe yüklemeden önce imzayı yazılımı geliş-
rın mümkün olduğunu ve gerçekleşmesi durumun- tiren tarafın açık anahtarıyla onaylamaktır. Program
da ABD’deki yaşamı felç edeceğini belirtiyor. Elektrik Erkay Savaş lisans ve özgün ise imza teyit edilir ve yüklenerek çalıştırılır.
şebekelerinin hatasız çalışmasını sağlayan bilgisayar- yüksek lisans eğitimini Çok basit görünüyor. Gerçekten öyle mi?
ların, doğru programları ve bunların en son sürüm- İstanbul Teknik Akla gelen ilk soru: Programın bir kere yüklen-
lerini çalıştırdığından ve konfigürasyonlarının olma- Üniversitesi, Elektronik ve dikten sonra değiştirilmeyeceğinden nasıl emin ola-
sı gerektiği gibi olduğundan, yabancı kaynaklı hiçbir Haberleşme Mühendisliği biliriz? Daha da ciddi bir soru: Yazılımın özgünlüğü-
yazılımın bu bilgisayarlarda çalışmadığına emin ol- Bölümü’nde sırasıyla nü teyit edecek diğer yazılımın özgünlüğünden na-
mak durumundayız. Üstelik bunu çoğu zaman uzak- 1990 ve 1994 yıllarında sıl emin olabiliriz? Peki, bu yazılımları belleğe yükle-
tan yapmak gerekir. tamamladı. 2000 yen ve yöneten işletim sisteminin özgünlüğünden na-
yılında Oregon State sıl emin olabiliriz? Çok büyük ve karmaşık yazılım-
Üniversitesi, Elektrik ve
lar olan işletim sistemlerinin birçok hata içerdiği ve
Güvenilir Hesaplama İçin Bilgisayar Mühendisliği
bu hataların da saldırılar sırasında kullanıldığı bilinen
Bölümü’nden dokotora
Temel Gereksinimler derecesini aldı. 1993 bir olgu. Peki ya işletim sisteminden önce çalışan BI-
ve 1997 yılları arasında OS adı verilen, değişik firmalar tarafından geliştirilen
• Bilgisayarların herhangi bir anda, TÜBİTAK UEKAE’de yazılımlara güvenecek miyiz?
olması gereken durumda olup olmadığını Araştırıcı ve Uzman Yukarıda saydığımız yazılımların tümünün hata
anlayabilmeliyiz. Araştırıcı olarak çalıştı, içerme potansiyeli vardır, tümüne karşı saldırı oldu-
• Bilgisayarlarda çalışan programların enstitünün kuruluş ğu da gözlemlenmiştir. Bu durumda çıkarılacak so-
özgün ve güvenilir kaynaklardan edinilmiş yıllarında görev aldı. nuç, ne güvenliğin ne de (yukarıda tanımlandığı an-
programlar olması gerekir. 2000-2002 yılları arasında lamda) güvenilirliğin yalnızca yazılım ile sağlanması-
• Bilgisayarlara programların Almanya’da ve ABD’de nın mümkün olduğudur. Bu durumda izlenecek tek
en son sürümlerinin yüklenmiş olduğundan çeşitli firmalarda çalıştı. yol, donanımı kullanarak bir güven kaynağı yani gü-
2002 yılında Sabancı
emin olmalıyız. ven kökü (root of trust) oluşturmaktır. Örneğin gizli
Üniversistesi’nde göreve
• Bilgisayarlarda çalışan programların anahtar donanım önlemleriyle korunarak, donanım-
başladı. Erkay Savaş halen
olması gereken konfigürasyonda olduğundan Sabancı Üniversitesi’nde da güven kaynağı oluşturulabilir.
ve gerekli güvenlik mekanizmalarının öğretim üyesi olarak görev
çalıştığından emin olmalıyız. yapmaktadır.
• Bilgisayarlarda yabancı kaynaklı Çözüm Donanımda mı?
hiçbir program çalışmamalı, çalışıyorsa da
bunu kolayca algılayabilmeliyiz. Bellek şifreleme ve özgünlük denetimi (memory
encryption and authentication) bu türden yaklaşıma
Bütün bu gereksinimleri karşılamak çok da kolay bir örnektir. Amaç, bir mikroişlemci üzerinde çalışan
olmayabilir. Örnek olarak, bilgisayarın özgün bir ya- yazılımları ve bunların kullandığı verileri yetkisiz ta-
zılım çalıştırıp çalışmadığının kontrol edilmesi üze- rafların erişimine ve değiştirmesine karşı korumaktır.
rinde yoğunlaşalım. Yazılımın özgün olup olmadı- Bu yaklaşımdaki varsayım, bir bilgisayar sisteminde
ğını elektronik imza yardımıyla sınayabiliriz. mikroişlemci dışındaki birimlerin (özellikle bel-
leğin) güvenilir olmadığı ve güven kaynağının
donanımsal tekniklerle korunmuş mikroiş-
Adres Gizli lemci yongasında olduğu yönündedir. Şekil
Anahtar
1’de de görüldüğü üzere, şifreleme ve öz-
Komut / Veri
Bellek Ön Bellek Mikroişlemci günlük denetimi işlemi, donanımsal ola-
Veri, Adres rak yine donanımın içerisinde yer alan
Şifreleme
Devresi gizli anahtarla yapılmaktadır. Korunmuş
bölge olan mikroişlemciye dışarıdan gelen
Şekil 1. Bellek şifreleme ve özgünlük Korunmuş komut ve veriler, öncelikle şifre çözme ve öz-
denetimi yöntemiyle yazılımların korunması Bölge günlük denetiminden geçirilir. Yine aynı şekil-
de, mikroişlemciden belleğe giden tüm veriler şif-

66
Bilim ve Teknik Eylül 2009
>>>

relenir ve kriptografik olarak yetkisiz değişiklikle- bilgilerimizi bizden habersiz dışarıya gönderiyor ola-
re karşı korunur. Gizli anahtar korunmuş bölgeden bilir ya da dışarıdan gelen bir tetikleme mesajı ile et-
çıkmadığından, yapılan işlemlerin güvenli olduğun- kin hale gelerek sistemin çalışmasını engelleyebilir.
dan emin olabiliriz. Sonuç olarak bu yaklaşımın te- Büyük entegre devre üreticilerinin bu yönde-
mel aldığı ilke, mikroişlemcinin güven kaynağı ola- ki yatırımları ve yoğun akademik ilgi, bu senaryola-
rak kullanılabileceğidir. Peki bu varsayım ne kadar rın abartılmış ya da paranoyakça olmadığını kanıt-
doğrudur? lıyor. Bu konudaki asıl sevindirici gelişme, karşılaş-
tırıcı ve sayıcı gibi küçük ama sözkonusu saldırıla-
rın gerçekleştirilmesinde gerekli olan devrelerin bi-
Donanımsal Truva Atları le üretim sonrası testlerle ortaya çıkarılabilir olma-
sı. Sayıcı ve karşılaştırıcı truva atı devrelerinin fark
Donanım tasarlanırken mümkün olan en kuvvetli edilebiliyor olması bu noktada çok önemli. Saldırı-
önlemler alınabilir; böylece güven kaynağı olarak be- nın ne zaman gerçekleştirileceğini belirledikleri için
lirlediğimiz donanımı tüm saldırılara karşı dayanık- bu devrelerin sürekli aktif olması gerekli. Fark edil-
lı hale getirebiliriz. Böylece sorun çözülmüş olur. An- melerini mümkün kılan şey de bu. Bu konudaki ça-
cak daha dikkatli düşünürsek aslında ele almamız ge- lışmaların yeni başladığını ve daha kat edilecek çok
reken başka sorunların olduğu ortaya çıkar. Donanı- yol olduğunu da belirtmek gerek.
mı kendimiz tasarlayabiliriz, bu bize güven verebilir.
Peki donanımı kimin ürettiğini düşündük mü? Do-
nanım üreticisine güvenecek miyiz? Ya da donanımı
tasarlarken kullandığımız bilgisayar destekli tasarım
(CAD) araçlarına güvenebilir miyiz? Donanım ge-
liştirme araçlarının üçüncü partilerden alınıyor ol-
ması, entegre devre üretim tesisleri (FAB) kurmanın
milyarlarca dolarlık maliyetlere ulaşması sonucunda
üretimin başka ülkelerde gerçekleştiriliyor olması gi-
bi nedenlerle, tasarım ve üretim sürecinde denetimin
tam olarak elimizde olmadığını söyleyebiliriz. Dona-
nımın içerisine yerleştirilmiş, fark edilmesi zor, tru-
va atı adını verdiğimiz küçük devreler, gizli ve önemli

67
Güvenilir Hesaplama

Şekil 2. Güvenilir platform Şekil 3’te de görüldüğü üzere, TPM’nin temel


biriminin sistem mimarisi içindeki BIOS
görünüşü Ana Bellek ROM özelliği gizli anahtarları içerisinde saklaması, RSA ve
SHA-1 gibi şifreleme ve özgünlük denetimi işlemle-
rinde kullanılan standartlaştırılmış kriptografik al-
goritmaların güvenli bir şekilde çalıştırılmasını sağ-
Merkezi İşlem İletişim TPM
lamaktır. Kullanıcıya açık, simetrik bir şifreleme al-
Birimi Birimi
goritması spesifikasyonların zorunlu bir parçası de-
ğildir. Bunun nedeni TPM’nin öbek şifreleme işlem-
lerinde, örneğin dosya şifreleme işlemlerinde kulla-
nılmamasıdır. Bu işlem standart bir simetrik şifre-
Grafik Kartı Giriş / Çıkış leme algoritmasıyla, yazılım olarak gerçeklenebilir.
TPM’nin buradaki katkısı, simetrik şifrelemede kul-
lanılan gizli anahtarı şifrelemek ve ancak sistem gü-
venilir bir durumdayken, bu anahtarı o anda çalışan
yetkilendirilmiş sürecin kullanımına açmaktır.
Güvenilir Platform Birimi
Endüstrinin güvenilir hesaplamaya ilişkin yak-
laşımını da ele almak gerekir. Aslında güvenilir he- TPM Güvenilirliği Nasıl Sağlar?
saplama kavramının yaygın bir şekilde gündeme gel-
mesi ve tartışılıyor olması AMD, Hewlett-Packard, TPM’nin bir çok işlevi var. Yukarıda sözü edilen
IBM, Infineon, Intel, Microsoft ve Sun Microsy- şifreleme anahtarlarının korunması, elektronik im-
stems gibi firmaların başlattığı TCG (Trusted Com- zalama işlemlerinin yapılması bunlardan bazıları.
puting Group http://www.trustedcomputinggroup. Ancak şimdi, güvenilir hesaplamayla ilgili olduğun-
org/) isimli bir endüstri konsorsiyumunun önerdi- dan, yalnızca güvenilir önyükleme (trusted boot) iş-
ği ve adını “trusted computing” (güvenilir hesapla- lemini ele alacağız.
ma) olarak ilan ettiği özel bir teknolojinin gelişme- Bilgisayarın açma tuşuna bastıktan sonra uzun-
si sonrasında gerçekleşmiştir. Bu teknoloji, bilgisayar ca bir süre bilgisayarın kullanılabilir hale gelmesini
anakartına “güvenilir platform birimi” (Trusted Plat- bekleriz. Teknoloji geliştikçe bu sürenin azalacağı-
form Module - TPM) adı verilen, temel işlevi birta- na artması, bilgisayar teknolojisinde sık rasladığımız
kım kriptografik işlemleri yerine getirmek olan ayrı bir tuhaflık. Ancak, bilgisayarı ayağa kaldırmak için
bir entegre devre konulmasını gerektirir. birbiri ardına çalışan programları düşündüğümüz-
Şekil 2’den anlaşıldığı üzere, güvenilir platform de bu sürenin uzun olması anlaşılabilir. Özetlemek
birimi (bundan sonra TPM) bir yardımcı işlemci gerekirse, bilgisayar açıldığında ilk çalışan program
olarak çalışan, temel olarak kriptografik bir işlemci- (BIOS) ROM adı verilen kalıcı bir bellekten okunur.
dir. Temel amacı, kriptografik anahtarları korumak Bu program, bilgisayarın en basit giriş/çıkış sistemi-
ve bazı kriptografik işlemlerin güvenli bir şekilde ya- ni ayağa kaldırır ve diğer programları çalıştırır: Ön-
pılmasını sağlamaktır. Diğer bir deyişle, TPM dev- yükleme programı, giriş/çıkış cihaz sürücüleri, işle-
resi yazılımın sağlayamadığı güven kaynağı rolünü tim sistemi çekirdeği, vb. Anlaşılacağı üzere, bura-
oynar. Bu işlev, aşağıda sistemi nasıl koruduğu anla- da bir zincir yapısı söz konusudur. TPM ile güveni-
tıldığında daha açık bir şekilde anlaşılacak. Bundan lir hesaplamada, bilgisayarın ayağa kalkması sırasın-
önce TPM’nin iç yapısına kısaca bakmakta yarar var. da uygulanan işte bu zincir yapısından yararlanılır.
Şekil 3. Güvenilir platform TPM’li çalışmada, bilgisayar ilk açıldığında BIOS
biriminin iç yapısı
adı verilen programın ancak küçük bir kısmı yükle-
Tasdikleme Saklama Platform Saklama nir. TPM ve bu kısmi BIOS programı sistemin güven
Kök Konfigürasyon
Anahtarı Anahtarları kaynağını oluşturur. Bunlar üreticiler tarafından ger-
Anahtarı Yazıcıları (PCR)

Kalıcı Bellek Yazılabilir Bellek


çekleştirildiği için ve yazılım kısmı da yeterince kü-
çük olduğundan saldırılara karşı daha dayanıklıdır-
İletişim Birimi lar, hata barındırma olasılıkları daha düşüktür. Kısmi
Giriş / Çıkış
BIOS yüklendikten sonra sıra BIOS programının ge-
Rasgele Anahtar SHA-1 Kimlik ri kalan kısmının yüklenmesine gelir. Ancak bu yük-
RSA
Anahtar Motoru Üretme Özüt Tasdik lemeden önce kısmi BIOS, yükleyeceği programın
Üreteci Birimi Motoru Anahtarı
160 bitlik kriptografik özütünü hesaplar ve TPM’nin

68
Bilim ve Teknik Eylül 2009
<<<
içerisindeki platform konfigürasyon yazıcılarından la güvenmek durumunda kalıyor olmamız sakınca-
(PCR) birine yazar (bkz. Şekil 3). Çalışmaya başlayan lı ve birçok uzmanı da rahatsız ediyor.
tam BIOS, önyükleme programını yüklemeden ön- Diğer bir eleştiri ise bilgisayar üreticilerinin ve ya-
ce, yine aynı şekilde bu programın kriptografik özü- zılım geliştirme firmalarının, kullanıcının kendi bil-
tünü hesaplar ve diğer bir PCR’a bu özütü yazar. Bu gisayarında hangi programları, ne şekilde çalıştıra-
işlem kullanıcı programlarının yüklenmesi aşaması- cağı konusunda çok fazla söz sahibi olacak olması.
na kadar devam ettirilebilir. Dolayısıyla TPM’nin içe- Daha önce belirttiğimiz gibi, bilgisayar çok amaçlı
risindeki yazıcılarda bilgisayara yüklenmiş program- olarak kullanılan bir araç; son yıllardaki teknolojik
ların değiştirilemez özütleri vardır. Bu özütler sorgu- ve bilimsel gelişmeler de, bilgisayarın farklı alanlar-
lanarak, bilgisayarın güvenilir bir yazılım zinciri tara- da farklı problemleri çözmek için etkili ve serbest bir
fından açılıp açılmadığı sınanabilir. TPM bir sorgula- şekilde kullanılması sayesinde gerçekleşmiştir. Bilgi-
ma ertesinde, PCR içeriklerini gizli anahtarıyla -ki bu sayarların bu özelliğini yitirmesine neden olan hiçbir
anahtar TPM’yi hiçbir zaman terk etmez- imzalar ve teknolojinin kabul görmesi mümkün görünmüyor.
sorgulayan tarafa gönderir. Böylece karşı taraf, o bil- Güvenilir hesaplama konusu, bilimsel/teknolojik bir
gisayara güvenip güvenemeyeceğine imza onaylama araştırma alanı olarak henüz emekleme aşamasında.
işleminin sonucuna göre karar verir. Genel kabul görecek teknolojilerin geliştirilmesi ya
Burada vurgulanması gereken nokta, güvenli he- da varolanların bu yönde evrilmesi bu araştırmala-
saplama ile güvenilir hesaplama arasındaki farktır. rın kaçınılmaz bir sonucu olacak.
Güvenli hesaplamada, sistemde daha önceden gü-
venilirliği tespit edilmiş programlar kullanılmalıdır.
Bu kriterlere uymayan programlar çalıştırılmaz, hat-
ta sistem ayağa kaldırılmaz. Güvenilir hesaplamada
ise sistemi ayağa kaldırmakta kullanılan program-
lar isteğe göre değiştirilebilir. Ancak güvenilir he-
saplama mekanizması, sistemi ayağa kaldırmak için
kullanılan programları elektronik imza gibi kuvvet-
li bir tasdik yöntemi ile raporlayabilir. Sisteme güve-
nip güvenmemek kullanıcıya bırakıldığından sistem
daha esnektir. Otomobil benzetmesine geri döner-
sek, zamanında bakıma götürdüğümüzde otomo-
bilin fren sistemi de gözden geçirilir. Otomobili za-
manında servise götürüp götürmemek, fren balata-
larını değiştirip değiştirmemek, eski ya da kötü par-
ça kullanıp kullanmak tamamen bizim kararımıza
bağlıdır. Ama alınacak kararların sonucunda olabi-
leceklerin sorumluluğu da yine bize aittir.

Güvenilir Hesaplama
Konusundaki Eleştiriler
Genel olarak bilgisayarlarımızın güvenilir kılın-
ması gerektiği konusunda ortak bir kanı oluşmuş-
tur. Bu amaçla TPM birimleri içeren bilgisayar-
lar geliştirilmiş ve kullanıma sunulmuştur. Ancak Kaynaklar
Agrawal, D., Baktır, S., Karakoyunlu, D., Rohatgi, “Intel New Release”, http://www.intel.com/
şu anda gerçeklendiği şekliyle, güvenilir hesapla- P. ve Sunar, B., “Trojan Detection Using IC pressroom/archive/releases/20071025corp.htm
Fingerprinting”, IEEE Symposium on Security and linkinden erişilebilir.
ma teknolojisi birçok güvenlik uzmanın eleştirile- Privacy (SP), s. 296-310, Mayıs 2007. Lee, R. B., Kwan, P. C. S., McGregor, J. P., Dwoskin,
Durahim, O. A., Savaş, E., Sunar, B., Pedersen, T. B. J. S. ve Wang, Z., “Architecture for Protecting
rine maruz kalıyor. Bu eleştirilerden başlıcası, gü- ve Kocabaş, O., “Transparent Code Authentication Critical Secrets in Microprocessors”, The
International Society for Computers and Their
venilirliğin birkaç üretici firmanın tekeline verildi- at the Processor Level”, IET Computers & Digital
Techniques (yayımlanacak). Applications, s. 2–13. IEEE Computer Society, 2005.
ği yönünde. TPM devresinin ve BIOS programının Gassend, B., Suh, E. G., Clarke, D. E., Dijk, M. van Mitchell, C., Trusted Computing, Institution of
ve Devadas, S., “Caches and Hash Trees for Efficient Electrical Engineers, 2005.
bir kısmının güvenilirliğin kaynağını oluşturduğu- Memory Integrity”, Ninth International Symposium
of High Performance Computer Architecture
nu belirtmiştik. Bunları üreten firmalara, çok faz- (HPCA 2003) Kitapçığı, s. 295–306, Şubat 2003.

69

You might also like