RU2538329C1 - Apparatus for creating trusted environment for computers of information computer systems - Google Patents
Apparatus for creating trusted environment for computers of information computer systems Download PDFInfo
- Publication number
- RU2538329C1 RU2538329C1 RU2013131871/08A RU2013131871A RU2538329C1 RU 2538329 C1 RU2538329 C1 RU 2538329C1 RU 2013131871/08 A RU2013131871/08 A RU 2013131871/08A RU 2013131871 A RU2013131871 A RU 2013131871A RU 2538329 C1 RU2538329 C1 RU 2538329C1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- control
- microcontroller
- bios
- spi
- Prior art date
Links
- 230000003993 interaction Effects 0.000 claims abstract description 16
- 238000003860 storage Methods 0.000 claims abstract description 10
- 230000000903 blocking effect Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 17
- 230000009471 action Effects 0.000 claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 9
- 230000007774 longterm Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000000694 effects Effects 0.000 abstract 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000000034 method Methods 0.000 description 14
- 239000013598 vector Substances 0.000 description 9
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009993 protective function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 208000032368 Device malfunction Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000035764 nutrition Effects 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники и предназначено для доверенной загрузки компьютера, а также создания доверенной среды выполнения программ на всех этапах работы компьютера. Его использование позволит получить технический результат в виде повышения эффективности защиты компьютера от несанкционированных действий на всех этапах его работы и обеспечения защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах (ПК) и в компьютерных информационно-вычислительных системах (ИВС).The invention relates to the field of computer technology and is intended for trusted computer boot, as well as creating a trusted environment for executing programs at all stages of the computer. Its use will allow to obtain a technical result in the form of increasing the efficiency of protecting a computer from unauthorized actions at all stages of its operation and ensuring protection against unauthorized access (NSD) to information processed and stored in personal computers (PCs) and in computer information and computing systems (IVS) )
Известны устройства, представляющие собой аппаратно-программные модули доверенной загрузки (АПМДЗ) типа «Электронный замок» (ЭЗ), которые предназначены для защиты ресурсов персонального компьютера от НСД, начиная с этапа доверенной загрузки ПК (см., например, патент RU №2212705, кл. G06F 12/14, 24.01.2002 г., опубл. 20.09.2003 г.; патент RU №2263950, кл. G06F 12/14, 28.11.2003 г., опубл. 27.05.2005 г.). Известные устройства выполняют набор стандартных функций, характерных для устройств данного класса:Known devices that are hardware-software modules trusted download (APMDZ) type "Electronic lock" (EZ), which are designed to protect the resources of a personal computer from unauthorized access, starting from the stage of trusted loading of a PC (see, for example, patent RU No. 2212705, class G06F 12/14, January 24, 2002, publ. September 20, 2003; patent RU No. 2263950, class G06F 12/14, 11/28/2003, publ. 05/27/2005). Known devices perform a set of standard functions specific to devices of this class:
- регистрация каждого пользователя в системе, проведение процедуры идентификации и аутентификации;- registration of each user in the system, the identification and authentication procedure;
- блокировка компьютера в случае попытки входа в систему незарегистрированного пользователя;- computer lock in case of an attempt to enter the system of an unregistered user;
- регистрация событий в системном журнале;- registration of events in the system log;
- осуществление контроля целостности важных пользовательских и системных файлов, в том числе и операционной системы (ОС);- monitoring the integrity of important user and system files, including the operating system (OS);
- запрет несанкционированной загрузки ОС с внешних съемных носителей и др.- prohibition of unauthorized loading of the OS from external removable media, etc.
Наиболее близким к предлагаемому техническому решению является устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем патент RU №2321055, кл.7 G06F 12/14, 12.05.2006 г., опубл. 27.03.2008 г., представляющий собой АПМДЗ с функциями системообразующего модуля, обеспечивающего взаимосвязь и взаимодействие между компонентами системы комплексной защиты. Данный АПМДЗ имеет интерфейсы для взаимодействия с другими средствами защиты (средствами шифрования, системой разграничения доступа (СРД), устройствами блокировки и т.п.), а также дополнительные блокировки, повышающие надежность и эффективность защиты. Кроме того, критичные операции, связанные с контролем и обработкой информации при взаимодействии средств защиты, выполняются в защищенной среде на общей плате устройства (в собственном ОЗУ ЭЗ), а не в ОЗУ компьютера, и при использовании собственной доверенной ОС. В состав АПМДЗ входит также устройство контроля питания с возможностью блокировки общей шины компьютера, что обеспечивает возможность отражения атак со сбоями питания.Closest to the proposed technical solution is a device for protecting information from unauthorized access for computers of information and computing systems, patent RU No. 2321055, cl. 7 G06F 12/14, 05/12/2006, publ. 03/27/2008, which is an APMDZ with the functions of a backbone module that provides interconnection and interaction between the components of a comprehensive protection system. This APMDZ has interfaces for interaction with other means of protection (encryption, access control system (RDS), blocking devices, etc.), as well as additional locks that increase the reliability and effectiveness of protection. In addition, critical operations related to the control and processing of information during the interaction of security equipment are performed in a secure environment on the device’s common board (in its own RAM memory), and not in the computer RAM, and when using its own trusted OS. APMDZ also includes a power control device with the ability to block the common computer bus, which provides the ability to repel attacks with power failures.
В известном устройстве имеется аппаратный датчик случайных чисел (ДСЧ), обеспечивающий надежное преобразование криптографической информации и генерацию ключей шифрования и аутентифицирующей информации пользователя (АИП), что обеспечивает режим многопользовательской работы с возможностью удаленного управления, необходимый для ЭЗ, предназначенных для защиты информации с высоким уровнем конфиденциальности, реализуется проверка аппаратных компонентов устройства защиты.The known device has a hardware random number sensor (DCH), which provides reliable conversion of cryptographic information and the generation of encryption keys and user authentication information (AIP), which provides a multi-user mode with the ability to remotely control it, which is necessary for electronic data protection, designed to protect high-level information confidentiality, the verification of the hardware components of the protection device is implemented.
Кроме того, контролю подвергаются все интервалы времени, критичные при процедуре запуска ЭЗ и загрузки ПК после его включения (когда возможно несанкционированное вмешательство в процедуру запуска), а именно, интервал от момента включения ПК до передачи управления программе расширения BIOS, время на вход пользователя в систему (в это время происходит ожидание и ввод пароля пользователя), время на загрузку ключей шифрования, время до запуска процедуры аутентификации, время до запуска оболочки ЭЗ (от момента завершения программы аутентификации до запуска программы контроля целостности системы), время на работу оболочки ЭЗ, время до полной готовности ЭЗ и др.In addition, all time intervals critical during the start-up of the EZ and the boot of the PC after it is turned on (when unauthorized intervention in the start-up procedure is possible) are subjected to control, namely, the interval from the moment the PC is turned on to the transfer of control to the BIOS expansion program, the time for the user to enter system (at this time, the user password is waiting and entering), the time to download the encryption keys, the time before the authentication procedure starts, the time before the ES shell starts (from the moment the authentication program ends and to start the system integrity control program), the time for work envelope EG, time until ready EZ et al.
Известное АПМДЗ учитывает и новые тенденции в развитии информационно-вычислительных систем, в частности, реализует надежные механизмы защиты от несанкционированного доступа в сеть при удаленном управлении и удаленном доступе, а также при использовании технологии «тонкого клиента». Эти направления предъявляют более жесткие требования к средствам информационной защиты, в первую очередь, к средствам аутентификации и ограничения прав пользователей. Например, при создании ИВС на основе технологии «тонкого клиента» (ТК) важнейшим является вопрос безопасности, поскольку необходимо защищать как рабочее место (терминал), так и серверную часть и канал связи.The well-known APMDZ also takes into account new trends in the development of information and computing systems, in particular, it implements reliable protection mechanisms against unauthorized access to the network with remote control and remote access, as well as using the thin client technology. These areas impose more stringent requirements for information security tools, primarily for authentication and restriction of user rights. For example, when creating an IVS based on the technology of the "thin client" (TC), the most important issue is security, since it is necessary to protect both the workplace (terminal) and the server part and the communication channel.
Таким образом, в известное устройство доверенной загрузки компьютера и защиты от НСД информации, хранимой и обрабатываемой на нем, введены аппаратные и программные модули, повышающие уровень его функциональности по защите от НСД и эффективность самой защиты за счет обеспечения его взаимодействия с другими средствами защиты, возможности ограничения и разграничения доступа к аппаратным и программным компонентам ПК и устройств защиты, эффективной и надежной блокировки ПК при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в самом устройстве защиты.Thus, hardware and software modules have been introduced into the well-known device for trusted computer loading and protection against unauthorized access to information stored and processed on it, which increase the level of its functionality for protecting against unauthorized access and the effectiveness of the protection itself by ensuring its interaction with other means of protection, capabilities restrictions and differentiation of access to hardware and software components of PCs and protection devices, effective and reliable PC blocking during various attempts of unauthorized actions, as well as neniya most critical operations directly in the protection device.
Данное устройство реализовано и серийно производится ООО Фирма «АНКАД» в виде продукта АПМДЗ «КРИПТОН-ЗАМОК», представляющего аппаратно-программный модуль, предназначенный для обеспечения следующих функций:This device is implemented and mass-produced by Firm ANKAD LLC in the form of the APMDZ KRIPTON-ZAMOK product, which is a hardware-software module designed to provide the following functions:
1) На защищаемом компьютере:1) On the protected computer:
- идентификацию и аутентификацию пользователя при запуске ПК;- identification and authentication of the user when starting the PC;
- регистрацию событий доступа к ПК в электронном журнале;- registration of access events to the PC in the electronic journal;
- блокировку запуска ПК при НСД;- blocking the start of the PC with unauthorized access;
- управление загрузкой ОС, аппаратную защиту от несанкционированной загрузки ОС с внешних носителей;- OS boot management, hardware protection against unauthorized OS boot from external media;
- контроль целостности загружаемой ОС и установленной на ПК программной среды;- integrity control of the loaded OS and the software environment installed on the PC;
- звуковую сигнализацию состояний АПМДЗ и событий доступа;- sound signaling of APMDZ states and access events;
- управление блокировкой открытия корпуса ПК.- control lock the opening of the PC.
2) При взаимодействии с сервером удаленного управления:2) When interacting with a remote control server:
- реализация удаленного управления по сети со специально выделенной рабочей станции или сервера, экспорт и импорт профилей доступа пользователей;- implementation of remote control over the network from a dedicated workstation or server, export and import user access profiles;
- разграничение и контроль доступа пользователей к техническим средствам вычислительной сети и их аппаратным ресурсам, разблокирование и блокирование пользователя на конкретном техническом средстве.- differentiation and control of user access to the technical means of the computer network and their hardware resources, unlocking and blocking the user on a specific technical tool.
3) При взаимодействии с другими средствами защиты: загрузка алгоритмов шифрования и ключевой информации в устройства криптографической защиты информации.3) When interacting with other means of protection: loading encryption algorithms and key information into cryptographic information protection devices.
Однако данный и другие известные АПМДЗ не обеспечивают в ПК в полной мере доверенную среду для обработки информации, поскольку устанавливаются на общую шину управления и обмена данными ПК, предназначенную для подключения периферийных устройств к материнской плате ПК (в частности, шину взаимодействия периферийных компонентов PCI - Peripheral Component Interconnect). Поэтому функционирование АПМДЗ начинается не с включения ПК, а после того, как произошла инициализация и загрузилась BIOS (базовая система ввода/вывода компьютера). Следовательно, в случае загрузки недоверенной BIOS несанкционированные действия могут произойти до инициализации АПМДЗ. Таким образом, непременным условием создания доверенной среды ПК является решение задачи защиты кода BIOS от модификации и несанкционированного воздействия как при загрузке ПК, так и в процессе работы.However, this and other well-known APMDZs do not provide a fully trusted environment for processing information in a PC, since they are installed on a common PC control and data exchange bus designed to connect peripheral devices to a PC motherboard (in particular, the peripheral PCI bus - Peripheral Component Interconnect). Therefore, the operation of APMDZ does not begin with turning on the PC, but after the initialization has taken place and the BIOS (basic computer input / output system) has loaded. Therefore, in the case of loading an untrusted BIOS, unauthorized actions may occur before initialization of the APMDZ. Thus, a prerequisite for creating a trusted PC environment is to solve the problem of protecting the BIOS code from modification and unauthorized interference both when loading the PC and during operation.
При этом недостаточно иметь доверенную BIOS на этапе загрузки, поскольку несанкционированные изменения ее кода могут быть внесены и в процессе работы ПК. Например, в материнских платах, выполненных на современных чипсетах фирмы Intel (CHIPSET - связующие микросхемы, обеспечивающие взаимосвязь и управление работой устройств компьютера), защита кода BIOS реализована путем программирования регистров чипсета, при этом поступающие от чипсета команды к BIOS передаются по шине SPI, а сама BIOS хранится в накопителе (микросхеме флэш-памяти с интерфейсом SPI - SPI-Flash). При этом гарантией целостности данной BIOS является только заявление производителя чипсета Intel о наличии блокирования записи в SPI-Flash, являющейся физическим хранилищем данной BIOS.At the same time, it is not enough to have a trusted BIOS at the boot stage, since unauthorized changes to its code can be made during the operation of the PC. For example, in motherboards made on modern Intel chipsets (CHIPSET - interconnecting microcircuits that provide interconnection and control of computer devices), BIOS code protection is implemented by programming the chipset registers, while the commands coming from the chipset to the BIOS are transmitted via the SPI bus, and the BIOS itself is stored in the drive (a flash memory chip with an SPI interface - SPI-Flash). At the same time, the integrity of this BIOS is guaranteed only by the statement of the Intel chipset manufacturer that there is a write lock in SPI-Flash, which is the physical storage of this BIOS.
Однако полная блокировка записи в микросхему SPI-Flash недопустима, поскольку отдельные области в данной микросхеме используются для записей в процессе работы компьютера. Кроме того, сам чипсет может выполнять незадекларированные функции, т.е. иметь «закладки». Следовательно, возможна запись в SPI-Flash компрометирующего кода, т.е. произведена несанкционированная модификация кода BIOS.However, full blocking of writing to the SPI-Flash chip is unacceptable, since certain areas in this chip are used for recording while the computer is running. In addition, the chipset itself can perform undeclared functions, i.e. have bookmarks. Therefore, it is possible to write compromising code in SPI-Flash, i.e. Unauthorized BIOS code modification.
Следует также отметить, что для спецприменений защита, основанная только на декларации производителя чипсета о наличии такой защиты (без раскрытия особенностей ее реализации и доказательства надежности), недопустима и не может гарантировать доверенной среды функционирования компьютера.It should also be noted that for special applications, protection based only on the declaration of the chipset manufacturer about the availability of such protection (without revealing the features of its implementation and proof of reliability) is unacceptable and cannot guarantee a trusted environment for computer operation.
Задача изобретения - ввести в устройство доверенной загрузки ПК аппаратные и программные модули, обеспечивающие доверенную среду для работы ПК посредством контроля и гарантии достоверности BIOS, а также контроля и блокировки поступающих от чипсета по шине SPI некорректных или неразрешенных команд в SPI-Flash, в частности, команд записи в BIOS.The objective of the invention is to introduce hardware and software modules into the PC trusted boot device that provide a trusted environment for PC operation by monitoring and guaranteeing the reliability of the BIOS, as well as monitoring and blocking incorrect or unauthorized commands from the chipset via the SPI bus in SPI-Flash, in particular BIOS write commands.
Для решения поставленной задачи в заявляемом техническом решении предлагается реализовать АПМДЗ (аппаратный замок) не на общей шине компьютера (по прототипу - на шине PCI), а на шине SPI, и обеспечить с помощью его блокировку поступающих от чипсета некорректных или неразрешенных команд записи в SPI-Flash с размещенной на ней достоверной BIOS.To solve this problem, the claimed technical solution proposes to implement APMDZ (hardware lock) not on the common computer bus (according to the prototype - on the PCI bus), but on the SPI bus, and to ensure by means of it blocking incorrect or unauthorized write commands coming from the chipset to the SPI -Flash with a valid BIOS installed on it.
Предлагаемое устройство может быть реализовано как в виде отдельной платы, устанавливаемой на материнскую плату ПК с незначительной ее доработкой (установкой специального слота), так и интегрировано непосредственно на материнскую плату компьютера на этапе ее производства (по согласованию с производителем).The proposed device can be implemented both in the form of a separate board installed on the PC motherboard with its slight modification (installation of a special slot), and integrated directly on the computer motherboard at the stage of its production (as agreed with the manufacturer).
Техническим результатом изобретения является создание доверенной среды при работе ПК, а следовательно, повышение эффективности защиты от НСД к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в ПК, путем введения в состав устройства аппаратных и программных блоков, обеспечивающих контроль целостности BIOS (запуск проверенного загрузчика), контроль команд чипсета, поступающих по интерфейсу SPI в микросхему SPI-Flash с записанной в ней BIOS, и блокировку шины SPI и компьютера в случае нарушения целостности BIOS или поступления от чипсета недопустимых команд в SPI-Flash (в частности, некорректных команд записи). При этом сохраняются функциональные компоненты прототипа по взаимодействию с другими средствами защиты (через блок интерфейсов внешних устройств), обеспечивающие эффективную и надежную блокировку ПК при различных попытках несанкционированных действий.The technical result of the invention is the creation of a trusted environment when working with a PC, and therefore, increasing the efficiency of protection against unauthorized access to hardware and software components and to information stored and processed in a PC by introducing hardware and software blocks into the device that provide BIOS integrity control (startup verified bootloader), control of the chipset commands received via the SPI interface to the SPI-Flash chip with the BIOS recorded in it, and blocking the SPI bus and the computer in case of BIOS integrity violation or If the chipset contains invalid commands in SPI-Flash (in particular, incorrect write commands). At the same time, the functional components of the prototype are retained for interacting with other means of protection (via the block of interfaces of external devices), which ensure effective and reliable PC blocking during various attempts of unauthorized actions.
Поскольку предлагаемый АПМДЗ подключается к источнику дежурного питания (stand-by) блока питания ПК, то он начинает функционировать сразу после подключения ПК к сети питания (вилка сетевого кабеля вставлена в розетку) до включения кнопки «POWER» ПК. Поэтому, в отличие от прототипа, заявляемое устройство будет осуществлять контроль целостности BIOS перед запуском ПК и, в случае нарушения целостности BIOS, производить ее восстановление из резервной копии. В процессе загрузки и работы ПК АПМДЗ контролирует команды чипсета к BIOS и при прохождении некорректной или недопустимой команды блокирует ее поступление в SPI-Flash путем блокирования шины SPI. При этом сохраняются все основные компоненты и функции прототипа как системообразующего модуля, обеспечивающего возможность построения на его базе комплексной системы защиты компьютера.Since the proposed APMDZ is connected to the stand-by power supply of the PC power supply, it starts functioning immediately after the PC is connected to the power supply (the plug of the network cable is plugged into the outlet) until the POWER button of the PC is turned on. Therefore, in contrast to the prototype, the claimed device will monitor the integrity of the BIOS before starting the PC and, in case of violation of the integrity of the BIOS, to restore it from the backup. In the process of loading and running the PC, the APMDZ controls the chipset commands to the BIOS and, upon passing an incorrect or invalid command, blocks its entry into SPI-Flash by blocking the SPI bus. At the same time, all the main components and functions of the prototype as a system-forming module are preserved, which makes it possible to build an integrated computer protection system on its basis.
Технический результат достигается тем, что в известное устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем, содержащее управляющий микроконтроллер (МК), работающий независимо от центрального процессора компьютера и содержащий программные модули, обеспечивающие реализацию защитных функций устройства (модуль идентификации и аутентификации пользователя, модуль проверки целостности и состояния аппаратных компонентов устройства защиты, модуль управления загрузкой ключей аппаратного шифратора, модуль взаимодействия с системой разграничения доступа, модуль взаимодействия с серверами информационно-вычислительной системы, датчик случайных чисел), а также энергонезависимую флэш-память с блоками хранения доверенной операционной системы, программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, клиентской части ПО «тонкого клиента», блок интерфейсов внешних устройств, блок переключателей для выбора режимов работы устройства и звуковым устройством, модуль блокирования сигнала от кнопки «POWER» компьютера,The technical result is achieved by the fact that in the known device for protecting information from unauthorized access for computers of information and computing systems, containing a control microcontroller (MK), operating independently of the central processor of the computer and containing software modules that implement the protective functions of the device (user identification and authentication module , the module for checking the integrity and condition of the hardware components of the protection device, the key loading control module a hardware encoder, module for interacting with an access control system, module for interacting with servers of a computer system, random number sensor), as well as non-volatile flash memory with storage blocks for a trusted operating system, software for monitoring the integrity of device components, remote administration and device management, control of all critical time intervals for starting and loading the computer, the client part of the thin client software, the interface block outside these devices switch unit for selecting operation modes of the device and an audio device, the signal from the block module «POWER» button computer,
введеныintroduced
установленные на шину SPI материнской платы компьютера быстродействующий электронный ключ и накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, содержащей в себе BIOS компьютера с дополнительно встроенными командами, обеспечивающими взаимодействие с МК, при этом МК снабжен каналом управления электронным ключом и интерфейсом связи с шиной SPI, образуя аппаратный узел, осуществляющий контроль целостности BIOS в накопителе перед его запуском и контроль команд на шине SPI от связующей микросхемы компьютера (чипсета) в накопитель с возможностью блокировки записи в накопитель с помощью электронного ключа, при этом для реализации каналов связи МК с аппаратными компонентами и чипсетом он дополнительно снабжен интерфейсами USB и SMBus, а для блокировки запуска компьютера в случае нарушения целостности BIOS или других несанкционированных действий в состав МК включен блок управления основным питанием компьютера, встроенный в соответствующий канал управления чипсета, причем питание самого устройства осуществляется от дежурного источника питания компьютера, а в энергонезависимой флэш-памяти создан служебный раздел, в котором дополнительно размещаются резервная копия BIOS, долговременный электронный журнал для регистрации всех событий, произошедших при функционировании устройства, и блок дополнительных настроек устройства, предназначенный для размещения параметров настроек устройства при подключении к нему дополнительных функций или устройств.installed on the SPI bus of the motherboard of the computer is a high-speed electronic key and a drive based on a flash memory chip with an SPI interface that contains the computer BIOS with additional built-in commands that provide interaction with the MK, while the MK is equipped with an electronic key control channel and a bus communication interface SPI, forming a hardware node that monitors the integrity of the BIOS in the drive before running it and controls the commands on the SPI bus from the computer’s connecting microcircuit (chipset) to the drive with the ability to block writing to the drive using an electronic key; in addition, to implement MK communication channels with hardware components and a chipset, it is additionally equipped with USB and SMBus interfaces, and to block the computer from starting in case of BIOS integrity violation or other unauthorized actions, the control unit is included the main power of the computer, built into the corresponding control channel of the chipset, and the device itself is powered from the standby power source of the computer, and in non-volatile a flash section created a service partition, which additionally contains a BIOS backup, a long-term electronic log for recording all events that occurred during the operation of the device, and an additional device settings block designed to accommodate device settings when additional functions or devices are connected to it.
Поскольку в энергонезависимой флэш-памяти содержится ПО, выполняемое на центральном процессоре компьютера, доступ к этой памяти может производиться как МК устройства, так и центральным процессором компьютера (но с разрешения МК устройства). Поэтому в предлагаемом устройстве в энергонезависимой флэш-памяти в отличие от прототипа предлагается дополнительно хранить копию BIOS и долговременный журнал несанкционированных действий (НСД), фиксируемых устройством и другими интегрированными с ним средствами защиты в процессе работы компьютера, а для обеспечения надежности хранения BIOS и долговременного журнала НСД на флэш-памяти выделяется служебный раздел памяти, недоступный для внешних устройств.Since non-volatile flash memory contains software running on the computer’s central processor, this memory can be accessed by both the MK device and the computer’s central processor (but with the permission of the MK device). Therefore, in the proposed device in non-volatile flash memory, in contrast to the prototype, it is proposed to additionally store a copy of the BIOS and a long-term log of unauthorized actions (NSD), recorded by the device and other means of protection integrated with it during computer operation, and to ensure reliable storage of the BIOS and the long-term log The tamper on the flash memory is allocated a service memory partition, inaccessible to external devices.
В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного устройства доверенной загрузки компьютера и защиты от НСД к информации, хранимой и обрабатываемой на нем, изложенных в формуле изобретения. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The definition from the list of identified analogues of the prototype, as the closest in the totality of the characteristics of the analogue, made it possible to establish a set of essential distinctive features pertaining to the applicant's technical result of the claimed device trusted computer boot and protection against unauthorized access to information stored and processed on it, set forth in the claims . Therefore, the claimed technical solution meets the criterion of "novelty."
Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленного устройства защиты от НСД к информации, хранимой и обрабатываемой на ЭВМ. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search carried out by the applicant did not reveal known solutions containing signs matching the distinctive features of the claimed device for protection against unauthorized access to information stored and processed on a computer. The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".
Графические изображенияGraphic Images
На фиг.1 представлены схемы установки на компьютере АПМДЗ по прототипу и предлагаемому техническому решению, где:Figure 1 presents the installation diagrams on the computer APMDZ according to the prototype and the proposed technical solution, where:
1 - аппаратно-программный модуль доверенной загрузки (АПМДЗ);1 - hardware-software module trusted boot (APMDZ);
2 - микросхема флэш-памяти с интерфейсом SPI (SPI-Flash) с записанной BIOS компьютера;2 - a flash memory chip with an SPI interface (SPI-Flash) with a recorded computer BIOS;
3 - дежурный источник питания (Stand-by);3 - standby power supply (Stand-by);
4 - блока питания компьютера;4 - computer power supply;
5 - связующая микросхема компьютера (CHIPSET);5 - computer connecting chip (CHIPSET);
6 - центральный процессор ПК;6 - PC central processor;
7 - оперативное запоминающее устройство (ОЗУ) компьютера;7 - random access memory (RAM) computer;
На фиг.2 показана блок-схема реализации предлагаемого устройства, где:Figure 2 shows a block diagram of an implementation of the proposed device, where:
1 - управляющий микроконтроллер;1 - control microcontroller;
2 - накопитель SPI-Flash с записанной доверенной BIOS компьютера;2 - SPI-Flash drive with a recorded trusted BIOS of the computer;
3 - быстродействующий электронный ключ;3 - high-speed electronic key;
4 - флэш-память большой емкости с реализованным на ней флэш-диском;4 - high-capacity flash memory with a flash disk implemented on it;
5 - связующая микросхема компьютера (CHIPSET);5 - computer connecting chip (CHIPSET);
6 - блок питания компьютера.6 - computer power supply.
На фиг.3 представлена структурная схема предлагаемого устройства создания доверенной среды для компьютеров информационно-вычислительных систем, где:Figure 3 presents the structural diagram of the proposed device to create a trusted environment for computers of information and computing systems, where:
1 - общая плата устройства;1 - the total board of the device;
2 - управляющий микроконтроллер;2 - control microcontroller;
3 - быстродействующий электронный ключ;3 - high-speed electronic key;
4 - накопитель SPI-Flash с записанной доверенной BIOS компьютера;4 - SPI-Flash drive with a recorded trusted BIOS of the computer;
5 - энергонезависимая флэш-память большой емкости с реализованным на ней флэш-диском;5 - non-volatile flash memory of large capacity with a flash disk implemented on it;
6 - энергонезависимая быстродействующая FRAM-память;6 - non-volatile high-speed FRAM-memory;
7 - блок переключателей;7 - block of switches;
8 - звуковое устройство;8 - sound device;
9 - блок интерфейсов внешних устройств;9 - block interfaces of external devices;
компоненты управляющего микроконтроллера 2:components of the control microcontroller 2:
10 - модуль идентификации и аутентификации пользователей;10 - user identification and authentication module;
11 - модуль проверки целостности ПО управляющего микроконтроллера и кода BIOS в SPI Flash;11 - module for checking the integrity of the software of the control microcontroller and BIOS code in SPI Flash;
12 - модуль диагностики состояния аппаратных компонентов устройства;12 - module for diagnosing the state of the hardware components of the device;
13 - модуль контроля критичных интервалов времени процедуры запуска и загрузки компьютера;13 - module for monitoring critical time intervals of the procedure for starting and loading a computer;
14 - модуль управления загрузкой ключевой информации;14 - key information loading control module;
15 - модуль поддержки взаимодействия с системой разграничения доступа компьютера;15 - a module for supporting interaction with a computer access control system;
16 - модуль поддержки взаимодействия с серверами информационно-вычислительной системы;16 - a module for supporting interaction with servers of an information-computing system;
17 - модуль настройки устройства;17 - device settings module;
18 - модуль контроля и блокировки основного питания компьютера;18 - control module and lock the main power of the computer;
19 - датчик случайных чисел;19 - random number sensor;
компоненты накопителя SPI-Flash 4:SPI-
20 - закрытая для записи область SPI-Flash с доверенной BIOS;20 - write-protected area of SPI-Flash with a trusted BIOS;
21 - открытая область SPI-Flash для записи рабочей информации при работе компьютера;21 - open area SPI-Flash for recording working information when the computer;
компоненты энергонезависимой флэш-памяти 5:non-volatile flash memory components 5:
22 - блок с программным обеспечением (ПО) проверки целостности программно контролируемых объектов и диалога с оператором;22 - block with software (software) for checking the integrity of program-controlled objects and dialogue with the operator;
23 - блок со списком контролируемых аппаратных и программных объектов;23 is a block with a list of controlled hardware and software objects;
24 - блок с ПО удаленного управления устройством;24 - block with remote device management software;
25 - блок с доверенной ОС;25 - block with a trusted OS;
26 - блок с клиентской частью ПО «тонкого клиента»;26 - block with the client part of the software "thin client";
27 - резервная копия достоверного BIOS компьютера в служебном разделе энергонезависимой флэш-памяти;27 - backup of a reliable computer BIOS in the service section of non-volatile flash memory;
28 - долговременный журнал событий в служебном разделе энергонезависимой флэш-памяти;28 - long-term event log in the service section of non-volatile flash memory;
29 - блок дополнительных настроек;29 - block advanced settings;
компоненты быстродействующая FRAM-памяти 6:6 high-speed FRAM components:
30 - оперативный электронный журнал;30 - online electronic journal;
31 - блок с учетными данными пользователей;31 - block with user credentials;
32 - блок с настройками и с ключами удаленного управления;32 - block with settings and remote control keys;
компоненты блока интерфейсов внешних устройств 9:components of the external device interface unit 9:
33 - интерфейс iButton идентификатора типа Touch Memory;33 - interface iButton identifier type Touch Memory;
34 - USB Host интерфейс;34 - USB Host interface;
35 - межмодульный интерфейс;35 - intermodule interface;
компоненты компьютера:computer components:
36 - дежурный источник питания (Stand-by);36 - standby power supply (Stand-by);
37 - блок питания компьютера;37 - computer power supply;
38 - связующая микросхема компьютера (CHIPSET);38 - computer connecting chip (CHIPSET);
39 - кнопка включения сетевого питания компьютера «POWER».39 - button to turn on the power supply of the computer "POWER".
В соответствии с фиг.1 предлагаемое устройство 1 устанавливается на компьютер и работает следующим образом. Для обеспечения возможности проверки целостности BIOS компьютера, находящейся в микросхеме флэш-памяти с интерфейсом SPI (SPI-Flash) 2, до ее загрузки, а также ее защиты в процессе функционирования компьютера, устройство 1 устанавливается на шину SPI и подключается к дежурному источнику (Stand-by) 3 блока питания 4 компьютера (темные стрелки от/к поз.1), начиная работать до включения компьютера (подачи основного питания с блока 4). Таким образом, до того, как связующая микросхема (CHIPSET) 5, обеспечивающая взаимосвязь и управление работой устройств компьютера, и центральный процессор 6 компьютера осуществят загрузку BIOS из микросхемы 2 в оперативное запоминающее устройство (ОЗУ) 7 компьютера, устройство 1 имеет возможность проверить целостность BIOS в SPI-Flash 2. Кроме того, после включения компьютера устройство 1 может контролировать прохождение команд по шине SPI от чипсета 5 к SPI-Flash 2 и предотвращать попытки передачи команд, которые могут осуществить несанкционированную модификацию BIOS.In accordance with figure 1, the proposed
Прототип, в отличие от предлагаемого устройства, подключается к шине PCI (светлая стрелка от устройства 1 влево), и его функционирование начинается после включения компьютера и загрузки его BIOS, при этом целостность кода BIOS устройством не контролируется ни перед загрузкой, ни в процессе работы компьютера.The prototype, in contrast to the proposed device, is connected to the PCI bus (the light arrow from the device is 1 to the left), and its functioning starts after turning on the computer and loading its BIOS, while the integrity of the BIOS code of the device is not monitored either before loading or during computer operation .
Для осуществления операций проверки целостности BIOS компьютера перед ее загрузкой и блокировки недопустимых команд в SPI-Flash с записанной BIOS компьютера при его функционировании предлагаемое устройство включает следующие основные компоненты (фиг.2). На материнскую плату компьютера устанавливается аппаратный узел, включающий микроконтроллер (МК) 1, осуществляющий управление устройством и подключенный к шине SPI, накопитель SPI-Flash 2 с записанной BIOS компьютера и дополнительно встроенными командами, обеспечивающими ее взаимодействие с МК 1, быстродействующий электронный ключ 3, который позволяет блокировать поступление команд по шине SPI от чипсета 5 к SPI-Flash 2 по команде МК 1. К МК 1 подключена по выделенной шине флэш-память большой емкости 4 с реализованным на ней флэш-диском, на котором размещено программное обеспечение (ПО), реализующее все необходимые функции АПМДЗ. В устройстве реализованы каналы связи (по SMBus и по USB) между управляющим МК 1, чипсетом 5 материнской платы и другими устройствами, с которыми возможна интеграция предлагаемого устройства. В случае НСД или нарушения целостности BIOS устройство может блокировать работу ПК по питанию через канал управления ”Power” блоком питания 6 (запретить включение блока питания на этапе проверки целостности BIOS или выключить питание при обнаружении попыток НСД в процессе работы компьютера).To carry out operations to verify the integrity of the computer’s BIOS before loading it and blocking invalid commands in SPI-Flash from the recorded computer BIOS during its operation, the proposed device includes the following main components (Fig. 2). A hardware node is installed on the computer’s motherboard, including a microcontroller (MK) 1, which controls the device and is connected to the SPI bus, an SPI-
Подробная структурная схема заявляемого устройства создания доверенной среды для компьютеров информационно-вычислительных систем, обеспечивающего доверенную загрузку ПК, защиту кода BIOS от НСД и защиту от НСД к информации, хранимой и обрабатываемой на ПК, представлена на фиг.3.A detailed structural diagram of the inventive device for creating a trusted environment for computers of information and computing systems, providing trusted PC boot, protection of the BIOS code from unauthorized access and protection from unauthorized access to information stored and processed on a PC, is presented in Fig.3.
Устройство содержит общую плату 1 с размещенными на ней управляющим микроконтроллером 2, подключенным с помощью контроллера к шине SPI материнской платы компьютера, быстродействующим электронным ключом 3, установленным на шине SPI, накопителем SPI-Flash 4, подключенным к шине SPI, аналогичным примененному в исходной материнской плате и содержащим в себе записанную BIOS компьютера, энергонезависимой флэш-памятью 5 с реализованным на ней флэш-диском большой емкости и быстродействующей FRAM-памятью 6, доступ к которой производится только МК 2, блоком переключателей 7 для выбора режима работы устройства, звуковым устройством 8 для дополнительного информирования о выявленных несанкционированных действиях, блоком 9 интерфейсов внешних устройств. При этом быстродействующий электронный ключ 3 позволяет отключить накопитель 4 от шины SPI по команде управления от МК 2 по каналу связи с порта его ввода-вывода, а само устройство подключается к дежурному блоку питания компьютера (Stand-by) 36 в составе основного блока питания 37, а также к материнской плате компьютера (чипсету 38) по интерфейсам SMBus и USB.The device contains a
Микроконтроллер 2 содержит ряд программных модулей, обеспечивающих реализацию защитных функций устройства: модуль 10 идентификации и аутентификации пользователей; модуль 11 проверки целостности ПО самого МК и кода BIOS в SPI Flash; модуль 12 диагностики состояния компонентов устройства; модуль 13 контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера; модуль 14 управления загрузкой ключевой информации; модуль 15 поддержки взаимодействия с системой разграничения доступа, установленной на компьютер; модуль 16 поддержки взаимодействия с серверами; модуль 17 нас тройки устройства; мо дуль 18 контроля и блокировки основного питания компьютера по каналу управления блоком питания; датчик случайных чисел 19.The
Накопитель SPI-Flash 4 содержит две области: закрытую для записи область 20 с доверенной BIOS и открытую 21, в которую в процессе работы компьютера записывается и перезаписывается рабочая информация. В закрытой области в BIOS дополнительно встроены команды, обеспечивающие взаимодействие микроконтроллера 2 с BIOS.The SPI-
В энергонезависимой флэш-памяти 5 большой емкости, подключенной на выделенную шину МК и разбитой на несколько частей, содержатся следующие блоки памяти: блок 22 с ПО проверки целостности программно контролируемых объектов и диалога с оператором, блок 23 со списком контролируемых аппаратных и программных объектов, блок 24 с ПО удаленного управления устройством, блок 25 с доверенной ОС (в качестве доверенной ОС могут быть использованы «урезанные» варианты MS DOS, Linux, Windows CE и др., в которые могут быть заранее заложены параметры безопасности пользователей), блок 26 с клиентской частью ПО «тонкого клиента». В служебном разделе, доступном только МК 2, размещены резервная копия достоверного BIOS 27 компьютера, долговременный журнал событий 28, в который периодически перезаписываются события, зарегистрированные в оперативном журнале 30 быстродействующей памяти 6, и блок дополнительных настроек 29, предназначенный для размещения параметров настроек устройства при подключении к нему дополнительных функций или устройств.The
Часть блоков может поставляться опционно. В частности, необходимость в блоке 25 с доверенной ОС может возникнуть в случае использования технологии «тонкого клиента» (блок 26).Part of the blocks can be supplied optionally. In particular, the need for a block 25 with a trusted OS may arise in the case of the use of technology "thin client" (block 26).
Поскольку в энергонезависимой флэш-памяти 5 содержится ПО, выполняемое на центральном процессоре компьютера, доступ к этой памяти может производиться как МК 2, так и центральным процессором компьютера (но с разрешения микроконтроллера 2). Доступ осуществляется через интерфейс USB device как к USB-накопителю. К служебной же области доступ производится только микроконтроллером 2.Since
В энергонезависимой быстродействующей FRAM-памяти 6 размещены: оперативный электронный журнал 30 для регистрации событий при функционировании ПК, блок 31 с учетными данными пользователей и блок 32 с настройками и с ключами удаленного управления. Доступ к данной памяти производится только МК 2. Данный тип памяти отличается высокой скоростью работы и практически неограниченным числом перезаписей. Используется для энергонезависимого хранения часто изменяющихся данных (настроек АПМДЗ, профилей пользователей, последних записей журнала НСД и др.). Память подключена на выделенную шину МК.Non-volatile high-speed FRAM-
По мере заполнения оперативного журнала 30 его данные периодически перезаписываются в долговременный журнал 28, размещенный в служебной области флэш-памяти 5. Наличие оперативного журнала позволяет повысить долговечность флэш-памяти 5 за счет уменьшения циклов записи в журнал 28 в процессе работы компьютера.As the operational log 30 is filled, its data is periodically rewritten in the long-term log 28 located in the service area of the
Блок 9 интерфейсов внешних устройств содержит интерфейс 33 iButton идентификатора типа Touch Memory (электронная таблетка), USB Host интерфейс 34 для подключения внешних устройств, а также межмодульный интерфейс 35 для подключения к другим аппаратным средствам защиты.Block 9 of the external device interfaces contains the iButton ID 33 interface type Touch Memory (electronic tablet), USB Host interface 34 for connecting external devices, as well as the intermodule interface 35 for connecting to other protection hardware.
Интерфейсы подключенияConnection interfaces
1. SPI. Устройство подключено на шину SPI чипсета 38 материнской платы вместо микросхемы BIOS компьютера. На эту шину установлен управляемый ключ 3 устройства, после которого по интерфейсу SPI подключен накопитель 4 (микросхема с BIOS, аналогичная применяемой в материнской плате без устройства).1. SPI. The device is connected to the SPI bus of the 38 chipset of the motherboard instead of the computer BIOS chip. A managed
Управляющий МК 2 подключен к шине с помощью контроллера интерфейса SPI, a к ключу 3 - каналом связи с порта ввода-вывода GPIOD МК. МК 2 может работать в двух режимах: Master и Slave.The
В режиме Master МК 2 имеет прямой доступ к памяти накопителя 4, что позволяет проверить ее целостность (целостность содержания области 20 с BIOS) и (при необходимости) восстановить BIOS из резервной копии перед запуском компьютера. Резервная копия хранится в служебной области флэш-памяти 5, подключенной к МК 2.In Master mode,
В режиме Slave МК 2 осуществляет контроль команд чипсета 38, проходящих по шине SPI в накопитель 4 (ведет «прослушивание»). При обнаружении недопустимой команды он закрывает ключ 3, блокируя доступ к накопителю 4 и запрещая тем самым прохождение в него недопустимой команды.In Slave mode,
Таким образом, узел на шине SPI, образованный МК 2, ключом 3 и накопителем 4, позволяет, во-первых, до включения основного питания ПК с помощью ключа 3 отключить накопитель 4 от шины SPI и подключить его к МК 2 для контроля целостности BIOS, а во-вторых, при работе отслеживать при помощи МК 2 поступающие от чипсета 38 по шине SPI к накопителю 4 команды и при необходимости прерывать их выполнение путем отключения накопителя 4 от шины SPI с помощью ключа 3, блокируя таким образом выполнение команды чипсета.Thus, the node on the SPI bus formed by
2. SMBus. Эта шина, применяемая для связи между узлами на материнской плате, используется для управления работой устройства и для контроля передачи управления BIOS. По этой шине BIOS или другая программа, работающая на компьютере, может общаться с устройством.2. SMBus. This bus, used for communication between nodes on the motherboard, is used to control the operation of the device and to control the transfer of BIOS control. On this bus, a BIOS or other program running on a computer can communicate with the device.
3. USB device. Устройство представляется на шине USB как high-speed USB Mass Storage Device (т.е. USB флэш-диском). В сочетании с флэш-памятью большой емкости, установленной на устройстве, это позволяет использовать устройство для загрузки дополнительного программного обеспечения, например для ПО АПМДЗ, или других целей.3. USB device. The device appears on the USB bus as a high-speed USB Mass Storage Device (i.e., a USB flash drive). In combination with high-capacity flash memory installed on the device, this allows the device to be used to download additional software, for example, for APMDZ software, or for other purposes.
4. USB host. В блоке 9 устройства реализован USB full-speed host (поз.34), к которому можно подключать внешние USB устройства. Данный интерфейс может быть реализован непосредственно на МК 2 с выходом на разъем, размещенный в блоке 9. Он может быть использован для подключения внешних ключевых носителей, считывателей smart-card или eToken, ruToken. Возможно подключение и других устройств с интерфейсом USB, вплоть до отдельной клавиатуры для ввода паролей пользователей. Считыватели смарт-карт могут быть теоретически использованы для работы с электронными банковскими картами в приложениях электронной коммерции.4. USB host. Block 9 of the device implements a USB full-speed host (item 34), to which external USB devices can be connected. This interface can be implemented directly on
5. Интерфейс iButton (1 Wire, Touch Memory). В блоке 9, поз.33 служит для подключения ключевых и аутентифицирующих носителей с этим интерфейсом.5. iButton interface (1 Wire, Touch Memory). In block 9, item 33 is used to connect key and authentication media with this interface.
6. Межмодульный интерфейс. В блоке 9, поз.35 служит для подключения к другим аппаратным средствам защиты, например, для загрузки ключей шифрования в устройства серии «КРИПТОН» фирмы «АНКАД».6. Intermodular interface. In block 9, pos. 35, it is used to connect to other hardware protection devices, for example, to download encryption keys into the devices of the KRIPTON series by ANKAD.
7. Питание. Устройство питается от дежурного источника (Stand-by) 36 напряжения +3.3 Vaux, доступного и при выключенном основном питании компьютера. Это позволяет провести самоконтроль устройства и проверку BIOS еще до включения основного питания компьютера (блока питания 37).7. Nutrition. The device is powered from a stand-by source (Stand-by) 36 voltage +3.3 Vaux, available even when the main computer power is off. This allows you to carry out self-monitoring of the device and checking the BIOS before turning on the main power of the computer (power supply 37).
8. Управление питанием. В отличие от прототипа, в котором осуществляется только отключение питания путем воздействия на определенный контакт реле в цепи питания, в данном устройстве осуществляется управление питанием, т.е. как включение, так и выключение (блокировка) блока питания 37. Для этого устройство включено в разрыв цепи управления чипсета 38 основным питанием компьютера (блок 18 микроконтроллера 2). Сигнал на включение питания при нажатии кнопки 39 «POWER» поступает от чипсета 38 на блок 18 контроля и блокировки основного питания компьютера, а затем на блок питания 37. Это позволяет эффективно блокировать включение основного питания компьютера в случае неисправности компонентов самого устройства или нарушении целостности BIOS, а также позволяет в любой момент отключить компьютер в процессе работы при обнаружении НСД путем снятия с блока питания сигнала PS_ON, что приводит к обесточиванию компьютера.8. Power management. Unlike the prototype, in which only power is turned off by acting on a specific relay contact in the power circuit, this device controls power, i.e. both turning on and off (locking) the power supply 37. For this, the device is included in the open circuit of the control circuit of the chipset 38 by the main power of the computer (block 18 of the microcontroller 2). The signal to turn on the power when the POWER button 39 is pressed is received from the chipset 38 to the control unit 18 for blocking and blocking the main power supply of the computer, and then to the power supply unit 37. This allows you to effectively block turning on the main power of the computer in the event of a malfunction of the components of the device or violation of the BIOS integrity , and also allows you to turn off the computer at any time during operation when it detects tampering by removing the PS_ON signal from the power supply, which leads to a blackout of the computer.
Устройство создания доверенной среды для компьютеров информационно-вычислительных систем по схеме фиг.3 работает следующим образом.A device for creating a trusted environment for computers of information and computing systems according to the scheme of figure 3 works as follows.
Перед началом эксплуатации компьютера с установленным устройством защиты (плата устройства устанавливается на материнскую плату компьютера в специальный слот) и предустановленным на нем ПО взаимодействия с другими средствами защиты (часть ПО может устанавливаться опционно по желанию заказчика) проводят настройку устройства и осуществляют регистрацию пользователей, для чего с помощью ПО системы защиты от НСД в регистрационные файлы записывают переменные параметры - контрольную информацию, которая определяет права доступа каждого пользователя к ресурсам компьютера:Before using the computer with the installed protection device (the device’s board is installed on the computer’s motherboard in a special slot) and the software for interacting with other protection tools preinstalled on it (part of the software can be installed optionally at the request of the customer), the device is configured and users are registered, for which purpose using the software for protection against unauthorized access to the registration files write variable parameters - control information that determines the access rights of each zovatelya computer resources:
- в блок 23 флэш-памяти 5 - список контролируемых объектов (список защищаемых от изменений программ, включая ОС, и файлов, а также полный путь к каждому контролируемому файлу и/или координаты каждого загрузочного сектора - имя стартовой программы для данного пользователя) и таблицу контрольных векторов контролируемых объектов (значения контрольных сумм или вычисленное значение хэш-функции защищаемых от изменений файлов и/или загрузочных секторов жесткого диска);- in block 23 of
- в блок 31 FRAM-памяти 6 - учетные данные обо всех пользователях данного компьютера (имя (регистрационный номер) пользователя, его полномочия (права доступа пользователя - каждый пользователь может обладать своим собственным набором прав), серийный номер ключевого персонального носителя (ПН) пользователя, эталон для аутентификации пользователя, контрольный вектор (образ) пароля, срок действия пароля пользователя, число допустимых неудавшихся попыток входа и др.);- in block 31 of FRAM-memory 6 - credentials for all users of this computer (user name (registration number), his credentials (user access rights - each user can have his own set of rights), serial number of the user's key personal carrier (PN) , standard for user authentication, password control vector (image), user password expiration date, number of allowed failed login attempts, etc.);
- в блок 32 FRAM-памяти 6 - данные настроек и ключи удаленного управления;- in block 32 of the FRAM-memory 6 - settings data and remote control keys;
- в блок 13 микроконтроллера 2 - контролируемые интервалы времени процедуры запуска, включая два основных (время на вход пользователя в систему (на ожидание и ввод пароля) и время на загрузку ключей шифрования);- in block 13 of the microcontroller 2 - controlled intervals of the startup procedure, including two main (the time for the user to enter the system (for waiting and entering the password) and the time for downloading the encryption keys);
- в блок 17 микроконтроллера 2 - настройки устройства (список пользователей (имена - регистрационные номера), количество разрешенных попыток доступа к компьютеру, способы блокировки и др.).- to block 17 of
Решения по всем вопросам, связанным с обеспечением безопасности, принимаются микроконтроллером 2, который работает независимо от основного процессора компьютера по заложенному в его память программному обеспечению. В частности, он осуществляет управление доступом к блокам 28, 30 и 31 энергонезависимой памяти 5 и 6, соответственно, при этом для блока 31 энергонезависимой памяти 6 разрешены чтение/запись для обмена служебной информацией с прикладным ПО защиты от НСД (модуль 10), осуществляющим аутентификацию пользователя.Decisions on all issues related to security are made by
ПО устройства защиты состоит из трех взаимодействующих частей: ПО микроконтроллера 2 (firmware); программных модулей, встроенных в BIOS; ПО, выполняемого на основном процессоре компьютера (software), которое загружается в компьютер из энергонезависимой памяти 5 устройства защиты. ПО МК не может быть несанкционированно изменено, поскольку недоступно со стороны компьютера. Модули, встроенные в BIOS, защищены МК, а целостность ПО, выполняемого на центральном процессоре ПК, контролируется программным обеспечением доверенного BIOS.The protection device software consists of three interacting parts:
При эксплуатации компьютера на начальном этапе загрузки после подключения блока питания к электросети на устройство подается питание от дежурного блока (Stand-by) 36, входящего в состав блока питания компьютера 37, после чего происходит старт микроконтроллера 2.When operating a computer at the initial stage of loading, after connecting the power supply to the mains, power is supplied to the device from the stand-by unit 36, which is part of the power supply unit of the computer 37, after which the
Сначала проводится диагностика и контроль целостности компонентов самого микроконтроллера (тестирование модулем 12 МК состояния компонентов устройства), затем МК подает команду на ключ 3, который отключает накопитель 4 от шины SPI чипсета, после чего МК (модуль 11) по SPI-интерфейсу в режиме Master осуществляет контроль целостности кода BIOS 20 в накопителе 4, а затем проводит проверку целостности быстродействующей FRAM-памяти 6. В случае успешного завершения проверки устройство ожидает включения питания (нажатия кнопки 39 «POWER»).First, diagnostics and integrity monitoring of the components of the microcontroller are performed (module 12 tests the state of the device components), then the MK sends a command to
После нажатия кнопки 39 «POWER» управляющий питанием сигнал проходит через чипсет 38, поступает на блок 18 МК, предназначенный для контроля и блокировки основного питания ПК, после чего МК 2 подает команду на ключ 4 для подключения шины SPI к накопителю 4, а блок 18 МК пропускает команду на блок питания 37 ПК для включения его основного питания. При этом МК 2 переходит в режим работы Slave (внешнее тактирование) и receive-only (только прием - подслушивание данных на шине SPI).After pressing the 39 “POWER” button, the power control signal passes through the 38 chipset, enters the MK unit 18, designed to control and lock the main power supply of the PC, after which the
После включения основного питания проводится штатная загрузка компьютера: считывается BIOS 20 и в соответствии с программой загрузки производится инициализация всех необходимых для работы компьютера компонентов. При этом BIOS 20, содержащая дополнительно встроенные команды взаимодействия с МК 2 и модуль проверки целостности ПО, обращается к МК для подключения шины USB device, затем осуществляет загрузку и проверку ПО флэш-памяти 5 (блока 22), после чего блок 22 запускается на выполнение.After turning on the main power, a regular computer boot is performed: BIOS 20 is read and, in accordance with the boot program, all the components necessary for the computer to work are initialized. In this case, the BIOS 20, which contains additional built-in commands for interacting with
Загруженное ПО реализует функции электронного «замка», и модуль 10 МК проводит идентификацию и аутентификацию пользователя, осуществляющего вход в систему. После успешного входа в систему МК 2 отключает шину USB device, и производится загрузка ОС компьютера.Downloaded software implements the functions of an electronic "lock", and module 10 MK performs identification and authentication of the user logging into the system. After a successful login to the system,
В процессе загрузки ПК осуществляется контроль интервалов времени процедур запуска и входа в систему, и в случае их отклонений от номинальных значений осуществляется блокировка доступа. Информация о контролируемых интервалах времени, по которым осуществляется блокировка доступа, поступает из модуля 13 МК 2.During the PC boot process, the time intervals of the startup and login procedures are monitored, and if they deviate from the nominal values, access is blocked. Information about the controlled time intervals for which the access is blocked comes from module 13
Связь устройства с другими узлами на материнской плате, управление работой устройства, контроль передачи управления BIOS осуществляется по шине SMBus. По этой шине BIOS или другая программа, работающая на ПК, может общаться с устройством.The device communicates with other nodes on the motherboard, controls the operation of the device, and controls the transfer of BIOS control via the SMBus bus. On this bus, a BIOS or other program running on a PC can communicate with the device.
При обнаружении нарушений на любом из перечисленных этапов загрузки ПК или попыток НСД питание компьютера не будет включено, а при уже включенном - будет отключено, и последующие действия по загрузке компьютера будут блокированы. Кроме того, если в результате диагностики выявлены ошибки в работе компонентов устройства, нарушения целостности содержимого флэш-памяти 5 или попытки НСД в систему, на дисплей ПК выдается предупреждение о выявленном нарушении, вход в систему пользователю запрещается, ПК блокируется, а в журнале регистрации событий (блок 30 энергонезависимой памяти 6) регистрируется соответствующая запись. Фиксация нарушений или НСД дополнительно может сопровождаться звуковым сигналом определенного типа, связанным с видом нарушения, который реализуется звуковым устройством 8.If a violation is detected at any of the above stages of PC boot or NSD attempts, the computer’s power will not be turned on, and if it is already turned on, it will be turned off, and subsequent steps to boot the computer will be blocked. In addition, if the diagnostic revealed errors in the operation of the components of the device, violation of the integrity of the contents of
В случае успешной загрузки ПК устройство работает как обычный АПМДЗ, аналогично прототипу, выполняя характерные для него защитные функции, в том числе и при взаимодействии с другими интегрированными с ним средствами защиты.In the case of a successful PC boot, the device works like a normal APMDZ, similar to the prototype, performing its protective functions, including when interacting with other protection tools integrated with it.
Процесс проведения идентификации и аутентификации пользователя проводится следующим образом. На дисплей ПК выдается приглашение пользователю ввести информацию в компьютер с его ПН. Операции идентификации и аутентификации реализуются в ОЗУ МК 2. Пользователь устанавливает свой ПН в соответствующий считыватель. В качестве ПН может использоваться идентификатор типа Touch Memory (ТМ), пластиковая карта, USB-идентификатор, биометрический идентификатор и др. Для считывания информации к блоку интерфейсов внешних устройств 9 подключается контактирующее или считывающее устройство для конкретного носителя, в частности, контактирующее устройство ТМ подключается к интерфейсу 33, а USB-идентификатор - к интерфейсу 34.The process of identifying and authenticating a user is as follows. The PC displays an invitation to the user to enter information into the computer with its MON. Identification and authentication operations are implemented in the RAM of
В случае, когда предъявленный ПН не зарегистрирован в регистрационном файле в модуле 17 МК 2, на дисплей ПК выдается предупреждение и повторное приглашение к проведению идентификации пользователя. После предопределенного в блоке 17 МК числа неудачных попыток идентификации вход в систему пользователю запрещается, а в журнале регистрации событий (в блоке 30 энергонезависимой памяти 6) регистрируется попытка НСД к компьютеру.In the case when the presented payload is not registered in the registration file in module 17
В случае, когда предъявленный ПН зарегистрирован в регистрационном файле в блоке 17 МК, модуль 10 МК осуществляет аутентификацию пользователя, для чего выдает на дисплей ПК приглашение пользователю ввести свой пароль с клавиатуры ПК, после чего определяет образ введенного пароля и сравнивает его с контрольным образом пароля, зарегистрированным в блоке 31 энергонезависимой памяти 6. В случае несовпадения контрольного образа предъявленного пароля с зарегистрированным в блоке 31 энергонезависимой памяти 6 или просроченного времени, отведенного на ввод пароля в модуле 13 МК, на дисплей ПК выдается предупреждение и повторное приглашение к проведению аутентификации пользователя. После предопределенного в блоке 17 МК числа неудачных попыток аутентификации вход в систему пользователю запрещается, а в журнале регистрации событий (в блоке 30 энергонезависимой памяти 6) регистрируется попытка НСД к ПК.In the case when the presented payload is registered in the registration file in block 17 MK, module 10 MK authenticates the user, for which he prompts the user to enter his password on the PC display from the PC keyboard, then determines the image of the entered password and compares it with the control image of the password registered in block 31 of
В случае, когда контрольный образ предъявленного пароля совпадает с зарегистрированным в блоке 31 энергонезависимой памяти 6, осуществляется проверка целостности контролируемых объектов для данного пользователя с помощью ПО, которое хранится в блоке 22 флэш-памяти 5. Для этого указанное ПО вычисляет значения контрольных векторов объектов (значения контрольных сумм или значения хэш-функций файлов и/или загрузочных секторов жесткого диска компьютера), занесенных в список контролируемых объектов, размещенный в блоке 23 флэш-памяти 5, а затем сравнивает полученные значения с соответствующими значениями контрольных векторов, занесенных ранее в таблицу контрольных векторов контролируемых объектов, хранящуюся в блоке 23 энергонезависимой памяти 5. При проверке целостности контролируемых объектов используется доверенная среда выполнения. При несовпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимых в блоке 23 энергонезависимой памяти 5 пользователю запрещается доступ к ПК, при этом запуск ОС ПК также блокируется.In the case when the control image of the presented password matches the one registered in the block 31 of
При совпадении вычисленных значений контрольных векторов объектов для данного пользователя с соответствующими значениями контрольных векторов, хранимых в блоке 23 энергонезависимой памяти 5, пользователю разрешается доступ к ПК, разрешается также запуск ОС компьютера. При этом запрещается возможность несанкционированной загрузки ОС со съемных носителей путем блокировки доступа к устройствам чтения соответствующих носителей при запуске ПК.If the calculated values of the control vectors of the objects for a given user coincide with the corresponding values of the control vectors stored in the block 23 of
После этого управление передается штатным аппаратно-программным средствам компьютера для завершения работы BIOS и загрузки ОС с жесткого диска ПК. После успешного завершения загрузки ОС восстанавливается доступ к устройствам чтения съемных носителей специальной программой-драйвером, входящей в состав ПО системы защиты от НСД.After that, control is transferred to the standard hardware and software of the computer to complete the BIOS and boot the OS from the PC hard drive. After successful completion of the OS boot, access to removable media readers is restored with a special driver program included in the software for the anti-tamper system.
Таким образом, основные особенности защитных функций предлагаемого устройства следующие.Thus, the main features of the protective functions of the proposed device are as follows.
1. Устройство обеспечивает защиту кода BIOS от несанкционированных изменений путем:1. The device protects the BIOS code from unauthorized changes by:
- проверки целостности BIOS на основе расчета контрольных сумм (имитовставки) и/или путем сравнения с эталоном, хранящимся на флэш-диске, до включения основного питания компьютера;- checking the integrity of the BIOS based on the calculation of checksums (insert) and / or by comparison with the standard stored on the flash drive, before turning on the main power of the computer;
- проверки команд, поступающих на микросхему BIOS от чипсета, на допустимость и, в случае поступления недопустимой команды (или адреса для команды записи в закрытую область SPI-Flash с кодом BIOS), блокирования прохождения оставшейся части команды или адреса с помощью ключа на шине SPI.- checking the commands received by the BIOS chip from the chipset for validity and, in the case of an invalid command (or address for writing to the SPI-Flash closed area with the BIOS code), blocking the passage of the rest of the command or address using the key on the SPI bus .
2. В случае неисправности устройства, нарушений целостности BIOS или ПО, а также попыток несанкционированных действий, устройство осуществляет аппаратную блокировку компьютера путем:2. In the event of a device malfunction, a violation of the integrity of the BIOS or software, as well as attempts of unauthorized actions, the device hardware locks the computer by:
- блокирования сигнала включения основного питания ПК;- blocking the signal to turn on the main power of the PC;
- отключения питания ПК;- power off the PC;
- отключения доступа к накопителю с кодом BIOS, в результате чего модификация кода BIOS и загрузка ПК становится невозможной.- disabling access to the drive with the BIOS code, as a result of which it is impossible to modify the BIOS code and boot the PC.
В результате реализации предлагаемым устройством перечисленных функций, а также известных функций прототипа, гарантируется полностью доверенная среда, обеспечивающая повышение эффективности защиты ПК от несанкционированных действий на всех этапах его работы, в том числе защиты от НСД к информации, обрабатываемой и хранимой в ПК и в компьютерных ИВС.As a result of the implementation of the aforementioned functions by the proposed device, as well as the known functions of the prototype, a fully trusted environment is guaranteed that will increase the efficiency of protecting the PC from unauthorized actions at all stages of its operation, including protection against unauthorized access to information processed and stored in the PC and computer IVS.
После входа пользователя в систему и загрузки ОС в ходе дальнейшей работы пользователя устройство позволяет аналогично прототипу реализовать ряд дополнительных функций, что повышает уровень его функциональности и эффективность защиты от НСД информации, хранимой и обрабатываемой на ПК и в ИВС, обеспечивая при этом его использование в качестве системообразующего модуля.After a user logs on to the system and loading the OS during the user’s further work, the device allows to implement a number of additional functions similarly to the prototype, which increases the level of its functionality and the effectiveness of protection from unauthorized access to information stored and processed on a PC and in an IVS, while ensuring its use as backbone module.
Во-первых, модуль 10 МК реализует дополнительную функцию, осуществляя не только разовую аутентификацию пользователя при входе в систему, но и дальнейшую (постоянную) аутентификацию, контролируя тем самым нахождение допущенного пользователя за ПК. В простейшем случае не разрешается извлечение идентификатора из устройства считывания, иначе ПК блокируется. Дополнительно возможен периодический (через определенные промежутки времени) опрос идентификатора с проверкой информации, аутентифицирующей пользователя и сам носитель. В случае несоответствия считанной информации контрольным значениям компьютер также блокируется. Наконец, через соответствующие интерфейсы блока 9 для постоянной аутентификации могут использоваться данные внешних устройств идентификации и аутентификации, например, биометрических устройств, отсутствие или несоответствие сигнала с которых также блокирует компьютер. Наличие канала постоянной аутентификации необходимо для исключения подмены зарегистрированного пользователя на этапе работы системы.Firstly, MK module 10 implements an additional function, performing not only one-time authentication of the user when entering the system, but also further (permanent) authentication, thereby controlling the location of the authorized user at the PC. In the simplest case, it is not allowed to extract the identifier from the reader, otherwise the PC will be blocked. Additionally, periodic (at certain intervals) polling of the identifier with verification of information authenticating the user and the medium itself is possible. If the read information does not match the control values, the computer is also blocked. Finally, through the corresponding interfaces of block 9, for continuous authentication, data of external identification and authentication devices, for example, biometric devices, the absence or mismatch of the signal from which the computer also blocks, can be used. The presence of a permanent authentication channel is necessary to prevent the substitution of a registered user at the stage of system operation.
Наличие межмодульного интерфейса 35 позволяет обеспечить связь устройства с другим аппаратно-программным средством защиты, например, устройством криптографической защиты данных (УКЗД) или криптографическим сетевым интерфейсным адаптером (КСИА), обеспечивающим защиту информации в компьютерных сетях. При этом устройство защиты с помощью блока 14 МК обеспечивает управление загрузкой ключей шифрования в УКЗД или КСИА, исключая попадание ключей шифрования в ОЗУ компьютера. Все необходимые вычисления при этом проводятся в оперативной памяти устройства, что полностью исключает возможность перехвата ключей шифрования или вмешательства в процесс загрузки ключевой информации.The presence of the intermodular interface 35 allows the device to communicate with another hardware and software security tool, for example, a cryptographic data protection device (UKZD) or a cryptographic network interface adapter (CIA), which protects information in computer networks. In this case, the protection device using the block 14 MK provides control of the loading of encryption keys in UKZD or KSIA, excluding the encryption keys from entering the RAM of the computer. All the necessary calculations are carried out in the device’s RAM, which completely eliminates the possibility of intercepting encryption keys or interfering with the process of downloading key information.
Наличие в МК блока 15 поддержки системы разграничения доступа (СРД) обеспечивает взаимодействие устройства с СРД компьютера, при этом устройство передает в СРД результаты идентификации и аутентификации пользователя и его идентификатор, исключая необходимость повторения данной процедуры при работе СРД. Кроме того, в случае фиксации СРД попыток несанкционированного доступа СРД может передать устройству защиты команду на аппаратную блокировку компьютера. При этом в журнале регистрации событий (в блоке 30 энергонезависимой памяти 6) регистрируется зафиксированная СРД попытка НСД к ПК.The presence in the MC unit 15 of the support of the access control system (DDS) ensures the interaction of the device with the computer's SDR, while the device transmits the user identification and authentication results and its identifier to the SRD, eliminating the need to repeat this procedure during the operation of the SRD. In addition, in the case of fixing the DRS of unauthorized access attempts, the DRS can send a command to the hardware device to lock the computer. At the same time, in the event log (in block 30 of non-volatile memory 6), a registered DRR attempt of unauthorized access to a PC is recorded.
С помощью блока 15 МК осуществляется поддержка взаимодействия с серверами при работе в режиме удаленного управления, а также при функционировании в системе, построенной по архитектуре «тонкого клиента» (ТК). Наличие во flash-памяти 5 блока 26 с клиентской частью ПО ТК позволяет использовать устройство для работы терминалов ТК в защищенном режиме. Для работы в режиме ТК вместе с ПО ТК загружается доверенная ОС из блока 25 flash-памяти 5 устройства.Using block 15 MK, support is provided for interaction with servers when working in remote control mode, as well as when operating in a system built on the architecture of a "thin client" (TC). The presence in flash-
Предлагаемое устройство защиты от НСД к информации, хранимой и обрабатываемой на ЭВМ, может быть реализовано с помощью известных покупных комплектующих изделий.The proposed device protects against unauthorized access to information stored and processed on a computer, can be implemented using well-known purchased components.
Например, в реализованном заявителем опытном экземпляре устройства микроконтроллер 2 реализован на микросхеме STM32F405VGT6, ключ 3 - на микросхеме SN74CB3Q3125RGYR, накопитель SPI-Flash 4 - на микросхеме W25Q128BVEIG, Flash-память 5 большой емкости - на микросхеме KLMAG2GE4A-A00x «Samsung» (MTFC16GJVEC-4M IT «Micron»), а модуль 6 - на FRAM-памяти FM25V02-G, отличающейся высокой скоростью работы и практически неограниченным числом перезаписей.For example, in the prototype device implemented by the applicant, the
Блок 7, задающий режимы работы устройства, представляет собой переключатель NHDS-04. Блок 9 содержит интерфейсы внешних устройств. При использовании в качестве персонального носителя электронного ключа типа ТМ его подключение осуществляется через блок 33 через разъем PLS-3. USB-интерфейс 34 представляет собой USB Host Controller и реализован в самом МК 2.
Межмодульный интерфейс 35 представляет собой последовательный интерфейс, выполненный на микросхеме SN74AHC1G125DCKR и подключаемый через разъем WK-R-2. Операции по загрузке ключей проводятся аналогично взаимодействию устройства защиты с УКЗД.The intermodule interface 35 is a serial interface, executed on the chip SN74AHC1G125DCKR and connected through the connector WK-R-2. Key loading operations are carried out similarly to the interaction of the protection device with the UKZD.
На базе перечисленных компонентов заявителем реализован опытный экземпляр устройства АПМД3-И для создания доверенной среды выполнения программ на всех этапах работы компьютера. Проведенные заявителем испытания опытного экземпляра подтвердили возможность его реализации с достижением указанного положительного технического результата.Based on these components, the applicant implemented a prototype APMD3-I device to create a trusted environment for executing programs at all stages of the computer. The tests of the prototype carried out by the applicant confirmed the possibility of its implementation with the achievement of the specified positive technical result.
Изложенные выше сведения свидетельствуют о выполнении при использовании заявленного технического решения следующей совокупности условий:The above information indicates the fulfillment of the following set of conditions when using the claimed technical solution:
- средства, воплощающие заявленное устройство при его осуществлении, предназначены для использования в промышленности, а именно в автоматизированных системах обработки информации на базе ЭВМ для защиты обрабатываемой и хранимой информации от НСД;- means that embody the claimed device in its implementation, are intended for use in industry, namely in computer-based automated information processing systems to protect processed and stored information from unauthorized access;
- для заявленного устройства в том виде, как оно охарактеризовано в независимом пункте изложенной формулы изобретения, подтверждена возможность его осуществления с помощью описанных в заявке средств.- for the claimed device in the form as described in the independent clause of the claims, the possibility of its implementation using the means described in the application is confirmed.
Следовательно, заявленное техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".
При использовании предлагаемого устройства создания доверенной среды на компьютере обеспечивается защита кода BIOS от модификации как на этапе загрузки, так и в процессе работы компьютера, предотвращается доступ к ПК и информационным ресурсам незарегистрированных пользователей за счет создания для каждого пользователя замкнутой программно-логической среды.When using the proposed device for creating a trusted environment on a computer, the BIOS code is protected from modification both at the boot stage and during the operation of the computer, access to the PC and information resources of unregistered users is prevented by creating a closed program-logical environment for each user.
При этом расположенным на общей плате 1 устройства микроконтроллером 2 во взаимодействии с размещенной в закрытой для записи области 20 накопителя 4 BIOS, в которую дополнительно встроены команды, обеспечивающие взаимодействие с МК 2, выполняются не только программы идентификации и аутентификации пользователей, но и все критичные операции по доверенной загрузке компьютера, включая проверку целостности BIOS до включения компьютера и защиту BIOS от модификации при загрузке и работе компьютера, при обеспечении контроля всех критичных интервалов времени, когда возможно несанкционированное вмешательство в процедуру запуска. Кроме того, все операции, связанные с преобразованием критичной информации, в частности, проведение криптографических операций и генерация ключей шифрования, проводятся микроконтроллером в собственном ОЗУ, а не центральным процессором в ОЗУ компьютера, при использовании ДСЧ 19 и собственной доверенной ОС, чем и достигается положительный результат - надежное выполнение наиболее важных операций по защите в доверенной среде, что обеспечивает безопасность их выполнения и повышение эффективности защиты от НСД.At the same time, the
Повышает надежность и эффективность защиты также наличие дополнительных блокировок, реализуемых при различных попытках несанкционированных действий. В устройстве реализовано тестирование его аппаратных компонентов, обеспечивается режим многопользовательской работы с возможностью удаленного управления, необходимый для ЭЗ, предназначенного для защиты информации с высоким уровнем конфиденциальности, реализована возможность ограничения и разграничения доступа к аппаратным и программным компонентам компьютера.Increases the reliability and effectiveness of protection as well as the presence of additional locks implemented during various attempts of unauthorized actions. The device implements testing of its hardware components, provides a multi-user mode with the ability to remotely control it, which is necessary for electronic protection, designed to protect information with a high level of confidentiality, and implements the ability to limit and differentiate access to the hardware and software components of a computer.
Кроме того, высокий уровень функциональности и высокая эффективность защиты предлагаемого устройства обеспечиваются наличием интерфейсов связи с другими средствами защиты (средствами шифрования, системой разграничения доступа и др.), что позволяет использовать заявленное устройство в качестве системообразующего модуля и строить на его основе аппаратно-программные комплексы защиты информации от НСД на базе существующих средств защиты. Устройство учитывает и новые тенденции в развитии информационно-вычислительных систем, в частности, обеспечивает надежную защиту при удаленном управлении и удаленном доступе, а также в информационно-вычислительных системах, использующих технологию «тонкого клиента».In addition, a high level of functionality and high protection efficiency of the proposed device is ensured by the presence of communication interfaces with other means of protection (encryption, access control system, etc.), which allows you to use the claimed device as a backbone module and build hardware-software complexes on its basis protection of information from unauthorized access based on existing means of protection. The device also takes into account new trends in the development of information and computer systems, in particular, it provides reliable protection for remote control and remote access, as well as in information and computer systems using the “thin client” technology.
Таким образом, благодаря широкой функциональности, а также выполнения наиболее критичных операций непосредственно в устройстве защиты, предлагаемое устройство доверенной загрузки компьютера и защиты от НСД хранимой и обрабатываемой на нем информации сохранило достоинства прототипа, а именно способность выполнять системообразующие функции и возможность построения комплексной системы для эффективной защиты ПК (автоматизированного рабочего места - АРМ) и информационно-вычислительной системы. В то же время предлагаемое устройство, установленное на шину SPI, защищает код BIOS от несанкционированных изменений, что обеспечивает создание доверенной среды с начального этапа загрузки сразу после подключения блока питания компьютера к электросети, что не обеспечивается прототипом.Thus, due to its broad functionality, as well as to perform the most critical operations directly in the protection device, the proposed device for trusted computer boot and protection against unauthorized access to information stored and processed on it has retained the advantages of the prototype, namely the ability to perform system-forming functions and the ability to build a comprehensive system for efficient PC protection (workstation - AWP) and information and computing system. At the same time, the proposed device installed on the SPI bus protects the BIOS code from unauthorized changes, which ensures the creation of a trusted environment from the initial stage of loading immediately after connecting the computer's power supply to the mains, which is not provided by the prototype.
На базе предлагаемого устройства целесообразно производить защищенные компьютеры, интегрируя его непосредственно в материнские платы.Based on the proposed device, it is advisable to produce protected computers by integrating it directly into motherboards.
Источники информацииInformation sources
1. Патент RU №2212705, кл. G06F 12/14, 24.01.2002 г., опубл. 20.09.2003 г.1. Patent RU No. 2212705, cl. G06F 12/14, January 24, 2002, publ. September 20, 2003
2. Патент RU №2263950, кл. G06F 12/14, 28.11.2003 г., опубл. 27.05.2005 г.2. Patent RU No. 2263950, cl. G06F 12/14, 11/28/2003, publ. May 27, 2005
3. Патент RU №2321055, кл.7 G06F 12/14, 12.05.2006 г., опубл. 27.03.2008 г. - прототип.3. RU patent No. 2321055, cl. 7 G06F 12/14, 05/12/2006, publ. 03/27/2008 - a prototype.
Claims (2)
причем управляющий микроконтроллер включает в свой состав модуль идентификации и аутентификации пользователя, модули проверки целостности и состояния аппаратных и программных компонентов устройства защиты, модуль контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, модуль управления загрузкой ключей аппаратного шифратора, модуль взаимодействия с системой разграничения доступа, модуль взаимодействия с серверами информационно-вычислительной системы, модуль настройки устройства, датчик случайных чисел,
а в энергонезависимой флэш-памяти большой емкости размещаются доверенная операционная система, модули программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, клиентская часть программного обеспечения «тонкого клиента», причем внутренние магистральные вход/выход микроконтроллера через магистраль локальной шины устройства подключены к магистральным входам/выходам энергонезависимых флэш-памяти и быстродействующей памяти, а внешние магистральные вход/выход микроконтроллера подключены к входам блока интерфейсов внешних устройств, включающего USB Host интерфейс, интерфейс iButton идентификатора типа Touch Memory и межмодульный интерфейс аппаратного шифратора,
отличающееся тем, что в состав устройства введены накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, который подключается к шине SPI чипсета материнской платы компьютера и содержит в своей защищенной от записи области BIOS компьютера с дополнительно встроенными командами, обеспечивающими взаимодействие с управляющим микроконтроллером и проверку целостности загружаемого программного обеспечения, и управляемый быстродействующий электронный ключ, установленный на шину SPI материнской платы между чипсетом компьютера и накопителем, при этом микроконтроллер снабжен каналом управления электронным ключом, соединяющим управляющий выход порта ввода-вывода микроконтроллера с управляющим входом электронного ключа, а также контроллером интерфейса SPI, обеспечивающим подключение микроконтроллера к шине SPI и работу его в режиме прямого доступа к памяти накопителя и в режиме контроля команд от чипсета к накопителю по шине SPI, образуя таким образом аппаратный узел, осуществляющий контроль целостности BIOS в накопителе до ее загрузки с возможностью последующего контроля на шине SPI команд чипсета к накопителю и их блокировки с помощью электронного ключа, при этом для реализации каналов связи микроконтроллера с аппаратными компонентами и чипсетом он дополнительно снабжен интерфейсами USB и SMBus, а для блокировки запуска компьютера в случае нарушения целостности BIOS или других несанкционированных действий в состав микроконтроллера включен блок управления основным питанием компьютера, встроенный в соответствующий канал управления чипсета, причем само устройство подключено к дежурному источнику питания компьютера.1. A device for creating a trusted environment and protecting information from unauthorized access for computers of information and computing systems, containing a control microcontroller, non-volatile flash memory with large storage units of the software of the device, non-volatile high-speed memory with an electronic journal for recording events during the operation of the device, unit with user credentials and a block with settings and with remote control keys, a block of switches for the choice of the device’s operating mode, an audio device for additional informing about detected unauthorized actions, an interface block of external devices, as well as a computer power lock device,
moreover, the control microcontroller includes a user identification and authentication module, modules for checking the integrity and condition of the hardware and software components of the protection device, a module for monitoring all critical time intervals for starting and loading the computer, a module for managing keys for loading the hardware encoder, a module for interacting with the access control system , a module for interacting with servers of an information-computing system, a device settings module, a random number sensor l
and non-volatile flash memory of large capacity contains a trusted operating system, modules for monitoring the integrity of the device components, remote administration and device management, the client part of the thin client software, and the internal microcontroller I / O via the device’s local bus highway non-volatile flash memory and high-speed memory trunk I / O, and external mic I / O trunk a controller connected to inputs of the external device interface unit including USB Host interface, iButton interface identifier type and intermodule Touch Memory interface hardware token,
characterized in that a device based on a flash memory chip with an SPI interface is introduced into the device, which connects to the SPI bus of the computer motherboard chipset and contains in its write-protected area of the computer BIOS with additional built-in commands that provide interaction with the control microcontroller and check the integrity of the downloadable software, and a controllable high-speed electronic key installed on the motherboard SPI bus between the computer chipset and the drive m, the microcontroller is equipped with an electronic key control channel that connects the control output of the I / O port of the microcontroller to the control input of the electronic key, as well as an SPI interface controller that connects the microcontroller to the SPI bus and operates in direct access to the drive’s memory and in control commands from the chipset to the drive via the SPI bus, thus forming a hardware node that monitors the BIOS integrity in the drive before loading it with the possibility of subsequent control on the bus not SPI commands of the chipset to the drive and their blocking with an electronic key; moreover, for implementing the microcontroller’s communication channels with hardware components and the chipset, it is additionally equipped with USB and SMBus interfaces, and to block the computer from starting in case of BIOS integrity violation or other unauthorized actions the microcontroller includes a control unit for the main power of the computer, built into the corresponding control channel of the chipset, and the device itself is connected to the standby power source of the computer pa.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2013131871/08A RU2538329C1 (en) | 2013-07-11 | 2013-07-11 | Apparatus for creating trusted environment for computers of information computer systems |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2013131871/08A RU2538329C1 (en) | 2013-07-11 | 2013-07-11 | Apparatus for creating trusted environment for computers of information computer systems |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2538329C1 true RU2538329C1 (en) | 2015-01-10 |
| RU2013131871A RU2013131871A (en) | 2015-01-20 |
Family
ID=53280626
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2013131871/08A RU2538329C1 (en) | 2013-07-11 | 2013-07-11 | Apparatus for creating trusted environment for computers of information computer systems |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2538329C1 (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2633098C1 (en) * | 2016-11-16 | 2017-10-11 | Общество с ограниченной ответственностью Фирма "Анкад" | Computer system with remote control by server and device for creating trusted environment and method for implementation of remote control |
| RU2636092C1 (en) * | 2016-12-27 | 2017-11-20 | Открытое акционерное общество "Научно-производственное объединение Ангстрем" | Device of hardware and software complex for generating key information and radio data for radio station |
| RU175189U1 (en) * | 2017-04-07 | 2017-11-27 | Валерий Аркадьевич Конявский | COMPUTER FOR WORK IN THE TRUSTED COMPUTER ENVIRONMENT |
| RU182701U1 (en) * | 2017-12-18 | 2018-08-28 | Валерий Аркадьевич Конявский | TRUSTED COMPUTER |
| RU2690782C2 (en) * | 2017-02-07 | 2019-06-05 | Общество с ограниченной ответственностью Фирма "Анкад" | Computer system with remote management of server and device for creating trusted environment |
| RU2691201C1 (en) * | 2018-02-09 | 2019-06-11 | Общество с ограниченной ответственностью Фирма "Анкад" | System, method and device for continuous user authentication and protection of automated workstation resources from unauthorized access |
| RU200051U1 (en) * | 2020-07-07 | 2020-10-06 | Общество с ограниченной ответственностью Фирма "Анкад" | Rugged, modular, versatile hardware platform |
| RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
| WO2021183093A1 (en) * | 2020-03-09 | 2021-09-16 | Hewlett-Packard Development Company, L.P. | Power controls of computing devices |
| RU2762519C1 (en) * | 2021-03-02 | 2021-12-21 | Акционерное Общество "Крафтвэй Корпорэйшн Плс" | Device for monitoring and controlling accesses to bios from the cpu |
| CN115221490A (en) * | 2022-09-20 | 2022-10-21 | 陕西天视致远航空技术有限公司 | Port information reinforcing computer and port information reinforcing method thereof |
| CN116303163A (en) * | 2023-05-24 | 2023-06-23 | 深圳市乐升半导体有限公司 | SPI Flash access method and system of graphics controller |
| RU2816097C1 (en) * | 2023-06-23 | 2024-03-26 | Акционерное общество "ФРАКИР-ИНВЕСТ" | Trusted computing system with multilevel security system |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2637486C2 (en) * | 2015-12-07 | 2017-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | System for monitoring integrity of continuously maintained data records logs |
| RU169208U1 (en) * | 2016-09-22 | 2017-03-09 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | COMPUTER SYSTEM |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2263950C2 (en) * | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer |
| RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
| US7467370B2 (en) * | 2001-11-22 | 2008-12-16 | Hewlett-Packard Development Company, L.P. | Apparatus and method for creating a trusted environment |
| RU119910U1 (en) * | 2012-05-17 | 2012-08-27 | Закрытое акционерное общество "Аладдин Р.Д." | BUILT-IN TSM SECURITY MODULE |
-
2013
- 2013-07-11 RU RU2013131871/08A patent/RU2538329C1/en active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7467370B2 (en) * | 2001-11-22 | 2008-12-16 | Hewlett-Packard Development Company, L.P. | Apparatus and method for creating a trusted environment |
| RU2263950C2 (en) * | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer |
| RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
| RU119910U1 (en) * | 2012-05-17 | 2012-08-27 | Закрытое акционерное общество "Аладдин Р.Д." | BUILT-IN TSM SECURITY MODULE |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2633098C1 (en) * | 2016-11-16 | 2017-10-11 | Общество с ограниченной ответственностью Фирма "Анкад" | Computer system with remote control by server and device for creating trusted environment and method for implementation of remote control |
| RU2636092C1 (en) * | 2016-12-27 | 2017-11-20 | Открытое акционерное общество "Научно-производственное объединение Ангстрем" | Device of hardware and software complex for generating key information and radio data for radio station |
| RU2690782C2 (en) * | 2017-02-07 | 2019-06-05 | Общество с ограниченной ответственностью Фирма "Анкад" | Computer system with remote management of server and device for creating trusted environment |
| RU175189U1 (en) * | 2017-04-07 | 2017-11-27 | Валерий Аркадьевич Конявский | COMPUTER FOR WORK IN THE TRUSTED COMPUTER ENVIRONMENT |
| RU182701U1 (en) * | 2017-12-18 | 2018-08-28 | Валерий Аркадьевич Конявский | TRUSTED COMPUTER |
| RU2691201C1 (en) * | 2018-02-09 | 2019-06-11 | Общество с ограниченной ответственностью Фирма "Анкад" | System, method and device for continuous user authentication and protection of automated workstation resources from unauthorized access |
| RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
| WO2021183093A1 (en) * | 2020-03-09 | 2021-09-16 | Hewlett-Packard Development Company, L.P. | Power controls of computing devices |
| CN115135504A (en) * | 2020-03-09 | 2022-09-30 | 惠普发展公司,有限责任合伙企业 | Power control of computing device |
| RU200051U1 (en) * | 2020-07-07 | 2020-10-06 | Общество с ограниченной ответственностью Фирма "Анкад" | Rugged, modular, versatile hardware platform |
| RU2762519C1 (en) * | 2021-03-02 | 2021-12-21 | Акционерное Общество "Крафтвэй Корпорэйшн Плс" | Device for monitoring and controlling accesses to bios from the cpu |
| CN115221490A (en) * | 2022-09-20 | 2022-10-21 | 陕西天视致远航空技术有限公司 | Port information reinforcing computer and port information reinforcing method thereof |
| CN115221490B (en) * | 2022-09-20 | 2024-02-23 | 陕西天视致远航空技术有限公司 | Port information reinforcement computer and port information reinforcement method thereof |
| CN116303163A (en) * | 2023-05-24 | 2023-06-23 | 深圳市乐升半导体有限公司 | SPI Flash access method and system of graphics controller |
| RU2816097C1 (en) * | 2023-06-23 | 2024-03-26 | Акционерное общество "ФРАКИР-ИНВЕСТ" | Trusted computing system with multilevel security system |
| RU230486U1 (en) * | 2024-09-12 | 2024-12-06 | Общество с ограниченной ответственностью "АБР Технолоджи" | TRUSTED BOOT HARDWARE AND SOFTWARE MODULE |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2013131871A (en) | 2015-01-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2538329C1 (en) | Apparatus for creating trusted environment for computers of information computer systems | |
| RU2569577C1 (en) | Device to create trusted execution environment for special purpose computers | |
| RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
| CA2799932C (en) | Computer motherboard having peripheral security functions | |
| US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
| US9047486B2 (en) | Method for virtualizing a personal working environment and device for the same | |
| US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
| US5937063A (en) | Secure boot | |
| US9230081B2 (en) | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system | |
| JP5373062B2 (en) | System and method for providing system management commands | |
| KR20090078551A (en) | Host authentication method in mobile storage device, method for providing information for host authentication, device, and recording medium | |
| US20170235682A1 (en) | Volatile/non-volatile memory device access provisioning system | |
| US11947466B2 (en) | Storage device, nonvolatile memory system including memory controller, and operating method of the storage device | |
| RU2263950C2 (en) | Device for preventing unsanctioned access to information, stored on personal computer | |
| CN115390765A (en) | Storage device capable of being internally provided with independent data | |
| RU2633098C1 (en) | Computer system with remote control by server and device for creating trusted environment and method for implementation of remote control | |
| RU2748575C1 (en) | Method and device for trusted computer booting with control of peripheral interfaces | |
| RU181870U1 (en) | Device for monitoring the integrity of components of the software environment of computer technology | |
| RU200051U1 (en) | Rugged, modular, versatile hardware platform | |
| RU2850134C1 (en) | Trusted computer boot device | |
| RU2789614C1 (en) | Device for protection of uefi bios from unauthorized changes | |
| RU2470349C1 (en) | Method for preventing unauthorised access to information stored in computer systems | |
| US20240256679A1 (en) | Information erase by a discrete secure erase hardware logic | |
| CN118885111A (en) | Server and disk device management method, device, electronic device, and medium | |
| RU2690782C2 (en) | Computer system with remote management of server and device for creating trusted environment |