/>

همانطور که در پست های قبلی اشاره شد ، اینترنت اشیاء به شکل به اصطلاح "بلندگوهای هوشمند" و سایر دستگاه ها مورد استقبال قرار می گیرند. این به رغم این واقعیت است که تعداد کمی از این سیستم های سخت افزاری را می توان به عنوان امن در نظر گرفت: نشت اطلاعات شخصی می تواند و به چندین روش انجام شود. بیشتر این امر به این دلیل است که این نرم افزار دارای نقص و حتی backdoors است. به طور کلی پذیرفته شده است که کد منبع باز بهترین راه برای به حداقل رساندن چنین مشکلاتی است. از آنجا که هر کس – از جمله کارشناسان – می تواند نرم افزار را بازرسی کند ، نقاط ضعف امنیتی را می توان گرفت. این بدان معنا نیست که آنها گرفتار می شوند ، و نرم افزار منبع باز پاناسپا نیست. اما حتی با فرض اینکه همه نقص های اصلی نرم افزار را برطرف کرده و برطرف کنیم ، این مسئله هنوز یک سوال مهم دیگر را که به ندرت مورد بررسی قرار می گیرد ، باقی می گذارد: آیا می توان به سخت افزار زیربنایی اعتماد کرد؟ و اگر نتواند ، چه اتفاقی برای حریم خصوصی می افتد؟

اندرو "بانی" هوانگ به این موضوعات پرداخته است. او همچنین در کنفرانس سال گذشته مرکز کامپیوتر Chaos با عنوان "منبع آزاد برای حل مشکلات اعتماد در سخت افزار کافی نیست" صحبت کرد. وی با تکیه بر تجربه طولانی خود در طراحی سیستم های سخت افزاری آزاد ، به یک نتیجه گیری ناخوشایند می رسد:

سخت افزار باز دقیقاً به اندازه سخت افزار بسته قابل اعتماد است. به عبارت دیگر ، من به هیچ وجه دلیل ذاتی برای اعتماد ندارم. در حالی که سخت افزار آزاد این فرصت را دارد تا کاربران را به نوآوری و تجسم یک طراحی صحیح و شفاف تر از سخت افزار بسته تبدیل کند ، اما در پایان روز هر سخت افزاری با پیچیدگی کافی برای تأیید اعم از باز یا بسته کاربردی ندارد. حتی اگر مجموعه کامل ماسک را برای یک CPU مدرن ترانزیستور مدرن منتشر کنیم ، این "کد منبع" بدون روشی عملی برای معادل سازی بین مجموعه ماسک و تراشه موجود در مالکیت شما تا سطح تقریباً اتمی و بدون همزمان ، بی معنی است. از بین بردن CPU.

دلیل چرا در جمله آخر اشاره شده است. کد منبع باز را می توان با نوشتن آن توسط کارشناسان بررسی کرد ، و سپس یک امضای ریاضی "هش" ایجاد می شود که برای اطمینان از نرم افزاری که در سیستم کاربر بارگیری می شود طراحی شده است با اصل. با این حال ، همانطور که هوانگ در پست خود توضیح می دهد ، امکان بررسی به همان شیوه وجود ندارد که سخت افزار در هنگام تحویل فیزیکی به خطر نیفتد. نکات بسیار زیادی وجود دارد که سخت افزار می تواند به روش هایی که تشخیص دادن آن سخت است اصلاح شود. این مسئله جدی است ، زیرا اگر نمی توانیم به سخت افزار خود اعتماد کنیم ، ما حتی نمی توانیم به نرم افزار منبع باز اعتماد کنیم ، زیرا برای بررسی درست بودن هش نرم افزار ، باید از سخت افزار – احتمالاً به خطر بیافتد – استفاده کنیم.

برای کشف اینکه آیا هوانگ و همکارانش یک پروژه حفظ حریم خصوصی به نام Betrusted را آغاز کرده اند. این یک مکان محافظت شده برای امور خصوصی شماست. این از سطح زمین ساخته شده است تا توسط هر کسی قابل بررسی باشد ، اما فقط توسط شما آب بندی می شود. Betrusted چیزی بیش از یک پردازنده ایمن است – این یک سیستم کامل با صفحه نمایش و صفحه کلید است ، زیرا حریم خصوصی توسط کاربر شروع می شود و به پایان می رسد. "هدف آن ایجاد یک وسیله ارتباطی ایمن است که به سخت افزار قابل اعتماد باشد ، و را از حریم خصوصی محافظت می کند.

Betrusted یک تلفن نیست: یک آنکلاو امن با سطح ورودی و خروجی قابل شنود است. Betrusted برای دسترسی به اینترنت به اشتراک گذاری اتصال موجود شما – مانند تلفن یا مودم کابلی شما متکی است. بگویید که در جاده هستید و می خواهید با خیال راحت به یک دوست پیام دهید. شما به WiFi تلفن خود اعتراض می کنید ، به طوری که تلفن فقط یک رله غیرقابل اعتماد برای پیام های رمزگذاری شده است که به آن وارد می شوند و از خیانت نیز استفاده می کنند. تنها جایی که پیام های رمزگشایی شده تا کنون نمایان می شود ، روی صفحه قابل اعتماد یک دستگاه خیانتکار است.

با محدود کردن عملکرد دستگاه ارتباطی Betrusted ، هوانگ و همکارانش قادر به تولید سخت افزاری هستند که از عناصر بسیار ساده ساخته شده است. در واقع ، به اندازه کافی ساده که می توان آنها را از نظر عیب یابی توسط یک کاربر متوسط ​​بررسی کرد – از این رو از مشکلات زنجیره تحویل ناامن جلوگیری می شود.

بزرگترین مشکل تراشه پردازنده اصلی است. امروزه ، اینها از لایه های بسیاری ساخته شده اند که هریک حاوی میلیون ها نیمه هادی میکروسکوپی هستند. این بدان معنی است که می توان بررسی کرد که هر لایه مطابق با طراحی اصلی بدون از بین بردن کل بسته است. با ساده کردن دستگاه ، تیم هوانگ قادر است از یک آرایه دروازه قابل برنامه ریزی درست (FPGA) استفاده کند. این نوعی تراشه پردازنده خالی است که پس از تولید توسط کاربر تنظیم شده است. در واقع ، این آن را به بخشی از نرم افزار تبدیل می کند ، به این معنی که می توان بررسی کرد تا اطمینان حاصل شود که دستکاری صورت نگرفته است.

سایر عناصر چالش برانگیز کیبورد و صفحه است. به طور معمول ، این قطعات سخت افزاری پیچیده ای هستند که برای استفاده غیر فنی می توانند از علائم دستکاری استفاده کنند. باز هم ، هوانگ و همکارانش گزینه های بسیار اساسی را انتخاب کرده اند. صفحه کلید Betrusted به گونه ای طراحی شده است که به سادگی با تابش نور می توانید آن را بررسی کنید. به طور مشابه ، مدارهای شیشه ای LCD کاملاً از ترانزیستورهایی ساخته شده اند که با استفاده از یک چراغ روشن و میکروسکوپ USB قابل بازرسی هستند. مانند نرم افزار منبع باز ، ممکن است کاری نباشد که همه انجام دهند. اما این واقعیت که هر کسی می تواند سخت افزار را از این طریق بررسی کند ، به عنوان یک عامل اصلی برای جلوگیری از دست زدن به این تجهیزات ، منع کننده کننده عمل می کند.

هوانگ پروژه خود را به عنوان یک آغاز می بیند ، و نه پایان: "ما به این فکر می کنیم که مورد واکاوی قرار گیرد. بیشتر از یک "سخت افزار / نرم افزار سخت افزار" ، و نه به عنوان یک محصول به خودی خود. ما انتظار داریم که متناسب با نیازهای مختلف و سناریوهای کاربران مختلف در اکوسیستم دیجیتال متنوع ما ، مورد استفاده قرار گیرد. "این خبر بسیار خوبی است ، زیرا ما فقط به یک دستگاه قابل اعتماد نیاز نداریم بلکه یک مجموعه کامل از آنها داریم. آنها ممکن است در دنیای کاملاً غیرقابل اعتماد سیستم های اشیاء نباشند ، اما خیلی مسأله نیستند ، اما این یک شروع است. نشان دادن اینکه سیستم های سخت افزاری قابل اعتماد می توانند ساخته شوند اگر به اندازه کافی تلاش کنیم یک پیروزی کوچک اما مهم برای حفظ حریم خصوصی خواهد بود.

تصویر برجسته توسط Chaos Computer Club و Bunnie Huang.

درباره Glyn Moody [19659013] Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، متن باز ، کپی رایت ، ثبت اختراعات و موضوعات کلی سیاست مربوط به فناوری دیجیتال می نویسد و صحبت می کند. وی شروع به پوشش استفاده از مشاغل اینترنت در سال 1994 كرد و اولین ویژگی اصلی را در مورد لینوكس نوشت ، كه در اوت 1997 در Wired ظاهر شد. كتاب وی با نام "Rebel Code" اولین و تنها تاریخ كامل در مورد ظهور منبع آزاد است. ، در حالی که کار بعدی او ، "کد دیجیتال زندگی" ، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنتیک می پردازد.

 VPN Service "عنوان =" خدمات VPN "/>
   </div>
<p><a href=