Apa itu trusted computing base?
Trusted computing base (TCB) adalah segala sesuatu dalam sistem komputasi yang menyediakan lingkungan yang aman untuk operasi. Ini mencakup hardware, firmware, software, sistem operasi, lokasi fisik, kontrol keamanan yang terpasang, dan prosedur keamanan serta keselamatan yang ditetapkan.
Komponen-komponen dari TCB adalah satu-satunya komponen dalam sistem komputasi yang beroperasi dengan tingkat kepercayaan yang sangat tinggi. Namun, “terpercaya” tidak selalu berarti “aman.” Itu hanya berarti bahwa komponen dalam TCB sangat penting untuk keamanan sistem.
Itulah sebabnya TCB bertanggung jawab untuk menegakkan kebijakan keamanan informasi di seluruh sistem. TCB juga bertanggung jawab untuk menjaga kerahasiaan dan integritas data sistem. Jika TCB cacat atau keamanannya terganggu, maka keamanan keseluruhan sistem dan kebijakan keamanannya bisa terkompromikan.
Penjelasan tentang trusted computing base
TCB terdiri dari berbagai komponen. Semua komponen ini bekerja sama untuk mengamankan sistem komputasi dengan cara yang diharapkan dan diinginkan. Akibatnya, jika salah satu komponen yang dipercaya terkompromikan, seluruh sistem mungkin terkompromikan dan gagal berperilaku seperti yang diharapkan.
Sebelum TCB digunakan, administrator sistem biasanya mengujinya atau memvalidasi kualitasnya. Dengan menginstal TCB, administrator sistem atau manajer TI dapat mendefinisikan akses pengguna ke jalur komunikasi yang terpercaya. Melakukan hal ini memastikan komunikasi yang aman antara TCB dan penggunanya. Untuk mengaktifkan fitur TCB, penting untuk terlebih dahulu menginstal sistem operasi.
TCB mencapai keamanan sistem dengan cara:
- Metode provisioning seperti mengontrol akses
- memberikan privilege hanya pada aplikasi atau proses tertentu
- menegakkan otorisasi untuk mengakses sumber daya tertentu
- menegakkan autentikasi pengguna
- melakukan backup data secara teratur
- menginstal antivirus dan antimalware software
Berbagai komponen yang membentuk TCB harus bekerja dengan baik untuk menjaga keamanan sistem. Selain itu, komponen-komponen ini hanya boleh menjadi bagian dari TCB jika mereka dirancang secara khusus untuk menjadi bagian dari mekanisme yang mengatur keamanan, kapabilitas, dan kinerja TCB. Mekanisme ini harus mempertimbangkan faktor keamanan manusia untuk memastikan bahwa kelemahan, kesalahan, atau perilaku jahat pengguna tidak memengaruhi posisi keamanan TCB.
Ciri-ciri atau prinsip panduan dari trusted computing base
TCB yang efektif memiliki ciri-ciri berikut:
- Anti-tamper. Tidak ada bagian eksternal dari sistem komputasi yang dapat memodifikasi atau merusak kode atau keadaan TCB. Ini akan memastikan bahwa integritas TCB terjaga.
- Tidak bisa dilewati. Tidak ada cara untuk melewati TCB untuk melanggar keamanan sistem.
- Dapat diverifikasi. Administrator harus dapat memverifikasi kebenaran TCB untuk memastikan bahwa fitur dan subsistemnya aman.
- Sederhana. TCB yang sederhana lebih mudah untuk diverifikasi dan dipelihara dibandingkan dengan implementasi trusted computing yang kompleks.
Apa yang dipantau oleh trusted computing base?
Di antara berbagai fungsinya, TCB bertanggung jawab untuk memantau berbagai aktivitas sistem, termasuk:
Operasi input/output. Karena operasi I/O melibatkan transaksi antara komponen yang mungkin kurang aman dan komponen yang lebih aman, mereka bisa mengkompromikan keamanan sistem. TCB memantau transaksi tersebut untuk mencegah kelalaian dalam keamanan.
Memori. TCB juga memantau setiap panggilan atau referensi ke memori sistem. Tindakan ini memverifikasi integritas dan kerahasiaan data yang mungkin sementara disimpan dalam memori.
Aktivasi proses. Dalam lingkungan multitasking dan pemrograman ganda, TCB memantau aktivitas yang melibatkan daftar akses file, register, dan informasi status proses yang dipanggil. Tindakan seperti ini dapat menyebabkan kompromi atau kehilangan data sensitif, sehingga harus dipantau oleh TCB.
Pergantian domain eksekusi. TCB memantau sistem dengan domain atau cincin perlindungan yang saling terhubung, dimana aplikasi dalam satu domain memanggil aplikasi atau layanan di domain lain. Tujuannya adalah untuk mengatur akses ke informasi atau layanan sensitif, serta mencegah pengubahan, kompromi, atau kehilangan data.
Kerja trusted computer base. Untuk menegakkan kebijakan keamanan, TCB memantau semua aktivitas sistem dan bertujuan untuk memastikan bahwa sistem mematuhi kebijakan tersebut. Untuk itu, ia beroperasi sesuai dengan monitor referensi yang merupakan model mesin abstrak. TCB juga memiliki arsitektur kernel keamanan untuk mengamankan sistem dan melawan serangan.
Monitor referensi. TCB bertindak sebagai monitor referensi yang bekerja di batas antara domain terpercaya dan tidak terpercaya dalam sistem komputasi. Ia berfungsi sebagai penghalang antara domain-domain tersebut dan memvalidasi akses ke objek oleh subjek yang berwenang.
Monitor referensi memiliki tiga karakteristik yang jelas:
- Ia tidak bisa dilewati dan mengontrol semua akses.
- Ia terlindung dari segala jenis modifikasi sehingga tetap tidak berubah.
- Ia diuji dan diverifikasi untuk menjaga validitasnya.
Kernel keamanan. Kernel keamanan juga memberikan batasan antara domain terpercaya dan tidak terpercaya. Ia menjalankan proses yang diperlukan untuk menegakkan fungsi keamanan dan melawan serangan. Mekanisme penegakan dan kontrol ini sendiri terletak di dalam batasan keamanan.
Trusted computing base vs. trusted platform module
TCB tidak sama dengan trusted platform module (TPM). TPM biasanya merujuk pada sebuah chip atau spesifikasi tertentu, sementara TCB adalah istilah arsitektur keamanan yang merujuk pada semua komponen dalam sistem komputasi yang krusial untuk membangun dan mempertahankan keamanan keseluruhan sistem.
Type | Security Level | Keamanan Fitur | Penggunaan |
---|---|---|---|
Trusted Computing Base (TCB) | Tinggi | Keamanan sistem secara keseluruhan, kontrol akses, enkripsi, otentikasi, pemantauan dan pemulihan data. | Digunakan di seluruh sistem untuk memastikan semua komponen bekerja bersama-sama dengan aman. Menerapkan kebijakan keamanan sistem dan melindungi integritas data dan operasi. |
Trusted Platform Module (TPM) 1.2 | Menengah | Enkripsi kunci dan penyimpanan kunci, otentikasi perangkat, perlindungan terhadap serangan fisik dan perangkat lunak yang tidak sah. | Biasanya digunakan di perangkat keras seperti laptop dan desktop untuk melindungi data sensitif dengan cara mengelola dan menyimpan kunci kriptografi secara aman. |
Trusted Platform Module (TPM) 2.0 | Tinggi | Peningkatan kemampuan enkripsi dan integritas data, perlindungan perangkat yang lebih kuat terhadap manipulasi, serta dukungan untuk enkripsi data di dalam memori dan di disk. | Digunakan pada perangkat terbaru untuk memastikan keandalan sistem, termasuk untuk melindungi informasi pribadi dan identitas pengguna serta mencegah penyusupan perangkat. |
Security-TCB dengan Virtualisasi | Tinggi | Pemisahan domain sistem dengan virtualisasi untuk mencegah penyusupan dan memisahkan lingkungan yang dipercaya dan tidak dipercaya. | Diterapkan di pusat data dan server dengan virtualisasi untuk memastikan keamanan antara mesin virtual dan pengendalian akses ke sistem virtual yang berbeda. |
Penjelasan:
Tabel ini bisa membantu membandingkan berbagai aspek antara TCB dan TPM dalam hal level keamanan dan penggunaannya.
- Trusted Computing Base (TCB): Melibatkan semua komponen sistem yang bertanggung jawab untuk menjaga keamanan sistem secara keseluruhan.
- TPM 1.2: Versi pertama dari Trusted Platform Module dengan fokus pada penyimpanan kunci dan otentikasi perangkat.
- TPM 2.0: Versi yang lebih canggih dengan peningkatan kemampuan enkripsi dan perlindungan yang lebih kuat.
- Security-TCB dengan Virtualisasi: Menggunakan teknologi virtualisasi untuk memisahkan lingkungan sistem yang dipercaya dan tidak dipercaya.
Komponen-komponen yang termasuk dalam TCB bisa bervariasi antara satu sistem dengan sistem lainnya. Tetapi secara umum, setiap sistem yang memiliki properti keamanan memiliki TCB.