Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt



Ähnliche Dokumente
Tmsted Computing Systeme

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

Trusted Computing am Beispiel Windows Vista

Trusted Network Connect

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

Trusted Network Connect. Networking Academy Day

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

rdige Netzwerk- verbindungen mit TNC

UEFI Secure Boot und alternative Betriebssysteme

Turaya Anwendungsbeispiele

WINDOWS 8 WINDOWS SERVER 2012

Anleitung zum Prüfen von WebDAV

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Herausforderungen des Enterprise Endpoint Managements

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Anleitung zum Prüfen von WebDAV

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Windows Vista Security

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Persona-SVS e-sync GUI/Client Installation

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Open Source als de-facto Standard bei Swisscom Cloud Services

European Multilaterally Secure Computing Base (EMSCB)

Desktopvirtualisierung. mit Vmware View 4

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Windows Server 2008 (R2): Anwendungsplattform

Von Perimeter-Security zu robusten Systemen

Sichere Freigabe und Kommunikation

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Schwachstellenanalyse 2012

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

IT-Security Herausforderung für KMU s

Lizenzierung von System Center 2012

wo werden die Daten besser geschützt?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Kurzanleitung zum Einrichten des fmail Outlook Addin

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Citrix Provisioning Server Marcel Berquez. System Engineer

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Lizenzen auschecken. Was ist zu tun?

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Windows Vista Security

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Anleitung zur Nutzung des SharePort Utility

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

CLX.Sentinel Kurzanleitung

Installationsvoraussetzungen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Informationen zur Lizenzierung von Windows Server 2008 R2

Installationsanleitung dateiagent Pro

Application Performance Management. Auch eine Frage des Netzwerkes?

Windows Small Business Server (SBS) 2008

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Herzlich Willkommen zur IT - Messe

SealPath Enterprise 2013

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

PCC Outlook Integration Installationsleitfaden

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Windows Terminalserver im PC-Saal

1 Application Compatibility Toolkit (ACT) 5.6

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Schriftgut- und Informationsverwaltung. Anleitung BürgerTOP

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Anleitung Installation Microsoft SQL-Server 2008 (Express Edition)

Informatik für Ökonomen II HS 09

Entwicklung und Einsatz von Signaturserverdiensten

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Anforderungen und Umsetzung einer BYOD Strategie

Windows Server 2008: Weniger ist mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

estos UCServer Multiline TAPI Driver

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Formular»Fragenkatalog BIM-Server«

Bootapplikation ohne CODESYS laden

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

Virtualisierung in der Automatisierungstechnik

Verschlüsselung von Daten mit TrueCrypt

3 Windows 7-Installation

Transkript:

Trus ted C om puting m it W indow s V is ta T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt

Agenda Ziele und Konzepte des Trusted Computing Anforderungen an Trusted Operating Systems Sicherheitsfunktionen in Windows Vista Bewertung der Funktionen Bekannte Angriffe Mögliche Lösungsansätze Fazit

Was bedeutet Vertrauen? Vertrauen ist die subjektive Überzeugung der Richtigkeit bzw. Wahrheit von Handlungen und Einsichten eines anderen oder von sich selbst Bedeutung nur schwer auf die IT-Welt übertragbar Software ist nicht vertrauenswürdig Vertrauen basiert hier durchaus auf Beweisen! Vertrauenswürdig bedeutet sich sicher sein zu können dass ein System wie erwartet arbeitet. Attested (beglaubigtes) Computing evtl. der bessere Begriff?

Ziele des Trusted Computing Schaffung einer Plattform Identität Bereitstellung von sicherem Schlüsselspeicher B ew ertung der S ys tem integ ritä t a nha nd des Z us ta nds eines S ys tem s Bereitstellung von abgeschirmten Ausführungsbereichen

Kernkonzepte des Trusted Computing Hardware als Vertrauensanker (Root of Trust) Trusted Platform Module (TPM), Intel TET, ARM Trustzones V ertra uens kette (C ha in of Trus t) Integ ritä ts m es s ung en (Integ rity M ea s urem ent) Integ ritä ts bew ertung (Integ rity V a lida tion) Integ ritä ts na c hw eis (R em ote A ttes ta tion) Isolation von Prozessen (Security Domains / Multilevel Security)

Begriffsdefinitionen Trusted Computing Platform (TCP) 1 CPU Vertrauensanker (TPM) Besteht aus Hardware und Firmware Display Hard Drive Chipset RAM BIOS CRTM Startet die Vertrauenskette NIC TPM Input Devices Trusted Computing System (TCS) TCP + Applications Betriebssystem + Dienste + Trusted Services Applikationen Trusted Operating System Trusted Computing Platform TPM 1) Am Beispiel der TCP der Trusted Computing Group

Vertrauenskette (Chain of Trust) Jede Instanz der Ausführungskette wird zuerst gemessen und dann ausgeführt Messergebnisse werden in den 23 PCR 1 des TPM abgelegt TCP füllt PCR 0-7 (Static Chain of Trust) PCR 8-15 für Startvorgang des OS (Static-OS Chain of Trust) Restliche PCR werden für Messungen zur Laufzeit verwendet (Dynamic-OS Chain of 1) PCR = Platform Configuration Trust) Register Chain of Trust static dynamic execution flow 6 4 2 Application Code Trusted OS Code OS Loader Code CRTM / TPM Trusted Building Block (TBB) integrity checks 5 3 1

Integrity Validation / Remote Attestation Bewertung der Systemintegrität durch Vergleich der Prüfsummen mit Referenzwerten: TPM schützt Prüfsummen durch Signatur - Keine Bewertung! Auch ein sicheres Betriebssystem ist nicht in der Lage seine Integrität selbst zu bewerten! Verwendung der sealing Funktion des TPM Eine weitere Instanz ist notwendig Ein entferntes Computersystem (Remote Attestation) Ein geschlossenes System im System (z. B. Smartcard)

Anforderungskatalog für Trusted-OS 1. Fortsetzung der Vertrauenskette bis zum Ende des Startvorgangs 2. Erweiterung der Vertrauenskette zur Laufzeit 3. Bereitstellung einer Schnittstelle zur Abfrage der Vertrauenskette 4. (Bewertung der Systemintegrität) 5.

Sicherheitsfunktionen in Vista Microsoft Windows Vista Code Integrity Driver Signing PatchGuard UAC (User Account Control) Code Integrity MIC (Mandatory Integrity Control) WRP (Windows Resource Protection) Address Space Layout Randomization DEP (Data Execution Prevention) Kernel Integrität GS (Buffer Security Check) UIPI (User Interface Privilege Isolation) Windows Defender System Process Separation (Session 0) Windows Firewall Secure Boot BitLocker Secure Heap Manager SafeSEH System Integrität Exploit Schutzfunktionen TPM Verwendung Trusted Computing relevant

Windows Vista Integritätsschutz Secure Startup (Teil der BitLocker Festplattenverschlüsselung) Digital signierte Treiber (Driver Signing) Integritätstests (Kernel Integrity Checks) Network Access Protection (NAP)

Verwendung des TPM in Windows Vista Secure Startup Admin Tools Key Storage Provider 3 rd Party Applications (WMI) (CNG) TCG TSS TPM Base Service TPM Device Driver TPM Vista enthält keinen zur TCG Spezifikation konformen Trusted Software Stack Microsofts CNG bietet nur eine Untermenge der TPM Funktionen TSS von anderen Herstellern unterliegen TPM Base Service Kontrolle Secure Startup einzige direkte Verwendung des TPM

Microsoft Secure Startup (BitLocker) Secure Startup TCP MBR Ausführungspfad NTFS Boot Sector NTFS Boot Block Prüfsummen Erzeugung Boot Manager OS-Loader verschlüsselt Trusted Platform Module (TPM)

Treibersignaturen / Integritätstests Selbsttest Stufe 1 OS-Loader WINLOAD.EXE Signaturprüfung / Vergleich mit Katalog HAL.DLL Boot Treiber CI.DLL Katalog nt5.cat Stufe 2 OS-Kernel NTOSKRNL.EXE Signaturprüfung System Treiber CI.DLL Stufe 3 Zur Laufzeit geladene Treiber Applikationen mit Admin Rechten

Bewertung des Integritätsschutzes Secure Boot / BitLocker Schützt nur vor offline -Angriffen Kein echter Integritätstest Driver Signing / Kernel Integrity Checks Unterbrechung der Vertrauenskette OS-Loader bildet neuen Vertrauensanker Integritätprüfung des OS-Loader ist Selbsttest... Boot Manager OS-Loader OS-Kern... Secure Startup Kernel Integrity Checks

Network Access Protection (vereinfacht) Netzwerkzugriffskontrolle basierend auf Systemzustand Systemzustand ermittelt durch System Health Agents Bewertung des Systemzustands durch System Health Validators NAP Server (z. B. WLAN-AP) blockt oder isoliert nicht konforme Systeme Erstellung eigener SHA/SHV Komponenten möglich System Health Agent I System Health Validator I System Health Agent II System Health Validator II System Health Agent n System Health Validator n NAP Client HTTPS DHCP PEAP NAP Server IEEE 802.1X Geräte Microsoft DHCP Server RADIUS Network Policy Server (NPS) Microsoft VPN Server Microsoft Komponente Microsoft DHCP Server Dritthersteller

Bewertung NAP Bewertung des Systemzustands nur basierend auf Zustand von: Firewall Virusschutz Spywareschutz Automatische Updates Agenten-Systeme anfällig für lokale Manipulation 1 Integrität der Agenten kann nicht gewährleistet werden Keine Verwendung des TPM 1) Ciscos NAC Angriff (BlackHat 2007)

Bekannte Angriffe auf Vista Systemintegrität Pagefile Attack (Juli 2006) Joanna Rutkowska Manipulation von Code in ausgelagerten Treiber Seit Vista RC2 teilweise behoben Blue Pill (Juli 2006) - Joanna Rutkowska Verwendung von CPU Virtualisierungssupport (AMD SVM, INTEL VT) OS wird zur Laufzeit in VM verschoben volle Kontrolle von Systemevents Keine zuverlässige Gegenmaßnahme vorhanden (nicht Vista spezifisch) WIN LO A D.E X E P a tc h (N ovem ber 2006) S ym a ntec Deaktivierung der Selbsttestfunktion des OS-Loader Erlaubt die Deaktivierung sämtlicher Integritätsschutzfunktionen Trotz ungültiger Code-Signatur nur schwer zu erkennen V bootkit (M ä rz 2007) - N V La bs Platzierung von Schadcode im Kernelspeicher durch Verwendung von alternativem MBR (CD, USB-STICK, PXE) Manipulation von OS-Loader und OS-Kernel Keine Manipulation von Systemdateien erforderlich S c hlä g t fehl bei a ktivem B itloc ker (S ec ure S ta rtup)!

Vista als Trusted-OS (Konzept) 1. Erweiterung der Vertrauenskette bis zum OS-Kernel Ermöglicht die Erkennung der WINLOAD.EXE Modifikation Zusätzliches sealing liefert Schutz vor Modifikation 2. Erweiterung der Vertrauenskette zur Laufzeit Protokollierung kritischer Events Prüfsumme über Protokoll geschützt durch TPM 3. Erweiterung der NAP Architektur SHA/SHV für die Überprüfung der beim Startvorgang erzeugten Prüfsummen SHA/SHV für die Überprüfung des Applikationsprotokolls Verifikation der TPM Signatur auf dem NPS

Vista als Trusted-OS (Konzept) Secure Startup Secure Startup Erweiterung OS Erweiterung SHA TPM SHV TPM TCP Boot Manager MBR NTFS NTFS Boot Boot Sector Block OS-Loader + Boot Treiber OS-Kernel + System Treiber Messungen zur Laufzeit Messprotokoll Trusted Platform Module (TPM) Prüfsummen über OS-Loader und OS-Kernel werden im TPM abgelegt OS-Kernel protokolliert sicherheitskritische Events Laden von Windows Diensten Nachladen von Treibern Start von Applikationen mit administrativen Rechten Prüfsummen des Startvorgangs und Laufzeit-Protokoll werden durch das TPM signiert und an den NPS übertragen

Fazit Windows Vista ist kein Trusted-OS Trusted Computing Einflüsse erkennbar: Innerhalb des BitLocker Teams Innerhalb des NAP Teams Beide Umsetzungen sind nur Insellösungen Erstellung und Bewertung eines Laufzeit-Protokolls sehr komplex Bisher nur als Proof-of-Concept für Linux verfügbar 1 Kein wirksames Konzept zur Isolation von Prozessen vorhanden Desktop Betriebssysteme wie Vista zu komplex für Trusted-OS Neue OS-Architekturen und Hardware Support 2 notwendig 1) Integrity Measurement Architecture (IMA) von IBM 2) z. B. Intel TET

Fra g en und A nreg ung en: T hom a s.m ueller@xnos.de w w w.xing.c om /profile/t hom a s _M ueller224 U nterla g en a uf xnos.org : - Foliens atz - K urzfa s s ung Trus ted C om puting m it W indow s V is ta - D iplom a rbeit K onzepte und A nforderung en für Trus ted C om puting S ys tem e (a b 07/07)

Ressourcen Microsoft NAP www.microsoft.com/technet/network/nap/default.mspx Integrity Measurement Architecture domino.research.ibm.com/comm/research_projects.nsf/pages/ssd _ima.index.html Intel Trusted Execution Technologie www.intel.com/technology/security/ Vbootkit: Compromising Windows Vista Security www.nvlabs.in/files/vbootkit_nitin_vipin_whitepaper.pdf Symantec: Winload.exe Patch www.symantec.com/avcenter/reference/security_implications_of_w indows_vista.pdf http://www.symantec.com/avcenter/reference/windows_vista_ker nel_mode_security.pdf J. Rutkowska: Subverting Vista Kernel for Fun and Profit www.blackhat.com/presentations/bh-usa-06/bh-us-06- Rutkowska.pdf

H oc hs c hule der M edien Nobelstraße 10 70569 Stuttgart Tel. 0711 8923 10 Fax 0711 8932 11 info@hdm-stuttgart.de www.hdm-stuttgart.de