- TCPA und Linux - Ein Chip sie zu knechten?



Ähnliche Dokumente
Wörterbücher von MS nach Ooo konvertieren

1 Allgemeines Ziel des Dokument Name des Dokuement Version Allgemein Status Empfänger...

Das simond Handbuch by Peter H. Grasch. Copyright Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx

Handbuch NOXON Favourites Commander

Neues zum Thema Trusted Computing

Comtarsia SignOn Familie

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

Spezifikationen der Trusted Computing Group (TCG) Funktionen des Trusted Platform Module (TPM) Chancen Potentieller Sicherheitsgewinn durch Trusted

Erste Vorlesung Kryptographie

Mail encryption Gateway

European Multilaterally Secure Computing Base (EMSCB)

Tmsted Computing Systeme

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Anpassen des MegaCAD 2011 Fluentmenüs

-Verschlüsselung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

-Verschlüsselung viel einfacher als Sie denken!

Informatik für Ökonomen II HS 09

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Daten am USB Stick mit TrueCrypt schützen

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Einführung in PGP/GPG Mailverschlüsselung

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

und Digitale Signatur

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Trusted Platform Module: Technik und Einsatz

Motion Computing Tablet PC

Administrator Handbuch

Patentierbarkeit von Software

Digitale Magazine ohne eigenen Speicher

Smartphone-Sicherheit

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Eine Praxis-orientierte Einführung in die Kryptographie

-Verschlüsselung mit S/MIME

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Dynamisches VPN mit FW V3.64

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

PeDaS Personal Data Safe. - Bedienungsanleitung -

Das Handbuch zu KSig. Richard A. Johnson Übersetzung: Burkhard Lück

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installationsanleitung SSL Zertifikat

Konzepte und Technik des Trusted Computing der TCPA / TCG. Vorlesung Sicherheit in Rechnernetzen

Seite 1 von 6

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Anforderungen an die HIS

How to install freesshd

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Dynamisches VPN mit FW V3.64

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Cryptoparty: Einführung

DIGITAL RIGHTS MANAGEMENT

OP-LOG

Handbuch zum Verschlüsselungsverfahren

SharePoint-Migration.docx

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

FTP-Leitfaden RZ. Benutzerleitfaden

Installationsanleitung dateiagent Pro

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

ICS-Addin. Benutzerhandbuch. Version: 1.0

Sichere PCs und Laptops

Softwarelizenzen und Open Source

DI Martin Pirker DI Thomas Winkler

SharePoint Demonstration

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Sichere s mit PGP

TeamSpeak3 Einrichten

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

mit SD-Karte SD-Karte Inhalt

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Web Content Management

Sicherheit von PDF-Dateien

SJ OFFICE - Update 3.0

OpenPGP Eine Einführung

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Visuelle Kryptographie

USB-Tokens. Technik und Einsatzgebiete

Übung - Datenmigration in Windows 7

WINDOWS 8 WINDOWS SERVER 2012

Installation des Zertifikats

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Updatehinweise für die Version forma 5.5.5

Dateien und s verschlüsseln mit GPG

VERSCHLÜSSELUNG

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

EpiCan. Information für niedergelassene internistische Onkologen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Sicherer Datenaustausch mit EurOwiG AG

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Transkript:

- TCPA und Linux - Stephan Uhlmann <su@su2.info> 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license can be obtained at http://www.gnu.org/licenses/fdl.html. Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License.

Inhalt 1. Einleitung 2. Technischer Hintergrund (a) Architektur des TPM (b) Funktionsweise 3. Demo (a) IBM Toolkit (b) Enforcer Linux Security Module 4. Diskussion Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 1

Einleitung Trusted Computing Trust = Vertrauen Vertrauen Dritter gegenüber meinem Computer Misstrauen gegenüber dem Benutzer des Computers Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 2

Einleitung Trusted Computing Group (TCG) ehem. Trusted Computing Platform Alliance (TCPA) Microsoft, Intel, IBM, HP,... definiert Standards für ein kryptographisches Subsystem Trusted Platform Module (TPM) a.k.a. Fritz-Chip Chip zur Umsetzung des Standards auf Hardwareseite ähnlich einer fest verdrahteten Smart Card Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 3

TPM Architektur Funktionseinheiten nicht-flüchtiger Speicher flüchtiger Speicher Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 4

TPM Funktionseinheiten Zufallszahlengenerator (RNG) Hash-Einheit (SHA-1) HMAC-Einheit RSA-Schlüsselerzeugung (bis 2048 Bit) RSA Ver- und Entschlüsselung, Signierung Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 5

TPM nicht-flüchtiger Speicher Endorsement Key, EK (2048 Bit RSA) wird bei der Chip-Herstellung zufällig erzeugt identifiziert das TPM (und damit den Computer) kann nicht bzw. nur mit hohem Aufwand entfernt oder ausgetauscht werden Storage Root Key, SRK (2048 Bit RSA) wird beim TPM TakeOwnership Kommando erzeugt privater Schlüssel bleibt im TPM öffentlicher Schlüssel kann exportiert werden verschlüsselt eigene Schlüssel beim Import ins TPM Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 6

TPM flüchtiger Speicher RSA Schlüssel Speicher, Slots (0 bis 9) 2048 Bit Platform Configuration Registers, PCR (0 bis 15) 160 Bit Hashes zur Überprüfung der Software-Integrität (BIOS, MBR, Kernel,...) Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 7

TPM Funktionsweise initiale Besitzübernahme (TakeOwnership) bedarf physikalischer Anwesenheit des Benutzers ( physical presence ) Erzeugung des SRK (verschlüsselt mit EK) Erstellung eigener Schlüssel Import eigener Schlüssel ins TPM Verschlüsselung mit SRK ( wrapping ) weiterer Zugriff nur mittels SRK Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 8

TPM Funktionsweise Versiegeln/Entsiegeln (sealing/unsealing) von Daten Ver- bzw. Entschlüsselung mit dem SRK (eigene Schlüssel gehen nicht) Bindung an das System (PCR-Register) -> Daten können nur auf dem selben System im selben Zustand entschlüsselt werden max. 256 Bytes (reicht für Passphrases) Bildung digitaler Signaturen von Dateien Belegung und Abfrage der PCR-Register (remote) attestation : Beglaubigung der Systemintegrität Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 9

Hersteller IBM Thinkpad s seit Oktober 2002 (T30, T40, A31p,...) TPM Chips: Atmel AT97SC3201 und Infineon SLD 9630TT1.1 EEPROM für nicht-flüchtigen Speicher angeschlossen am LPC Bus RSA Hardwarebeschleunigung Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 10

Demo IBM Toolkit libtcpa Kernel-Modul tpm.o Gerätedatei /dev/tpm (character device, major 10, minor 224) Standardfunktionen: take own sealfile, unsealfile createkey, loadkey, evictkey signfile, verifyfile Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 11

Demo Enforcer Linux Security Module SHA-1 Datenbank von wichtigen Dateien Enforcer überprüft beim Laden einer Datei ob Hash-Wert mit dem in einer Datenbank übereinstimmt ähnlich Tripwire Datenbank kann signiert und versiegelt werden (TPM gibt Datenbank nur im sicheren Zustand frei) TCPA enabled LILO schreibt Hashes von MBR und Kernel in PCR-Register Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 12

Diskussion Gutes TCPA TPM: sichere Schlüsselaufbewahrung Systembindung bestimmter Daten (Bsp. Passwörter) TCG Mitglieder: keine unsichere Software (Viren, Trojaner, Bufferoverflows,...) mehr Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 13

Diskussion Böses TCPA DRM - Digital Restrictions Management! Hersteller hat Zugriff auf EK EK wahrscheinlich aus Kostengründen ausserhalb des TPM erzeugt Backdoors? nicht überprüfbar (Microsoft:...never voluntarily... ). EEPROM s haben begrenzte Schreib-/Lösch-Zyklen (ca. 500 -> SRK nicht beliebig oft erzeugbar) Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 14

Diskussion Auswirkungen für Open Source Bindung von Dokumenten an Applikationen (-> kein Word.doc in OpenOffice mehr) nur zertifizierte Applikationen miteinander kompatibel (-> Samba!?) hoher Aufwand für Zertifizierung für Open Source Projekte kaum machbar Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 15

Diskussion CCC: 4 Forderungen vollständige Kontrolle über alle Schlüssel keine verborgenen Kanäle Übertragung von Schlüsseln auf andere PCs Transparenz der Zertifizierungs-Mechanismen EFF: owner override Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 16

Diskussion Änderungen der TCG-Spezifikation (v1.2) Direct Anonymous Attestation verschiedene Attestation Identity Keys (AIK) möglich Löschen des Endorsement Keys Aufwand für Neuerstellung? Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 17

Referenzen 1. TPM Spezifikation v1.2, TCG https://www.trustedcomputinggroup.org 2. TCPA Device Driver for Linux, IBM Global Security Analysis Lab http://www.research.ibm.com/gsal/tcpa/ 3. Enforcer Linux Security Module http://enforcer.sourceforge.net/ 4. Trusted or Treacherous?, Votrag von Rüdiger Weis und Andreas Bogk auf dem Chaos Communication Congress 2003 http://www.ccc.de/congress/2003/fahrplan/event/542.de.html Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 18

5. Take Control of TCPA, Safford/Kravitz/Doorn http://www.linuxjournal.com/article.php?sid=6633 6. Trusted Computing: Promise and Risk, Seth Schoen, Electronic Frontier Foundation http://www.eff.org/infra/trusted_computing/20031001_tc.php 7. CCC Forderungen zu TCPA http://www.ccc.de/digital-rights/forderungen Copyright (c) 2004 Stephan Uhlmann. Copyleft: Freigegeben unter the GNU Free Documentation License. 19