Trusted Computing How to build a trusted boot



Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Sicherer Datenaustausch mit EurOwiG AG

Anleitung zur Nutzung des SharePort Utility

Anleitung Thunderbird Verschlu sselung

Tmsted Computing Systeme

IntelliRestore Seedload und Notfallwiederherstellung

Upgrade von Windows Vista auf Windows 7

Ein Scan basierter Seitenangriff auf DES

Comtarsia SignOn Familie

Daten am USB Stick mit TrueCrypt schützen

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Formular»Fragenkatalog BIM-Server«

Windows Server 2008 (R2): Anwendungsplattform

Verschlüsselung von Daten mit TrueCrypt

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Authentikation und digitale Signatur

Print2CAD 2017, 8th Generation. Netzwerkversionen

Quick XMP Ü bertaktungseinstellungen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

CCC Bremen R.M.Albrecht

Treiber- und Software-Update für ITRA-Geräte

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Lizenzen auschecken. Was ist zu tun?

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell Linkenheim-Hochstetten Deutschland

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Windows Vista Security

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installation LehrerConsole (für Version 6.2)

Firmware-Update, CAPI Update

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Information zur Durchführung von. Software-Updates

Installations-Dokumentation, YALG Team

Technischer Support (Q&A) Fragen und Antworten TSD-QA (2012/05)

Workshop: Eigenes Image ohne VMware-Programme erstellen

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Installationsvoraussetzungen

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Handbuch zum Verschlüsselungsverfahren

Übung - Installation Windows 7

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Leichte-Sprache-Bilder

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Seite 1 von 6

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Quicken Anleitung zum Rechnerwechsel

Installation OMNIKEY 3121 USB

Inkrementelles Backup

Anleitung über den Umgang mit Schildern

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Installation und Sicherung von AdmiCash mit airbackup

estos UCServer Multiline TAPI Driver

4D Server v12 64-bit Version BETA VERSION

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Update auf Windows 8.1 Schrittweise Anleitung

High Definition AV Inhaltsschutz für Netzwerkübertragungen

USB-Driver: Download-Link:

Programmiertechnik II

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Import des persönlichen Zertifikats in Outlook 2003

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Lernwerkstatt 9 privat- Freischaltung

Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT

-Verschlüsselung

Import des persönlichen Zertifikats in Outlook Express

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Blogbeitrag: Installation eines SAP CRM-Systems

Paragon Online WinPE Builder Service

Starten der Software unter Windows 7

Verwendung des IDS Backup Systems unter Windows 2000

Installation eblvd (Fernwartung)

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

Sicherer Datenaustausch mit Sticky Password 8

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

VIDA ADMIN KURZANLEITUNG

TrekStor - ebook-reader TrekStor (TS) Edition - Firmware-Update

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Lokale Installation von DotNetNuke 4 ohne IIS

Transkript:

Trusted Computing How to build a trusted boot September 14, 2010

Notiz am Rande Atari Gründer Nolan Bushnell There is a stealth encryption chip called a TPM that is going on the motherboards of most of the computers that are coming out now. What that says is that in the games business we will be able to encrypt with an absolutely verifiable private key in the encryption world which is uncrackable by people on the internet and by giving away passwords which will allow for a huge market to develop in some of the areas where piracy has been a real problem.

Worum es in dem Vortrag nicht geht

Worum es in dem Vortrag geht Motivation Einleitung Verwendung von Trusted Computing während des Bootvorgangs (Trusted Boot) Bekannte Sicherheitsprobleme Keyrona Weitere Funktionen des TPM

Motivation Warum wollen wir Trusted Computing und somit auch den Trusted Boot nutzen? Der Vorteil beim Trusted Computing liegt in der Möglichkeit ein Trusted Boot zu bauen. Dieser Trusted Boot garantiert, das kein unsignierter Code oberhalb des BIOS level geladen wird. Das heisst, dass es in Kombination mit Festplattenverschlüsselung, erweitertes Schlüsselmanagement ermöglicht und auch die Integrität des Bootvorgangs belegen kann.

Einleitung

Einleitung Trusted Computing heisst soviel wie vertrauenswürdiges Arbeiten mit dem PC. Welches durch einen Microcontroller 8bit Risc CPU erreicht werden soll. Früher gab es eine Intitution namens TCPA, jetzt TCG Trusted Computing Group. Diese gab Spezifikationen des TPM s vor. Version 1.1, 1.1b, 1.2 Firmen wie z.b. Atmel, Infineon, ST Microelectronics, Intel produzierten in Ihren Interesse TPM s.

Ein Atmel TPM

TPM Aufbau von Atmel

TPM Architektur

Kryptographic Co. Processor Dieser Prozessor ver- und entschlüsselt Daten, kann aber auch signieren. Der TPM verwendet symetrische und asymetrische Kryptographie. Die symetrische Kryptographie wird jedoch nur intern zur Verschlüsselung von Authentisierungsdaten und Kommunikationskanälen genutzt. Die asymetrische Kryptogrpahie verschlüsselt Datenblöcke ausßerhalb des TPM. Algorithmen: RSA XOR AES

Kryptographic Co. Processor Das verschlüsseln/entschlüsseln unterscheidet man in 2 Arten. Binding: Ver- und entschlüsseln mit den Standard RSA Algorithmus. Die Schlüsselgröße entspricht meist 2048bit. Sealing: Ver- und entschlüsseln wird nach dem RSA-ES-OAEP Schema durchgeführt. Dabei können die PCR Werte (SHA-1 Hashes, 160bit) mit einfließen.

Key Generation Generiert die symetrischen und asymetrischen Schlüssel. Das heisst er lädt sich Zufallszahlen aus dem RNG Modul, erzeugt das Schlüsselpaar, setzt AuthData, verschlüsselt das Schlüsselpaar mit dem SRK und lagert es auf ein Speichermedium aus.

HMAC Der Hash-based Message Authentification Code schützt die TPM interne Kommunikation vor Verlust der Integrität und Authenzität. Dabei ist zu beachten, dass die sendende Einheit das Erzeugen der geschützen HMAC Nachricht durchführt.

RNG Der Zufallszahlengenerator des TPM kann ein PRNG oder TRNG sein. Als seed wird somit z.b. thermischen Rauschen von elektronischen Bauteilen genutzt. Diese Zufallszahlen werden für die TPM interne Schlüsselerzeugung verwendet, können aber auch durch ein Kommando von außerhalb abgerufen werden.

SHA-1 Engine Die SHA-1 Engine implementiert die Hashfunktion SHA-1. Sie wird hauptsächlich von der HMAC Komponente und für die Aktualisierung der PCR Werte verwendet. Die Hardware Implementierung ist sehr langsam, deswegen empfiehlt sie sich nicht für die Chain of Trust.

SHA-1 Engine

Platform Configuration Register Die PCR sind Konfigurations Register die SHA-1 Werte speichern bis zum nächsten Shutdown oder Reboot speichern. Diese Hashes werden benötigt um einen Chain of Trust zu erzeugen und können somit die gesamte Platform Konfiguration speichern.

PCR Liste

Power Detection Die Power Detection überwacht den momentanen Power Zustand des PC s. Das heisst es wird berichtet wenn der Rechner herunter fährt, rebootet oder suspended. Der TPM benötigt diese Informationen um Suspend und Hibernate zu ermöglichen. Des weiteren werden in bestimmten states nur eingeschränkter Zugriff auf TPM funktionen gewährt.

Opt-In Der TPM besitzt zur Kontrolle durch den Eigentümer die Möglichkeit, Betriebszustände zu definieren. Diese werden dann im nicht flüchtigen Speicher gesichert. Dies geschieht im BIOS sowie als auch auf Betriebssystem. Die Betriebszustände des TPM werden in drei Zustandspaare aufgeteilt, diese ermöglichen: Disabled/Enabled - Inaktiv,Aktiv sichtbar der TPM ist vorhanden. Deactivated/Activated - vollständig abgeschaltet,eingeschaltet. Unowned/Owned - Eigentümer nicht vorhanden,vorhanden.

Execution Engine Die Execution Engine führt low-level Code vom LPC Bus aus und schützt gleichzeitig den Zugriff auf den nicht flüchtigen Speicher.

Non Volatile Memory Im nicht flüchtigen Speicher befinden sich: Endorsement Certificate Endorsement Key Storage Root Key AuthData TPM Permanent Flags Attestination Identity Key Programm Code

Keys

Volatile Memory Im flüchtigen Speicher befinden sich: PCR-0... PCR-23 RSA Key Slot-0... RSA Key Slot-9 Key Handles Auth Session Handles

Key Load Scheme

Trusted Boot

Verwendung von Trusted Computing während des Bootvorgangs. Was ist ein Trusted Boot? Ein Trusted Boot ist die Bezeichnung für einen Bootvorgang der ab dem BIOS eine Chain of Trust vorweist. Das heisst, dass sämtlicher in den Arbeitsspeicher geladene Code ab dem Start des BIOS signiert wurde. Dabei unterteilt man in den Static Root of Trust for Measurement und Dynamic Root of Trust for Measurement.

Static Root of Trust for Measurement Um vor dem BIOS sämtlichen Code zu signieren benötigt man ein kleines Programm welches die SHA-1 Funktion des TPM nutzt, sich selbst hasht und den nächsten Teil des nachfolgenden ausführbaren Codes. Dieses Programm nennt sich Core Root of Trust for Measurement, es befindet sich im Flashspeicher des BIOS oder auf einen EEPROM. Danach übernimmt der nächste geladene Code das hashen des nächsten ausführbaren Codes, z.b. das BIOS.

Dynamic Root of Trust for Measurement Eine neue Technologie(Intel TXT) die dazu dient, Code in einer isolierten Umgebung wie z.b. ACRAM in der CPU, auszuführen. Diese Technologie arbeitet auf low-level Niveau und ermöglicht DMA Protection.

Verwendung von Trusted Computing während des Bootvorgangs. CRTM: Startet die Chain of Trust und wird somit vor dem BIOS ausgeführt. Chain of Trust: Sichert das kein unsignierter Code in den Arbeitsspeicher geladen wird. SRTM: Trusted Boot(Highlevel) umfasst BIOS, BIOS Konfiguration, Option ROM s, CRTM und weiter darüber. DRTM: Trusted Boot(Lowlevel) umfasst BIOS, Soutbridge und Northbridge.

Trusted Boot unter Linux Voraussetzungen: Trusted Platform Modul Trusted Core Bios Trusted Bootloader Angepasste Initramfs Kernelspace: Kernel TPM Treiber Userpace: Trousers, Applikationen Optional: Integrity Measurement Architecture

TPM und BIOS Im BIOS gibt es meist den Eintrag Sicherheit indem man den TPM und auch Intel TXT (falls vorhanden) aktivieren kann. Es reicht den TPM auf den Zustand aktiviert zu setzen.

Kernel Treiber Im Kernel müsst ihr die Einträge: Device Drivers Character Devices TPM Hardware Support TPM Interface Spezifikation 1.2 name TPM Interface

Trusted Grub Den Trusted Grub könnt ihr euch kostenlos runterladen und durch ein Shellskript sehr einfach installieren. Die Installation weicht nicht vom normalen Grub ab!

Initramfs Ein Shellskript zum Bau der Initramfs mit Keyrona stelle ich demnächst auf der Wikiseite bereit. Wer nicht warten will, kann die aktuelle Initramfs im Labor Subversion nutzen.

Applikationen Zum arbeiten mit dem TPM benötigen wir folgende Programme: TrouSers (Software Stack) TPMmanager (TPM Management) Keyrona (Festplatten Verschlüsselung) Otional: tpm-tools tpm-keyring tpm-openssl-engine

IMA Die Integrity Measurement Architecture soll die Integrität des Betriebsystems sichern. Dies wird durch ein Kernelmodul erreicht, welches die Menge der PCR vergrößert indem eine Liste von PCR s angelegt wird. Diese Liste enthält jede gehashten ausgeführten Code und lässt sich durch einen Server überprüfen und validieren.

Bekannte Sicherheitsprobleme

Bekannte Sicherheitsprobleme Reverse Engeneering: dauert 6 Stunden, 200.000 dollar Kosten (Christopher Tranovsky, BlackHat 2010). Replay Attacken, bei manchen TPM. Dictionary Attacken, bei manchen TPM. SHA-1 Collision Attack: Kollisionen sind schon bei 2 52 Operationen zu finden (Eurocrypt 2009). Memory Image Attack aka Coldboot Attack: Über Firewire Schnittstelle möglich oder per USB-stick.

Bekannte Sicherheitsprobleme Intel Advanced Management Technology: Es sind Angriffe auf die Firmware der Southbridge möglich. Hardware Keylogger. TPM Reset Attack: Attacke resettet die PCR auf NULL (v1.1b). BIOS: Wenn der CRTM kompromitiert wird, zerbricht die Chain of Trust. BIOS exploits. SMM und Intel TXT exploits.

Keyrona

Keyrona Keyrona ist ein Programm welches Schlüsselmanagement und Festplattenverschlüsselung vereint. Es nutzt den TPM und kann somit Hybrid Verschlüsselung durchführen. Momentan unterstütze Funktionen: Binding/Unbinding Sealing/Unsealing Multifactor Authentification Schlüsselmanagement Volumemanagement Usermanagement Platformmanagement USB Token Management

Keyrona Keyrona unterstützt folgende Kryptographieprogramme: Truecrypt Cryptsetup EncFS DM-Crypt ecryptfs

Sealing mit Keyfile

Beispiel

Weitere Funktionen des TPM

Weitere Funktionen des TPM Migration Remote Attestination (DAA, Privac CA)

Migration Es ist möglich Bind und Signing Schlüssel eines TPM auf einen anderen TPM zu mirgrieren. Dabei werden diese Schlüssel auf einen externen Datenträger ausgelagert.

Remote Attestination Es gibt zwei Verfahren für die Remote Attestination. Die Direct Anonymous Attestination und Privacy CA Attestination.

Trusted Third Party

Quellen: Trusted Computing Systeme von Thomas Müller Äktuelle TCG Spezifikation Diverse Quellen...

End