(TPM 2.0) 2 Direct Ano - System Security Lab
Transcription
(TPM 2.0) 2 Direct Ano - System Security Lab
Technische Universität Darmstadt Fachbereich Informatik System Security Lab Prof. Dr.-Ing. Ahmad-Reza Sadeghi Ferdinand Brasser 2. Übungsblatt Vorlesung “Embedded System Security” SS 2016 TPM 2.0 und DAA Organisatorischer Hinweis Im Laufe des Semesters wird es Übungsaufgaben geben, die Sie in Gruppen von bis zu drei Personen lösen und bei uns abgeben können. Die abgegebenen Lösungen werden von uns kommentiert und bewertet. Auf die bewerteten Aufgaben erhalten Sie Bonuspunkte, die auf Ihr Klausurergebnis angerechnet werden können. Die Bearbeitung der Übungsaufgaben und die Abgabe der Lösungen ist jedoch freiwillig und keine Voraussetzung zur Teilnahme an der Klausur. Die Lösung der Aufgabe 1 dieses Übungsblattes kann bis spätestens 24.06.2016 vor der Übung persönlich oder per Email bei Ferdinand Brasser ([email protected]) zur Bewertung abgegeben werden. Aufgaben 1 und 2 werden in der Präsenzübung am 24.06.2016 besprochen. 1 Trusted Platform Module 2.0 (TPM 2.0) Die Notationen, die in dieser Aufgabe genutzt werden, sind den Vorlesungsfolien zu entnehmen. a) Nennen Sie die zentralen Neuerung die mit TPM 2.0 eingeführt wurden (im Vergleich zu TPM 1.2). b) Erklären Sie was ein “deferred policy check” ist und erklären Sie den Idee dahinter. c) Ein Entwickler D1 möchte allen Apps eins anderen Entwicklers D2 Zugriff auf seinen Schlüssel k1 gewähren. Dabei möchte D1 die Identität von D2 zu einem späteren Zeitpunkt festlegen. Nennen Sie die Folge von TPM2.0 Policy-Commands, mit denen diese Anforderungen erfüllt werden können. Beschreiben Sie Ihre Lösung (sowohl die Gesamtidee als auch den Zweck jedes einzelnen Kommandos). 2 Direct Anonymous Attestation (DAA) DAA ist, neben einer Privacy CA, eine Möglichkeit Attestation Credentials auszustellen. a) Erläutern Sie stichpunktartig die Vorteile von DAA gegenüber der Privacy CA. b) Das DAA Join Protokoll ist ein Protokoll zwischen einem TPM, der Host-Plattform in die das TPM integriert ist, und einem DAA Issuer. Ziel des DAA Join Protokolls ist die Zertifizierung des DAA-Signaturschlüssels des TPMs durch den Issuer. 1 i) Der DAA Issuer darf nur DAA-Zertifikate für echte TPMs ausstellen. Beschreiben Sie stichpunktartig, wie dies im DAA Join Protokoll sichergestellt wird. ii) Das TPM (bzw. die Host-Plattform in die das TPM integriert ist) überprüft, ob das DAAZertifikat vom Issuer korrekt erstellt wurde. Erklären sie stichpunktartig welche Angriffe auf das DAA Sign Protokoll möglich wären, wenn diese Verifikation nicht durchgeführt würde. Durch welche kryptographische Methode wird diese Verifikation im DAA Join Protokoll realisiert? c) Das DAA Sign Protokoll ist ein Protokoll zwischen einem TPM, der Host-Plattform in die das TPM integriert ist, und einem Verifier. i) Ziel des DAA Sign Protokolls ist es den Verifier von der Authentizität eines AIKs zu überzeugen. Beschreiben Sie stichpunktartig wie dies im DAA Sign Protokoll erreicht wird. ii) DAA gewährleistet die Anonymität und Nicht-Verfolgbarkeit des TPMs und der Host-Plattform in die das TPM integriert ist. Erklären Sie stichpunktartig wie dies im DAA Sign Protokoll sichergestellt wird. d) Erklären Sie stichpunktartig weshalb DAA keine Anonymität gewährleisten kann, wenn die HostPlattform kompromittiert wurde. 2