(TPM 2.0) 2 Direct Ano - System Security Lab

Transcription

(TPM 2.0) 2 Direct Ano - System Security Lab
Technische Universität Darmstadt
Fachbereich Informatik
System Security Lab
Prof. Dr.-Ing. Ahmad-Reza Sadeghi
Ferdinand Brasser
2. Übungsblatt
Vorlesung “Embedded System Security”
SS 2016
TPM 2.0 und DAA
Organisatorischer Hinweis
Im Laufe des Semesters wird es Übungsaufgaben geben, die Sie in Gruppen von bis zu drei Personen lösen
und bei uns abgeben können. Die abgegebenen Lösungen werden von uns kommentiert und bewertet.
Auf die bewerteten Aufgaben erhalten Sie Bonuspunkte, die auf Ihr Klausurergebnis angerechnet werden
können. Die Bearbeitung der Übungsaufgaben und die Abgabe der Lösungen ist jedoch freiwillig und
keine Voraussetzung zur Teilnahme an der Klausur.
Die Lösung der Aufgabe 1 dieses Übungsblattes kann bis spätestens 24.06.2016 vor der Übung persönlich
oder per Email bei Ferdinand Brasser ([email protected]) zur Bewertung
abgegeben werden. Aufgaben 1 und 2 werden in der Präsenzübung am 24.06.2016 besprochen.
1
Trusted Platform Module 2.0 (TPM 2.0)
Die Notationen, die in dieser Aufgabe genutzt werden, sind den Vorlesungsfolien zu entnehmen.
a) Nennen Sie die zentralen Neuerung die mit TPM 2.0 eingeführt wurden (im Vergleich zu TPM
1.2).
b) Erklären Sie was ein “deferred policy check” ist und erklären Sie den Idee dahinter.
c) Ein Entwickler D1 möchte allen Apps eins anderen Entwicklers D2 Zugriff auf seinen Schlüssel k1
gewähren. Dabei möchte D1 die Identität von D2 zu einem späteren Zeitpunkt festlegen.
Nennen Sie die Folge von TPM2.0 Policy-Commands, mit denen diese Anforderungen erfüllt werden
können. Beschreiben Sie Ihre Lösung (sowohl die Gesamtidee als auch den Zweck jedes einzelnen
Kommandos).
2
Direct Anonymous Attestation (DAA)
DAA ist, neben einer Privacy CA, eine Möglichkeit Attestation Credentials auszustellen.
a) Erläutern Sie stichpunktartig die Vorteile von DAA gegenüber der Privacy CA.
b) Das DAA Join Protokoll ist ein Protokoll zwischen einem TPM, der Host-Plattform in die das
TPM integriert ist, und einem DAA Issuer. Ziel des DAA Join Protokolls ist die Zertifizierung des
DAA-Signaturschlüssels des TPMs durch den Issuer.
1
i) Der DAA Issuer darf nur DAA-Zertifikate für echte TPMs ausstellen. Beschreiben Sie stichpunktartig, wie dies im DAA Join Protokoll sichergestellt wird.
ii) Das TPM (bzw. die Host-Plattform in die das TPM integriert ist) überprüft, ob das DAAZertifikat vom Issuer korrekt erstellt wurde. Erklären sie stichpunktartig welche Angriffe auf
das DAA Sign Protokoll möglich wären, wenn diese Verifikation nicht durchgeführt würde.
Durch welche kryptographische Methode wird diese Verifikation im DAA Join Protokoll realisiert?
c) Das DAA Sign Protokoll ist ein Protokoll zwischen einem TPM, der Host-Plattform in die das
TPM integriert ist, und einem Verifier.
i) Ziel des DAA Sign Protokolls ist es den Verifier von der Authentizität eines AIKs zu überzeugen. Beschreiben Sie stichpunktartig wie dies im DAA Sign Protokoll erreicht wird.
ii) DAA gewährleistet die Anonymität und Nicht-Verfolgbarkeit des TPMs und der Host-Plattform
in die das TPM integriert ist. Erklären Sie stichpunktartig wie dies im DAA Sign Protokoll
sichergestellt wird.
d) Erklären Sie stichpunktartig weshalb DAA keine Anonymität gewährleisten kann, wenn die HostPlattform kompromittiert wurde.
2