Prof. Dr. Norbert Pohlmann Home mobile
slider

Kapitel 7
„Trusted Computing“

Kapitel 7
„Trusted Computing“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten

Kapitel 7
„Trusted Computing“


Übungsaufgabe 1

Beschreiben Sie die Motivation für die Umsetzung von Trusted Computing!

Lösung:

Mit Hilfe von Trusted Computing und seinen Funktionen sollten IT-Systeme einen höheren Level an Cyber-Sicherheit und Robustheit erhalten. Mit Hilfe von sicheren Betriebssystemen, Virtualisierung, einer Sicherheitsplattform auf der Basis eines TPMS kann Software messbargemacht werden, und mit einer starken Isolation können Anwendungen mit ihren Daten separiert und damit ein hohe Vertrauenswürdigkeit erzielt werden.

Übungsaufgabe 2

Beschreiben Sie die Arbeitsweise der Trusted Computing Funktionen „Trusted Boot“, „Binding“ „Sealing“ und „(Remote) Attestation“!

Lösung:

Trusted Boot / Authenticated Boot
Mit Hilfe von Trusted Boot oder Authenticated Boot kann dafür gesorgt werden, dass ein IT-System nur in einem definierten vertrauenswürdigen Zustand aktiv wird.

Binding
Bei Binding werden verschlüsselte Daten an ein TPM gebunden.

Sealing
Bei Sealing werden verschlüsselte Daten an die Software- und Hardware-Konfiguration eines IT-Systems sowie an ein TPM gebunden.

Remote Attestation
Remote Attestation gibt die Möglichkeit, die Vertrauenswürdigkeit von anderen, auch fremden IT-Systemen zu messen, bevor eine Interaktion mit diesem IT-System begonnen wird.

Übungsaufgabe 3

Warum darf der Endorsement Key niemals ein migrierbarer Schlüssel sein?

Lösung:

Non-Migratable Keys können nicht auf andere TPMs migriert werden. Dies garantiert, dass der Endorsement Key nur in einen TPM genutzt werden kann. So bleibt sichergestellt, dass der Endorsement Key des TPM nicht extern missbraucht wird.

Übungsaufgabe 4

In welcher Phase, innerhalb von Trusted Network Connect, wird bestimmt, ob ein Client Zugriff auf ein Netzwerk erhält. Was geschieht, wenn dem Client der Zugriff verwehrt wird?

Lösung:

In der Assessment Phase wird die Vertrauenswürdigkeit des IT-Systems mit Hilfe der Messwerte der Cyber-Sicherheitsmechanismen auf dem zugreifenden IT-System bewertet und der Zugriff entschieden. Wenn der Zugriff verwehrt wird, geht es in die Isolation Phase. In der Remediation Phase kann der Nutzer sein IT-System mit seinen Cyber-Sicherheitsmechanismen so optimieren, dass der Zugriff bei einem erneuten Assessment gewährt wird.

Übungsaufgabe 5

Welchen Vorteil bietet Trusted Boot für den Nutzer?

Lösung:

Das IT-System des Nutzers arbeitet in einem definierten vertrauenswürdigen Zustand und damit ist die Wahrscheinlichkeit eines positiven Angriffs minimiert.

Übungsaufgabe 6

Gegeben ist die folgende Chain of Trust. Die Überprüfung der Vertrauenswürdigkeit des 3ten Kettengliedes schlägt fehl. Was bedeutet das, für die Vertrauenswürdigkeit der anderen Kettenglieder?

 Abb. 7.18: Chain of Trust
Abb. 7.18: Chain of Trust

Lösung:

Die Entities 1 und 2 sind vertrauenswürdig, und den Entities 4 und 5 kann nicht vertraut werden.

Übungsaufgabe 7

Warum können „migrierbar Schlüssel“ nicht für Sealing, aber für Binding verwendet werden?

Lösung:

Binding bindet Daten an ein TPM, daher kann ein migrierbarer Schlüssel verwendet werden. Nur wenn ein Schlüssel migrierbar ist, können Daten an eine andere Plattform transferiert werden. Beim Sealing werden die Daten zusätzlich an die Konfiguration der Plattform gebunden, daher macht ein migrierbarer Schlüssel keinen Sinn.

500x500