slider

Kapitel 7: „Trusted Computing“ - Prof. Dr. Norbert Pohlmann

Kapitel 7: „Trusted Computing“


Übungsaufgabe 1

Beschreiben Sie die Motivation für die Umsetzung von Trusted Computing!

Lösung:

Mit Hilfe von Trusted Computing und seinen Funktionen sollten IT-Systeme einen höheren Level an Cyber-Sicherheit und Robustheit erhalten. Mit Hilfe von sicheren Betriebssystemen, Virtualisierung, einer Sicherheitsplattform auf der Basis eines TPMs kann Software messbargemacht werden, und mit einer starken Isolation können Anwendungen mit ihren Daten separiert und damit ein hohe Vertrauenswürdigkeit erzielt werden.

Übungsaufgabe 2

Beschreiben Sie die Arbeitsweise der Trusted Computing Funktionen „Trusted Boot“, „Binding“ „Sealing“ und „(Remote) Attestation“!

Lösung:

Trusted Boot / Authenticated Boot
Mithilfe von Trusted Boot oder Authenticated Boot kann dafür gesorgt werden, dass ein IT-System nur in einem definierten vertrauenswürdigen Zustand aktiv wird.
Dabei werden beim Authenticated Boot die Systemzustände der Soft- und Hardware erst mal nur gemessen und in die Platform Configuration Register (PCR) des TPMs gespeichert.

Binding
Bei Binding werden verschlüsselte Daten an ein TPM gebunden. Normalerweise bietet Binding keine Plattformbindung, da die Bindung auch mit migrierbaren Schlüsseln umgesetzt werden kann.

Sealing
Bei Sealing werden verschlüsselte Daten an die Software- und Hardware-Konfiguration eines IT-Systems sowie an ein TPM gebunden. Sealing kann nur mit „nicht migrierbaren Schlüsseln“ umgesetzt werden.

Remote Attestation
Remote Attestation gibt die Möglichkeit, die Vertrauenswürdigkeit von anderen, auch fremden IT-Systemen zu messen, bevor eine Interaktion mit diesem IT-System begonnen wird.
Eine prüfende Instanz kann lokal oder remote überprüfen, ob eine gewünschte vertrauenswürdige Konfiguration eines IT-Systems vorliegt. Dazu hat die prüfende Instanz eine Liste von vertrauenswürdigen Konfigurationen, die ein IT-System haben kann, damit es gestartet werden kann oder eine Interaktion umgesetzt wird.

Übungsaufgabe 3

Warum darf der Endorsement Key niemals ein migrierbarer Schlüssel sein?

Lösung:

Non-Migratable Keys können nicht auf andere TPMs migriert werden. Dies garantiert, dass der Endorsement Key nur in einen TPM genutzt werden kann. So bleibt sichergestellt, dass der Endorsement Key des TPM nicht extern missbraucht wird.

Übungsaufgabe 4

In welcher Phase, innerhalb von Trusted Network Connect, wird bestimmt, ob ein Client Zugriff auf ein Netzwerk erhält. Was geschieht, wenn dem Client der Zugriff verwehrt wird?

Lösung:

In der Assessment Phase wird die Vertrauenswürdigkeit des IT-Systems mit Hilfe der Messwerte der Cyber-Sicherheitsmechanismen auf dem zugreifenden IT-System bewertet und der Zugriff entschieden. Wenn der Zugriff verwehrt wird, geht es in die Isolation Phase. In der Remediation Phase kann der Nutzer sein IT-System mit seinen Cyber-Sicherheitsmechanismen so optimieren, dass der Zugriff bei einem erneuten Assessment gewährt wird.

Übungsaufgabe 5

Welchen Vorteil bietet Trusted Boot für den Nutzer?

Lösung:

Das IT-System des Nutzers arbeitet in einem definierten vertrauenswürdigen Zustand und damit ist die Wahrscheinlichkeit eines positiven Angriffs minimiert.

Übungsaufgabe 6

Gegeben ist die folgende Chain of Trust. Die Überprüfung der Vertrauenswürdigkeit des 3ten Kettengliedes schlägt fehl. Was bedeutet das, für die Vertrauenswürdigkeit der anderen Kettenglieder?

Kommunikationsnetzwerk lösung
Abb. 7.18: Chain of Trust

Dieses Bild kann auf Ihrem Gerät nicht dargestellt werden.

Lösung:

Die Entities 1 und 2 sind vertrauenswürdig, und den Entities 4 und 5 kann nicht vertraut werden.

Übungsaufgabe 7

Warum können „migrierbar Schlüssel“ nicht für Sealing, aber für Binding verwendet werden?

Lösung:

Binding bindet Daten an ein TPM, daher kann ein migrierbarer Schlüssel verwendet werden. Nur wenn ein Schlüssel migrierbar ist, können Daten an eine andere Plattform transferiert werden. Beim Sealing werden die Daten zusätzlich an die Konfiguration der Plattform gebunden, daher macht ein migrierbarer Schlüssel keinen Sinn.

Übungsaufgabe 8

Was ist der Unterschied zwischen Authenticated und Secure Boot?

Lösung:

Beim Authenticated Boot werden die Systemzustände der Soft- und Hardware zuerst nur gemessen und in die Platform Configuration Register (PCR) des TPMs gespeichert und können anschließend für die Überprüfung der Integrität des IT-Systems verwendet werden.

Dies ist anders als bei einem Secure Boot, bei dem bei der Erfassung eines unerwarteten Systemzustands der Bootvorgang sofort gestoppt wird.

Übungsaufgabe 9

Nennen und beschreiben Sie die Ideen und Ziele von einer Trusted Computing Base (TCB)

Lösung:

Eine „Trusted Computing Base“ dient als verlässliches IT-Fundament, um darauf weitere IT-Komponenten aufzubauen. Per Definition ist dadurch die „Trusted Computing Base“ der kritische Teil eines IT-Systems. Wenn im TCB eine Schwachstelle vorhanden ist, dann ist das ganze IT-System kompromittiert. Wenn außerhalb der TCB eine Schwachstelle vorhanden ist, dann kann anhand einer Sicherheitspolicy der potenzielle Schaden sehr eingeschränkt und klar beschrieben werden.

Übungsaufgabe 10

Beschreiben Sie wer definieren soll, was eine sichere und vertrauenswürdige Systemkonfiguration ist.

Lösung:

Eine sichere und vertrauenswürdige Systemkonfiguration ist dann gegeben, wenn die Wahrscheinlichkeit für einen Angriffes am geringsten ist.

Wer soll sie definieren?

Der Hersteller der IT-Systems
Der Hersteller kennt die Hardware sehr gut, weil er sie selbst baut oder bauen lässt. Er ist für das Betriebssystem und Basis-Anwendungen verantwortlich. Mit diesem Wissen und Gestaltungsspielraum kann jeder Hersteller genau festlegen, was eine sichere und vertrauenswürdige Systemkonfiguration ist.

Der Hersteller des Cyber-Sicherheitssystems
Der Hersteller von Cyber-Sicherheitssystemen kennt sich mit den Cyber-Sicherheitsproblemen und Angriffsvektoren aus und kann auf dieser Basis definieren, was eine sichere und vertrauenswürdige Systemkonfiguration ist.

Das Anwendungsunternehmen der IT-Systeme
Das Anwendungsunternehmen hat Erfahrungen mit der Nutzung der IT-Systeme, kennt die realen Angriffe und die daraus verursachten Schäden. Mit diesen praktischen Erfahrungen kann das Anwendungsunternehmen sichere und vertrauenswürdige Systemkonfigurationen definieren.

Kooperation der unterschiedlichen Rollen
Ideal wäre es, wenn sich die Hersteller der IT-Systeme und Cyber-Sicherheitssysteme sowie die Anwendungsunternehmen zusammentun würden, um eine sichere und vertrauenswürdige Systemkonfiguration der genutzten IT-Systeme zu definieren.

Kapitel 7: „Trusted Computing“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten