Kapitel 7: „Trusted Computing“ - Prof. Dr. Norbert Pohlmann
Kapitel 7: „Trusted Computing“ | ||||||||||||||||||||
Übungsaufgabe 1 Beschreiben Sie die Motivation für die Umsetzung von Trusted Computing!
Mit Hilfe von Trusted Computing und seinen Funktionen sollten IT-Systeme einen höheren Level an Cyber-Sicherheit und Robustheit erhalten. Mit Hilfe von sicheren Betriebssystemen, Virtualisierung, einer Sicherheitsplattform auf der Basis eines TPMs kann Software messbargemacht werden, und mit einer starken Isolation können Anwendungen mit ihren Daten separiert und damit ein hohe Vertrauenswürdigkeit erzielt werden. Übungsaufgabe 2 Beschreiben Sie die Arbeitsweise der Trusted Computing Funktionen „Trusted Boot“, „Binding“ „Sealing“ und „(Remote) Attestation“!
Trusted Boot / Authenticated Boot Übungsaufgabe 3 Warum darf der Endorsement Key niemals ein migrierbarer Schlüssel sein?
Non-Migratable Keys können nicht auf andere TPMs migriert werden. Dies garantiert, dass der Endorsement Key nur in einen TPM genutzt werden kann. So bleibt sichergestellt, dass der Endorsement Key des TPM nicht extern missbraucht wird. Übungsaufgabe 4 In welcher Phase, innerhalb von Trusted Network Connect, wird bestimmt, ob ein Client Zugriff auf ein Netzwerk erhält. Was geschieht, wenn dem Client der Zugriff verwehrt wird?
In der Assessment Phase wird die Vertrauenswürdigkeit des IT-Systems mit Hilfe der Messwerte der Cyber-Sicherheitsmechanismen auf dem zugreifenden IT-System bewertet und der Zugriff entschieden. Wenn der Zugriff verwehrt wird, geht es in die Isolation Phase. In der Remediation Phase kann der Nutzer sein IT-System mit seinen Cyber-Sicherheitsmechanismen so optimieren, dass der Zugriff bei einem erneuten Assessment gewährt wird. Übungsaufgabe 5 Welchen Vorteil bietet Trusted Boot für den Nutzer?
Das IT-System des Nutzers arbeitet in einem definierten vertrauenswürdigen Zustand und damit ist die Wahrscheinlichkeit eines positiven Angriffs minimiert. Übungsaufgabe 6 Gegeben ist die folgende Chain of Trust. Die Überprüfung der Vertrauenswürdigkeit des 3ten Kettengliedes schlägt fehl. Was bedeutet das, für die Vertrauenswürdigkeit der anderen Kettenglieder? Dieses Bild kann auf Ihrem Gerät nicht dargestellt werden.
Die Entities 1 und 2 sind vertrauenswürdig, und den Entities 4 und 5 kann nicht vertraut werden. Übungsaufgabe 7 Warum können „migrierbar Schlüssel“ nicht für Sealing, aber für Binding verwendet werden?
Binding bindet Daten an ein TPM, daher kann ein migrierbarer Schlüssel verwendet werden. Nur wenn ein Schlüssel migrierbar ist, können Daten an eine andere Plattform transferiert werden. Beim Sealing werden die Daten zusätzlich an die Konfiguration der Plattform gebunden, daher macht ein migrierbarer Schlüssel keinen Sinn. Übungsaufgabe 8
Beim Authenticated Boot werden die Systemzustände der Soft- und Hardware zuerst nur gemessen und in die Platform Configuration Register (PCR) des TPMs gespeichert und können anschließend für die Überprüfung der Integrität des IT-Systems verwendet werden. Übungsaufgabe 9
Eine „Trusted Computing Base“ dient als verlässliches IT-Fundament, um darauf weitere IT-Komponenten aufzubauen. Per Definition ist dadurch die „Trusted Computing Base“ der kritische Teil eines IT-Systems. Wenn im TCB eine Schwachstelle vorhanden ist, dann ist das ganze IT-System kompromittiert. Wenn außerhalb der TCB eine Schwachstelle vorhanden ist, dann kann anhand einer Sicherheitspolicy der potenzielle Schaden sehr eingeschränkt und klar beschrieben werden. Übungsaufgabe 10
Eine sichere und vertrauenswürdige Systemkonfiguration ist dann gegeben, wenn die Wahrscheinlichkeit für einen Angriffes am geringsten ist. | ||||||||||||||||||||