Potenzielle Klausurfragen Flashcards

1
Q

Erläutern sie die grundlegenden Eigenschaften eines TPM

A
  • SHA-1 Engine
  • HMAC-Engine
  • Platform Configuration Registers (PCR)
  • Random Number Generator
  • Key Generator Engine
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreiben sie die Funktionen

Binding

Sealing

(Remote) Attestation &

Trust Boot

A

Binding

  • Herkömmliche asymmetrische Verschlüsselung
  • Wird genutzt um Daten an ein spezifisches TPM zu binden
  • Verschlüsselte Daten können nur von einem TPM wiederhergestellt werden, dass auch den Schlüssel kennt
  • Verschlüsselung über migratable keys
  • Kein Platform-Binding (migratble Keys)
  • Keine Interaktion mit TPM erforderlich

Sealing

  • Erweiterung von Binding
  • Bindet Daten immer an ein spezifisches TPM (Kann nur mit non-migratable keys erfolgen)
  • Konfiguration der verschlüsselten Plattform kann verifiziert werden (Geheimtext enthält den Zustand des Systems zum Zeitpunkt der Verschlüsselung)
  • Kann Daten an eine bestimmte Konfiguration binden
  • Daten können nur entschlüsselt werden, wenn sich das System in einem vordefinierten (vertrauenswürdigen) Zustand befindet

(Remote) Attestation

  • Beglaubigung der Plattform gegenüber Third-Party
  • Plattform fordert Dienst bei Anbieter an
  • Anbieter verlangt Attestation
  • Plattform signiert Systemkonfiguration (PCR) mit Attestation Identity Key o Anbieter erhält Attestation
  • Anbieter überprüft AIK über Third Party
  • Anbieter überprüft Systemkonfiguration der Plattform [anhand PCR]
  • Plattform erhält Zugang / wird abgelehnt.

Trusted Boot

  • Während des Bootens werden die gemessenen Systemkonfigurationswerte in das TPM (PCR) geschrieben
  • Diese Werte können später für die Funktionen Binding / Sealing und Attestation
  • verwendet werden
  • Jede Komponente wird erst gemessen bevor sie geladen wird
  • Startpunkt: CRTM
    • Misst BIOS
      • Misst Bootloader
        • Misst OS
          • Misst Applikationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ideen (Ziele und Prinzipien) von TCB erklären

A

Idee:

  • Die Menge aller Hardware, Software und Firmware Komponenten, die kritisch in Bezug auf Sicherheit sein können
  • Bugs innerhalb des TCB bedrohen die Gesamtsicherheit
  • Außerhalb des TCB kann man nicht mehr Rechte erhalten wie gewährt

Prinzipien

  • Sicheres Design und Implementation (sind sehr wichtig)
  • Besonders kompakt und enthält nur wenige Zeilen Code
  • TCB-Code wird genau geprüft
  • TCB ist vertrauenswürdig und möglich sicher

Ziele:

Schaffung eines sicheren und überprüfbaren Kernbetriebssystems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erläutern sie die Funktionalitäten eines TPM

A
  • Secure Storage
  • Sealing
  • (Remote) Attestation
  • Access Control
  • Trusted Boot
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beschreiben sie die grundlegenden Phasen beim TNC

A
  1. Assessment Phase
    - Erfassung und Validierung von Messdaten
    - Abgleich des Integritätstatus und Policies
    - Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung)
  2. Isolation Phase
    - Isolierung des Clients (Subnetz, z.B. VLAN oder Firewall)
    - Keine Zugriffsmöglichkeit aufs restliche Netzwerk
  3. Remediation Phase
    - Wiederherstellung der Integrität (z.B. Nachladen von Viren Signaturen)
    - Kontrollierter Zugriff auf spezielle Inhalte innerhalb der Isolation

Im Anschluss: erneute Integritätsprüfung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen sie die 4 wichtigsten Merkmale einer Hashfunktion

A
  1. H ist eine öffentlich bekannte kontrahierende Einwegfunktion
  2. H ist kollisionsresistent
  3. m kann beliebig lang sein, h hat eine feste Länge z.B. 160 Bit
  4. Die Berechnung des Funktionswertes h ist einfach
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Identifikation und Authentifikation beschreiben

A

Identifikation

Überprüfung eines vorgelegten, kennzeichnenden Merkmals (Benutzername, Vorname, Nachname, Geburtsort usw.) Muss innerhalb eines Systems abgesprochen sein. Regeln nötig

Authentifikation

Bezeichnet einen Prozess, in dem überprüft wird, ob “jemand” oder “etwas” echt oder berechnet ist. Verifizierung der Echtheit bzw. der Identität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Authentikationsverfahren gibt es?

A
  1. Passwort Verfahren
  2. Einmal Passwort Verfahren
  3. Challenge Response Verfahren
  4. Biometrische Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aktive Biometri Authentikationsverfahren

A
  1. Stimme
  2. Unterschrift
  3. Gestik
  4. Tippverhalten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Passive Biometrie Authentikationsverfahren

A
  1. Fingerprint
  2. Retina
  3. Iris
  4. Gesicht
  5. Ohr
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Einsatzgebiete

Smartcard

A

Sicherheitskomponenten für Personen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Einsatzgebiete

High-Security und high Perfomance Module

A

Sicherheitskomponenten für größere Rechnersysteme im Sicherheitsumfeld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Einsatzgebiete

TPM

A

Sicherheitskomponente für kleinere Rechnersysteme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bestandteile einer Smartcard (6)

A
  1. CPU
  2. RAM und ROM
  3. Schlankes Betriebssystem
  4. I/O Schnittstelle
  5. EEPROM (geheime Schlüssel und Daten sicher gespeichert)
  6. Optionaler Co-Prozessor (Kryptoprozessor)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly