Potenzielle Klausurfragen Flashcards
Erläutern sie die grundlegenden Eigenschaften eines TPM
- SHA-1 Engine
- HMAC-Engine
- Platform Configuration Registers (PCR)
- Random Number Generator
- Key Generator Engine
Beschreiben sie die Funktionen
Binding
Sealing
(Remote) Attestation &
Trust Boot
Binding
- Herkömmliche asymmetrische Verschlüsselung
- Wird genutzt um Daten an ein spezifisches TPM zu binden
- Verschlüsselte Daten können nur von einem TPM wiederhergestellt werden, dass auch den Schlüssel kennt
- Verschlüsselung über migratable keys
- Kein Platform-Binding (migratble Keys)
- Keine Interaktion mit TPM erforderlich
Sealing
- Erweiterung von Binding
- Bindet Daten immer an ein spezifisches TPM (Kann nur mit non-migratable keys erfolgen)
- Konfiguration der verschlüsselten Plattform kann verifiziert werden (Geheimtext enthält den Zustand des Systems zum Zeitpunkt der Verschlüsselung)
- Kann Daten an eine bestimmte Konfiguration binden
- Daten können nur entschlüsselt werden, wenn sich das System in einem vordefinierten (vertrauenswürdigen) Zustand befindet
(Remote) Attestation
- Beglaubigung der Plattform gegenüber Third-Party
- Plattform fordert Dienst bei Anbieter an
- Anbieter verlangt Attestation
- Plattform signiert Systemkonfiguration (PCR) mit Attestation Identity Key o Anbieter erhält Attestation
- Anbieter überprüft AIK über Third Party
- Anbieter überprüft Systemkonfiguration der Plattform [anhand PCR]
- Plattform erhält Zugang / wird abgelehnt.
Trusted Boot
- Während des Bootens werden die gemessenen Systemkonfigurationswerte in das TPM (PCR) geschrieben
- Diese Werte können später für die Funktionen Binding / Sealing und Attestation
- verwendet werden
- Jede Komponente wird erst gemessen bevor sie geladen wird
- Startpunkt: CRTM
- Misst BIOS
- Misst Bootloader
- Misst OS
- Misst Applikationen
- Misst OS
- Misst Bootloader
- Misst BIOS
Ideen (Ziele und Prinzipien) von TCB erklären
Idee:
- Die Menge aller Hardware, Software und Firmware Komponenten, die kritisch in Bezug auf Sicherheit sein können
- Bugs innerhalb des TCB bedrohen die Gesamtsicherheit
- Außerhalb des TCB kann man nicht mehr Rechte erhalten wie gewährt
Prinzipien
- Sicheres Design und Implementation (sind sehr wichtig)
- Besonders kompakt und enthält nur wenige Zeilen Code
- TCB-Code wird genau geprüft
- TCB ist vertrauenswürdig und möglich sicher
Ziele:
Schaffung eines sicheren und überprüfbaren Kernbetriebssystems
Erläutern sie die Funktionalitäten eines TPM
- Secure Storage
- Sealing
- (Remote) Attestation
- Access Control
- Trusted Boot
Beschreiben sie die grundlegenden Phasen beim TNC
- Assessment Phase
- Erfassung und Validierung von Messdaten
- Abgleich des Integritätstatus und Policies
- Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung) - Isolation Phase
- Isolierung des Clients (Subnetz, z.B. VLAN oder Firewall)
- Keine Zugriffsmöglichkeit aufs restliche Netzwerk - Remediation Phase
- Wiederherstellung der Integrität (z.B. Nachladen von Viren Signaturen)
- Kontrollierter Zugriff auf spezielle Inhalte innerhalb der Isolation
Im Anschluss: erneute Integritätsprüfung
Nennen sie die 4 wichtigsten Merkmale einer Hashfunktion
- H ist eine öffentlich bekannte kontrahierende Einwegfunktion
- H ist kollisionsresistent
- m kann beliebig lang sein, h hat eine feste Länge z.B. 160 Bit
- Die Berechnung des Funktionswertes h ist einfach
Identifikation und Authentifikation beschreiben
Identifikation
Überprüfung eines vorgelegten, kennzeichnenden Merkmals (Benutzername, Vorname, Nachname, Geburtsort usw.) Muss innerhalb eines Systems abgesprochen sein. Regeln nötig
Authentifikation
Bezeichnet einen Prozess, in dem überprüft wird, ob “jemand” oder “etwas” echt oder berechnet ist. Verifizierung der Echtheit bzw. der Identität
Welche Authentikationsverfahren gibt es?
- Passwort Verfahren
- Einmal Passwort Verfahren
- Challenge Response Verfahren
- Biometrische Verfahren
Aktive Biometri Authentikationsverfahren
- Stimme
- Unterschrift
- Gestik
- Tippverhalten
Passive Biometrie Authentikationsverfahren
- Fingerprint
- Retina
- Iris
- Gesicht
- Ohr
Einsatzgebiete
Smartcard
Sicherheitskomponenten für Personen
Einsatzgebiete
High-Security und high Perfomance Module
Sicherheitskomponenten für größere Rechnersysteme im Sicherheitsumfeld
Einsatzgebiete
TPM
Sicherheitskomponente für kleinere Rechnersysteme
Bestandteile einer Smartcard (6)
- CPU
- RAM und ROM
- Schlankes Betriebssystem
- I/O Schnittstelle
- EEPROM (geheime Schlüssel und Daten sicher gespeichert)
- Optionaler Co-Prozessor (Kryptoprozessor)