TPM Flashcards
Was ist ein TPM? (Abkürzung und was es ist)
- Passiver Security Controller
- Auf dem Mainboard fest verbaut
- Phsyikalisch vom Hauptprozessor getrennt
- Widerstandsfähig gegen logische und physische Attacken
Wie beinhaltet ein TPM? (Aufbau)
- SHA-1 Engine
- HMAC Engine
- Platform Configuration Registers (PCR)
- Random Number Generator
- Key Generation Engine
Welche Funktionen bietet ein TPM?
- Hardware basierter Zufallszahlengenerator
- Fungiert als “Root of Trust”
Was versteht man unter TC und insbesondere unter TB? (Abk. + Bedeutung)
TC = Trusted Computer
TB = Trusted Boot
- Während des Bootens werden die gemessenen Systemkonfigurationenswerte in das TPM (PCR) geschrieben
- Diese Werte können später für Binding und Sealing und Attestation verwendet werden.
Wofür steht CRTM?
Core Root of Trust for Measurement
Wie sieht der Vorgang der Messung beim TC aus?
Startpunkt: CRTM
-> Misst Bios
–> Misst Bootloader
—> Misst OS
—-> Misst Applikationen
Was versteht man unter Binding?
- Herkömmliche Asymmetrische Verschlüsselung
- Wird genutzt um Daten an ein spezifisches TPM zu binden
- Keine Interaktion mit TPM erforderlich
Wie können Daten beim Binding entschlüsselt werden?
Können nur vom TPM wiederhergestellt werden, welches auch den Schlüssel kennt.
Bei non-migratable Keys kann es nur das TPM,
Warum ist Platform-Binding nicht möglich?
Wegen Migratable Keys
Was versteht man unter Sealing?
- Erweiterung von Binding
- Konfiguration der verschlüsselten Plattform kann verifiziert werden
- Geheimtext enthält den Zustand des Systems zum Zeitpunkt der Verschlüsselung
- Kann Daten an eine bestimmte Konfiguration binden
Wann können Daten beim Sealing nur entschlüsselt werden?
Wenn sich das System in einem vordefiniertem (vertrauenswürdigen) Zustand befinde.
Was versteht man unter (Remote) Attestation?
- Beglaubigung der Plattform gegenüber Third-Party
Wie läuft die Remote Attestation ab?
o Plattform fordert Dienst bei Anbieter an
o Anbieter verlangt Attestation
o Plattform signiert Systemkonfiguration (PCR) mit (AIK) Attestation Identity Key
o Anbieter erhält Attestation
o Anbieter überprüft AIK über Third Party
o Anbieter überprüft Systemkonfiguration der Plattform [anhand PCR]
o Plattform erhält Zugang / wird abgelehnt.
Wie kann Sealing nur verwendet werden?
Ausschließlich mit non-migratable Keys
Beschreiben Sie
“Migratable Keys”
- Können auf andere TPMs/Plattformen migriert werden
- Dritte haben keine Sicherheit, das die Schlüssel von einem TPM kommen