TPM Flashcards

1
Q

Was ist ein TPM? (Abkürzung und was es ist)

A
  • Passiver Security Controller
  • Auf dem Mainboard fest verbaut
  • Phsyikalisch vom Hauptprozessor getrennt
  • Widerstandsfähig gegen logische und physische Attacken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie beinhaltet ein TPM? (Aufbau)

A
  • SHA-1 Engine
  • HMAC Engine
  • Platform Configuration Registers (PCR)
  • Random Number Generator
  • Key Generation Engine
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Funktionen bietet ein TPM?

A
  • Hardware basierter Zufallszahlengenerator
  • Fungiert als “Root of Trust”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter TC und insbesondere unter TB? (Abk. + Bedeutung)

A

TC = Trusted Computer

TB = Trusted Boot

  1. Während des Bootens werden die gemessenen Systemkonfigurationenswerte in das TPM (PCR) geschrieben
  2. Diese Werte können später für Binding und Sealing und Attestation verwendet werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wofür steht CRTM?

A

Core Root of Trust for Measurement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie sieht der Vorgang der Messung beim TC aus?

A

Startpunkt: CRTM

-> Misst Bios

–> Misst Bootloader

—> Misst OS

—-> Misst Applikationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter Binding?

A
  • Herkömmliche Asymmetrische Verschlüsselung
  • Wird genutzt um Daten an ein spezifisches TPM zu binden
  • Keine Interaktion mit TPM erforderlich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie können Daten beim Binding entschlüsselt werden?

A

Können nur vom TPM wiederhergestellt werden, welches auch den Schlüssel kennt.

Bei non-migratable Keys kann es nur das TPM,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum ist Platform-Binding nicht möglich?

A

Wegen Migratable Keys

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man unter Sealing?

A
  • Erweiterung von Binding
  • Konfiguration der verschlüsselten Plattform kann verifiziert werden
  • Geheimtext enthält den Zustand des Systems zum Zeitpunkt der Verschlüsselung
  • Kann Daten an eine bestimmte Konfiguration binden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wann können Daten beim Sealing nur entschlüsselt werden?

A

Wenn sich das System in einem vordefiniertem (vertrauenswürdigen) Zustand befinde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was versteht man unter (Remote) Attestation?

A
  • Beglaubigung der Plattform gegenüber Third-Party
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie läuft die Remote Attestation ab?

A

o Plattform fordert Dienst bei Anbieter an
o Anbieter verlangt Attestation
o Plattform signiert Systemkonfiguration (PCR) mit (AIK) Attestation Identity Key

o Anbieter erhält Attestation
o Anbieter überprüft AIK über Third Party
o Anbieter überprüft Systemkonfiguration der Plattform [anhand PCR]
o Plattform erhält Zugang / wird abgelehnt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie kann Sealing nur verwendet werden?

A

Ausschließlich mit non-migratable Keys

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beschreiben Sie

“Migratable Keys”

A
  • Können auf andere TPMs/Plattformen migriert werden
  • Dritte haben keine Sicherheit, das die Schlüssel von einem TPM kommen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beschreiben Sie

“non-migratable Keys”

A
  • Können nicht auf andere TPMs/ Plattformen migriert werden
  • TPM kann Bescheinigen, das ein Key nicht migrierbar ist
  • Kann nur im TPM geschützen Umfeld existieren
17
Q

Wie viele unterschiedliche Schlüssel kann ein TPM generieren?

A

3 + 6 (9)

18
Q

Welche 3 speziellen Schlüssel kann ein TPM?

A
  1. Endorsement Key
  2. Storage Root Key
  3. Attestation Identify Key
19
Q

Welche 6 generellen Schlüssel kann ein TPM?

A
  1. Storage
  2. Signing
  3. Binding
  4. Migration
  5. Legacy
  6. Authchange
20
Q

Zweck Attestation Identity Key (AIK)

A
  1. Bescheinigt aktuelle Plattformkonfiguration
  2. Alias für TPM/ Plattform Identität (Endorsement Key)
21
Q

Zweck Storage Keys

A
  1. Kann benutzt werden um andere Schlüssel zu entschlüsseln
  2. Storage Root Key (SRK) ist ein spezieller Storage Key
  3. Starker Schutz
22
Q

Zweck Binding Keys

A

Gleichwertig zu traditioneller asymmetrischer Verschlüsselung

23
Q

Zweck Signing Keys

A

Nachrichten Authentikation

Authentikation TPM internet Berichte

24
Q

Zweck Migration Keys

A

Ermöglicht TPM als Migrationsautorität zu handeln

Wird verwendet um migrierbare Schlüssel für den Transport auf eine andere Plattform zu sichern

25
Q

Eigenschaften Attestation Identity Key (AIK)

A
  1. AIKs sind non-migratable signing keys
  2. Vom TPM Besitzer generiert
  3. Eine Plattform kann mehrere AIKs haben
26
Q

Eigenschaften Storage Keys

A
  1. 2048 RSA Ver & Entschlüsselunskey
  2. Migrierbar
  3. Für Sealing muss key non-migratable sein
27
Q

Eigenschaften Binding Keys

A

Asymmetrische Ver- und Entschlüsselung (Typischerweise RSA 2048 Bit)

Migrierbar zu anderen Plattformen

Kann nur für Binding-Befehle verwendet werden

28
Q

Eigenschaften Signing Keys

A

2048 RSA Signing/Verification key Pair

Können zu anderen Plattformen migriert werden

29
Q

Eigenschaften Migration Keys

A

2048 bit RSA Ver- und Entschlüsselungskey