1 / 23

הגנה במערכות מתוכנתות

הגנה במערכות מתוכנתות. תרגול 9 – חישוב אמין. הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד. חישוב אמין. מהי פלטפורמה אמינה? אמון טרנזיטיבי סוגי תעודות בחישוב אמין מדידות ודיווחי אמינות. מהו חישוב אמין?. טכנולוגיה שפותחה ע"י TCG

mairi
Download Presentation

הגנה במערכות מתוכנתות

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. הגנה במערכות מתוכנתות תרגול 9 – חישוב אמין הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

  2. חישוב אמין • מהי פלטפורמה אמינה? • אמון טרנזיטיבי • סוגי תעודות בחישוב אמין • מדידות ודיווחי אמינות הגנה במערכות מתוכנתות - תרגול 9

  3. מהו חישוב אמין? • טכנולוגיה שפותחה ע"י TCG • מטרה:לספק תשתית, שתאפשר לוודא כי המחשב מבצע את התכנות הייעודי שלו, תוך הקטנת הסיכוי לפעולות שאינן תואמות את תכנות זה • חישוב אמין ≠ חישוב בטוח • מתאר מפרטים (specifications), לא מימוש הגנה במערכות מתוכנתות - תרגול 9

  4. פלטפורמת ה- PC • לוח האם ורכיבי החומרה המותקנים עליו (CPU, זיכרון, ממשקי חומרה כמו USB, IDE...) • ספק הכוח • כוננים • מארז המחשב • רכיבי תוכנה בסיסים (BIOS, Firmware, ...) על בסיס הפלטפורמה ניתן להריץ מ"ה ואפליקציות. הגנה במערכות מתוכנתות - תרגול 9

  5. מהי פלטפורמה אמינה? • צריכה לספק לפחות שלוש יכולות בסיסיות: • יכולות מוגנות • מדידת שלמות • ביצוע מדידות ואחסונן • דיווח אמינות • עדות לערכים שנמדדו • הרעיון: פלטפורמה יכולה להגיע לכל מצב אמינות שהוא, אבל היא לא יכולה לשקר לגבי מצב האמינות שלה. הגנה במערכות מתוכנתות - תרגול 9

  6. Non-Volatile Storage Platform Configuration Register (PCR) Attestation Identity Key (AIK) Program Code I/O Communications Random Number Generator SHA-1 Engine Key Generation RSA Engine Opt-In Exec Engine Trusted Platform Module (TPM) Tamper-Protected Packaging Trust Platform Module (TPM) הגנה במערכות מתוכנתות - תרגול 9

  7. Atmel National Infineon The TPM: a reality חברות כמו Infineon, Atmel, National Semiconductor מציעות כיום רכיבים תואמים ל- TCG. Infineon SLB9635TT TPM Atmel AT97SC3203 Winbond WPCT200 SafeKeeper הגנה במערכות מתוכנתות - תרגול 9

  8. שורש האמון למדידה • אוסף הרכיבים שחייבים לסמוך עליהם • לא ניתן לגלות התנהגותם לא תואמת שלהם • סומכים על אמינותם במצב ההתחלתי • ב-PC, כולל: • TPM • CRTM • חלקים מלוח האם • מקלדת TBB: Trusted Building Block הגנה במערכות מתוכנתות - תרגול 9

  9. ביסוס אמון טרנסיטיבי "גבול האמון" CRTM CPU, TPM, TBB, … מדידה ותיעוד Post Bios OS Loader OS drivers, software,… הגנה במערכות מתוכנתות - תרגול 9

  10. ביסוס אמון טרנסיטיבי "גבול האמון" CRTM CPU, TPM, TBB, … Post Bios מדידה ותיעוד OS Loader OS drivers, software,… הגנה במערכות מתוכנתות - תרגול 9

  11. ביסוס אמון טרנסיטיבי "גבול האמון" CRTM CPU, TPM, TBB, … Post Bios OS Loader מדידה ותיעוד OS drivers, software,… הגנה במערכות מתוכנתות - תרגול 9

  12. ביסוס אמון טרנסיטיבי "גבול האמון" CRTM CPU, TPM, TBB, … Post Bios OS Loader OS מדידה ותיעוד drivers, software,… הגנה במערכות מתוכנתות - תרגול 9

  13. ביסוס אמון טרנסיטיבי "גבול האמון" CRTM CPU, TPM, TBB, … Post Bios OS Loader OS drivers, software,… הגנה במערכות מתוכנתות - תרגול 9

  14. שאלות להמשך: • איך אפשר לבסס אמון התחלתי? • איך מאחסנים מדידות? • איך מדווחים ומוכיחים כלפי חוץ ערכים שנמדדו? • איך מעריכים את הערכים המדווחים? הגנה במערכות מתוכנתות - תרגול 9

  15. תעודות • Endorsement Credential • מזהה את ה-TPM באופן יחיד • Conformance Credential • מבסס אמינות עבור TBB • Platform Credential • מתאר את תכונות הפלטפורמה • Validation Credential • מדדי ייחוס עבור ערכי מדידות • Attestation Identity Credential • אימות מפתחות המשמשים לחתימה על מדידות • Certificates • ביסוס PKI הגנה במערכות מתוכנתות - תרגול 9

  16. Endorsement Credential • לכל TPM מוקצה מפתח פומבי-פרטי ייחודי • Endorsement Key – EK • מפתח רגיש! • מזהה את ה-TPM (ודרכו את הפלטפורמה) באופן יחיד • תעודת Endorsement כוללת: • פרטי ה-TPM (יצרן, דגם, גרסה) • המפתח הפומבי EK • התעודה מונפקת בד"כ ע"י ספק ה-TPM • מאפשרת לאמת את זהות ה-TPM הגנה במערכות מתוכנתות - תרגול 9

  17. Conformance Credential • תעודה המאשרת את אמינותם של רכיבי שורש האמון • לדוגמה, עבור TPM, עשויה להכיל: • שם הגורם המעריך • שם יצרן הפלטפורמה • מספר דגם הפלטפורמה • גרסת הפלטפורמה (אם רלוונטית) • שם יצרן ה-TPM • מספר דגם ה-TPM • גרסת ה-TPM • לא מכילה מידע הרגיש מבחינת פרטיות הגנה במערכות מתוכנתות - תרגול 9

  18. Platform Credential • תעודה המתארת את תכונות הפלטפורמה • מכילה: • שם יצרן הפלטפורמה • מספר דגם הפלטפורמה • גרסת הפלטפורמה (אם רלוונטית) • הצבעה לתעודת Endorsement • הצבעה לתעוד(ו)ת Conformance • מהווה הוכחה כי • הפלטפורמה מכילה TPM כמתואר ב-EC • הפלטפורמה מכילה את הרכיבים המתוארים ב-CC • רגישה מבחינת פרטיות (עקב הקישור ל-TPM ייחודי) הגנה במערכות מתוכנתות - תרגול 9

  19. Validation Credential • הרעיון: • יצרן של מוצר מגדיר סדרת מדידות המוכיחות אמינות המוצר • היצרן מבצע את המדידות כאשר המוצר במצב תקין • מייצר תעודה חתומה המכילה את הערכים הצפויים • ניתן להשוות תוצאות של מדידות לערכים הצפויים • התעודה מכילה: • שם ה-Validation Entity • שם יצרן הרכיב • מספר דגם הרכיב • גרסת הרכיב • ערכ(י) מדידה הגנה במערכות מתוכנתות - תרגול 9

  20. Attestation Identity Credential • מפתח EK רגיש מדי לצורך חתימה על דיווחים • במקום זה משתמשים במפתחות ייעודיים לחתימות • Attestation Identity Keys - AIK • נדרש סרטיפיקט שיעיד על "חוקיות" המפתחות • חתימה על הסרטיפיקט עם EK תסגיר את שיוך ה-AIK • נעשה שימוש ב-Privacy CA לחתימה על הסרטיפיקט • התעודה מכילה גם: • נתונים לגבי יצרן ה-TPM ודגם ה-TPM • יצרן הפלטפורמה ודגם הפלטפורמה • נתונים היכן ניתן לאתר Conformance Credentials מתאימים הגנה במערכות מתוכנתות - תרגול 9

  21. סרטיפיקטים • כל התעודות הנ"ל דורשות חתימות ע"י גורמים שונים: • Validation Entity • Conformance Entity • Platform Entity • לצורך וידוא החתימות משתמשים במנגנון PKI הגנה במערכות מתוכנתות - תרגול 9

  22. מדידות אמינות • מדידות מאוחסנות בשני מקומות: • SML – Stored Measurement Log • מאוחסן בזיכרון הראשי (מיקום חשוף), אך יש מקום רב • PCRs – Platform Configuration Registers • מיקום מוגן ב-TPM, מוגבל במקום • PCRs • מעודכנים באופן הדרגתי:PCR[n]←SHA-1(PCR[n] || measured data) • לכל רגיסטר יש יעוד הגנה במערכות מתוכנתות - תרגול 9

  23. תהליך דיווח האמינות • גורם יוזם דורש לקבל ערכ(י) PCR מהפלטפורמה • מספק אתגר שנועד למנוע שידור חוזר • סוכן הרץ על הפלטפורמה אוסף ומעביר ליוזם: • נתונים רלוונטיים מה-SML • ערכי PCR מה-TPM, חתומים ע"י AIK ביחד עם האתגר • תעודות המעידות על אמינות הפלטפורמה • היוזם מאמת את הנתונים ומקבל החלטה: • משווה תמציות על נתוני ה-SML לעומת ערכי ה-PCR המדווחים • מוודא את חתימה ה-TPM על ערכי ה-PCR והאתגר • מוודא את אמינות ה-TPM והפלטרפורמה באמצעות AIC • בודק כי ערכי המדידות תואמים ל-Validation Credentials הגנה במערכות מתוכנתות - תרגול 9

More Related