secunet Security Networks AG

Slides:



Advertisements
Ähnliche Präsentationen
Arbeitsablauf basierte Grid Anwendungen
Advertisements

Prüfungspläne Bachelor-Thesis
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Rechnernetze und verteilte Systeme (BSRvS II)
DINI Symposium Wiss. Publizieren in der Zukunft – Open Access, 23./ B. Diekmann Ein Dokumentenserver kostet ? Ökonomische Aspekte für Serverbetreiber.
Bernd Oberknapp, UB Freiburg
Anwendungsverteilung und räumliche Ausdehnung
Enno Rehling und Roger Butenuth, Uni-GH Paderborn: Arminius: Software für Linux-basierte SCI-Cluster Arminius: Software für Linux-basierte SCI-Cluster.
Universität Paderborn / Fakultät für Informatik - Steffen Sommer
Windows auf öffentlichen PCs
Schwachstellenanalyse in Netzen
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Erschließen von semantischen Referenzen mit Ontology-Reasoning-Werkzeugen Das Ziel dieser Masterarbeit war die Erweiterung des ORBI Systems um ein Inferenz-System.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
XINDICE The Apache XML Project Name: Jacqueline Langhorst
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Komplexe Systemlandschaft
Datenbanksystementwicklung – Praktikum & Vorlesung – WS 2004/2005
Semantische Fehler Seminar im Grundstudium WS2002/2003:
Access 2000 Datenbanken.
Seminar: Verteilte Datenbanken
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Hashverfahren und digitale Signaturen
Dokumenten- und Archivsystem auf Basis kommerzieller Software Verband der Bibliotheken des Landes Dokumenten-
M A P K I T Management eines J2EE basierten eCommerce Systems am Beispiel des ATG Dynamo Applikationsservers und BMC Patrol als Managementframework.
Einsatz von DIPSY im Hochschulbereich
Fedora Repository.
Referat über das Thema: Firewall
Simulation komplexer technischer Anlagen
Vorgehensmodelle: Schwergewichtige Modelle
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
5 Methoden und Werkzeuge zur Prozessmodellierung
Synergieeffekte durch softwaregestützte Prozessmodelle
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
1 Alexander Arimond, University of Kaiserslautern, Germany Entwicklung und Evaluation eines Raytracing-Dienstes für das Venice Service Grid Alexander Arimond.
Xenario IES Information Enterprise Server. Xenario Information Enterprise Server (IES) Die neue Architektur des Sitepark Information Enterprise Servers.
Das fachkommunikative Dreierlei
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Windows Presentation Foundation, Vorlesung Wintersemester 2013/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 2 Folie 2 XAML (1) s.a.
Carl von Linde-Akademie der TU München Studium Generale: Die Carl von Linde-Akademie der TU München Dr. Fred Slanitz Lehrstuhl für Philosophie und Wissenschaftstheorie.
Erfindervon Fuzzy Logic
Master Informatik Studienangebot Master Informatik im Sommersemester 2014 (Studieren nach alter / neuer SPO) Studienstart zum WS 2013/2014 und vorher Fortsetzung.
Diplomvotrag Jakob Beetz
Diplomarbeit Analyse und Konzeption einer neuen Integrationsplattform gemäß SOA am Beispiel einer Hotelkette Aufgabensteller: Prof. Dr. Helmut Krcmar.
Factsheets und Argumentarium Generelle Facts Offene Architektur Möglichkeit eines Application Service Providings wodurch hohe Initialkosten entfallen.
Neuerungen in Java 5/6/7. Stefan Bühler für InfoPoint Überblick Java 5 neue Sprachfeatures Erweiterungen Klassenbibliothek Java 6 Erweiterungen.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Content Management System
Integration existierender digitaler Bibliotheken in Lernumgebungen LEBONED (Learning Environment Based On Non Educational Digital Libraries) Dipl.-Inform.
XJustiz XJustiz_XML XJustiz_Schema Fachmodul Wertelisten
Grafische Visualisierung von Softwarestrukturen
Eike Schallehn, Martin Endig
Funktionale Architektur „Behördendienste-Saar“
Danato - Strictly Confidential CMS Evaluation MODX – ein CMS für den DANATO Shop?
Vortrag - Diplomarbeiten (HS I)
Datenbanken im Web 1.
SNMP – Simple Network Management Protocol
Universität zu Köln WS 2012/13 Seminar: IT-Zertifikat der Phil.-Fak.: Allgemeine Informationstechnologien I Dozentin: Susanne Kurz M.A. Referenten: Irina.
OOSE nach Jacobson Sebastian Pohl/ST7 Betreuer: Prof. Dr. Kahlbrandt.
CMS Kirsten Kropmanns Dedizierte Systeme 16. März 2009.
LVM - Logical Volume Management unter Linux
Hier wird Wissen Wirklichkeit Organic Computing – Teil 3c, Folie 1 - Prof. Dr. Uwe Brinkschulte Middleware:in verschiedenen Kontexten gebrauchter Begriff,
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Institut für Informationssysteme Technische Universität Braunschweig Institut für Informationssysteme Technische Universität Braunschweig Verdrängung von.
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
, Jens Rettig1 Einsatz von Versionsverwaltungstools im ORACLE – Umfeld Dipl.-Inform. Jens Rettig
Seminararbeit im Studiengang „Scientific Programming“ Konzeption eines nativen Webserver-Moduls zur hochperformanten Auslieferung dynamisch generierter.
 Präsentation transkript:

secunet Security Networks AG Diplomarbeit Entfernte Attestierung von Eigenschaften auf Mikrokern-basierten Systemen Hans Marcus Krüger Hans.Krueger@secunet.com http://skbrasil.net/~hans/DA/ Technische Universität Dresden secunet Security Networks AG 10. IT Deutsche Sicherheitskongress Bad Godesberg, Bonn 2007

Schwerpunkte Nizza-Architekturen sicheres Urladen entferntes Attestieren und die damit verbundenen Probleme Attestieren von Eigenschaften auf Nizza-Architekturen Ausblick

Nizza und Mikrokerne Mikrokern Isolation durch Adressräume geringe Komplexität hohe Modularität hohe Sicherheit Nizza Legacy-Partitionen Integration monolithischer Systeme weitere Nutzung bestehender Systeme/Software (z.B. Linux) Auslagern sicherer Anwendungen Legacy- Betriebs- system sichere Anwen- dung Basis- dienste Basis- dienste Mikrokern Hardware

Entferntes Attestieren, Übersicht sicheres bzw. überprüfbares Urladen Ladeprotokoll Prüfsumme der Anwendungen Prüfsummenkette jüngster Zustand (ri) in PCR-Register ri+1 = H( ri || H(Programm)) die Operationen Extend und Quote

Probleme Auswerten des Ladeprotokolls nur im Ganzen Prüfsummen unflexibel: zwei Anwendungen mit den selben Eigenschaften? keine Beziehungen unter Programmen alle Anwendungen müssen sicher sein alle sicheren Anwendungen müssen bekannt sein keine Konfigurationsdaten oder Anwenderdaten

Beispiel: Elektronische Wahlurne

Zielstellung Einsatz von Nizza aufgrund hoher Sicherheitsanforderungen Messen der Anwendung WahlAgent nicht das gesamte System! Trusted Computing Base (TCB) von WahlAgent Messen einer Eigenschaft, nicht einer Prüfsumme: „WahlAgent ist sicher!“

Attestieren von Eigenschaften Schritt 1: Einsetzen von Zertifikaten Eine vertrauten Instanz TTP Signatur durch TTP über Prüfsumme s = SignTTP(H(d)) Schritt 2: Ersetzen der Prüfsumme durch eine Menge von Eigenschaften (Beschreibung): Ed = { H(d), WahlUrne, WahlUrneV1_05, ...} Schritt 3: Beschreiben der Abhängigkeiten durch Referenzen (z.B. Ei) Ed = { H(d), WahlUrne, Ei, Ej, ... } sicher wenn s = SignTTP(Ed) Laufzeit-Informationen?

Wie? (1) Objektklassen definieren Ed Eigenschaften Abhängigkeiten Objektbeschreibung deklariert Ed Laufzeit-Informationen Einsatz des Trusted Attestation Manager (TAM) Verwaltet Instanzschicht Ladeprotokoll sichert TAM Prüfsummen bestimmen Objektklasse

Wie? (2)

Fazit Ladeprotokoll: Messen von Eigenschaften: misst nur gesamtes System nur Anwendungen Prüfsummen besitzen eingeschränkte Semantik jede Prüfsumme ist genau einer Anwendung zugeordnet jede sichere Anwendung muss bekannt sein Keine unsicheren Anwendungen im System erlaubt Messen von Eigenschaften: messen einzelner TCB Anwendungen und Daten Semantik frei wählbar zwei Anwendungen können die selben Eigenschaften besitzen nur der TTP-Schlüssel muss bekannt sein Unsichere Anwendungen erlaubt

Ausblick Remote Attestation Query Language (RAQL) Fordere eine Anwendung vom Typ WahlAgent mit einer TCB (Zone) geprüft durch TTP: ?type=WahlAgent AND forall(zone(), hasCertificate(TTP)); Content Management System (CMS) RAQL in Daten (z.B. in die Wahlliste) einbetten Freigabe der Daten erst nach erfolgreicher Prüfung der anfordernden Anwendung

Fragen? Diplomarbeit Entferntes Attestieren von Eigenschaften auf mikrokernbasierten Systemen verantwortlicher Hochschulprofessor: Prof. Dr. Hermann Härtig (TU Dresden) Betreuer: Dipl. Inf. Carsten Weinhold (TU Dresden) Dr. Kai Martius (secunet, Dresden) http://skbrasil.net/~hans/DA

Auszug aus der Referenzimplementierung

Attest erstellen

Attest prüfen

Trusted Platform Module Sicherheit Anti-Tamper Fest mit Rechner verbaut kryptographische Algorithmen RSA-Schlüssel Manufacturer Key Endorsement Key Attestation Identity Key Überprüfbares Urladen PCR-Register Operation Extend Prüfsummenkette Operation Quote

Messen von Generalisierungen Messen von WahlAgent (d') anstatt von WahlAgentV1_05 (d) Flexibilität Datenschutz

Abhängigkeiten Sicherheit nur in Abhängigkeit zu verwendeten Ressourcen Daten, Anwendungen, Algorithmen etc. TCB Informationen zur Laufzeit sind relevant für die Sicherheit Wie sollen diese in ein Zertifikat aufgenommen werden?