TUD Logo

TUD Startseite » ... » Lehre » Verteilte Betriebssysteme » Sicherheit

Betriebssysteme

Übung: Sicherheit

In der Übungsstunde werden alle Lösungen von Studenten vorgeführt. Bitte erscheinen Sie für alle Fragen vorbereitet, da die Übung sich auf Diskussion konzentriert, nicht auf das Verstehen der Fragen und Zusammentragen des Wissens.

Sicheres Urladen (Secure Booting)

Diese Übung behandelt sicheres Laden am Beispiel einer ans Internet angeschlossenen Spielekonsole.

  1. Die Spielekonsole führt den folgenden Software-Stapel aus. Ist die angegebene Antwort innerhalb des Challenge-Response-Protokolls korrekt? Begründen Sie Ihre Antwort.
    • Application: A
    • Operating System: OS, ID, OSrunning
    • OS vendor: OSV
    • Platform: CPU, TRB with EK, SRK, AIK
    • Platform Vendor: TVK, zertifiziert {"guter EK",EKpub}TVKpriv
    • Certification Authority: CAK, prüft und zertifiziert das AIK zu TRB mit EK gehört (nicht gezeigt hier)
    • Challenge: nonce
    • Antwort: {nonce}OSrunningAuthKpriv, {IDOS,OSrunningAuthKpub,OSVKpub}AIKpriv, {"good AIK", AIKpub}CAKpriv
  2. Beschreiben Sie, wie Trusted-Computing-Technologie angewandt werden kann, um die Integrität von spielbezogenen Daten (zum Beispiel Dateien welche Eigenschaften der Spielfigur beschreiben) zu schützen.
  3. Beschreiben Sie detailliert, wie Anwendung A überprüfen kann, ob sie sicher geladen wurde oder warum dies nicht möglich ist.
  4. Die erste Version der Spielekonsole soll ein geschlossenes System implementieren. Entwerfen Sie ein Boot-Protokoll, welches nur das Starten lizensierter Anwendungen erlaubt. Beschrieben Sie Beschränkungen des resultierenden Boot-Protokolls beziehungsweise die Hard- und Software-Eigenschaften, die benötigt werden, um diese Beschränkungen zu überwinden.
  5. Eine erweiterte Version der Konsole soll als offenes System produziert werden. Diese Konsole soll es Spielern erlauben, online miteinander zu spielen, solange jeder Teilnehmer eine eigene, legale Kopie des Spiels verwendet. Wie hilft sicheres Laden dabei,
    1. Schummeln
    2. die Verwendung illegaler Kopien
    zu verhindern.

Hardware- und Softwareanforderungen für Trusted Computing

  1. Diskutieren Sie, auf welche Art und Weise die kryptographischen Primitive und Protokolle für "Sicheres/überprüfbares Urladen" und "Entfernte Attestierung" in den Hardware- und Software-Stack integriert werden können, so dass die gewünschten Sicherheitseigenschaften gewährleistet werden. Betrachten Sie dabei insbesondere die folgenden Aspekte und Teilfragen:
    • Was sind die Schutzziele?
    • Wer ist der Angreifer? Welche Annahmen können über dessen Fähigkeiten bzw. Zugriffsmöglichkeiten getroffen werden?
    • Was muss in Hardware integriert sein? Was kann in Software implementiert werden?
    • Welche Sicherheitseigenschaften müssen die jeweiligen Hardwarekomponenten, die Firmware, das Betriebssystem und die Anwendungen erfüllen?
Stand: 21.6.2016, 11:03 Uhr
Autor: Dr.-Ing. Marcus Völp

Kontakt
Dr.-Ing.
Carsten Weinhold

Tel.: 463 38056
Fax: 463 38284
E-Mail-Kontaktformular

Regelungen
  • ModuleModule: INF-BI-1, INF-BAS4, INF-VERT4, DSE-E3
  • Credits6 Leistungspunkte
  • 2/1/0 = 3 SWS
Zeit und Ort

Dieser Kurs wird in diesem Semester nicht angeboten.