<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>TPM - wie klappt das im Detail ?</title>
    <link>http://forum.geizhals.at/feed.jsp?id=726004</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: TPM - wie klappt das im Detail ?</title>
      <link>http://forum.geizhals.at/t726004,6215428.html#6215428</link>
      <description>&lt;blockquote&gt;&lt;em&gt; a) TPMs sind AFAIK wie Smartcards recht langsam. Im Rahmen eines Boots müssten&lt;br&gt;mehrere 1000 Dateien überprüft werden - wie lange würde hier ein Boot dauern ?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Du kannst die Überprüfung in ein von der CPU ausgeführtes Programm auslagern. Das kann man ja schön kompakt halten und damit schnell durchs TPM prüfen lassen. Damit das Programm die Prüfung besteht darf es keinem Codestück, das nicht auch die gleiche Anforderung erfüllt, Laufzeit geben oder gar den Zugriff auf vertrauenswürdige Speicherbereiche geben.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; b) bei (iv): Wie wird das erste OS auf so einem System installiert ?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Im Prinzip wie jedes Andere. Es muss halt mit einem passenden Zertifikat kommen, also mit dem Public Key einer vertrauenswürdigen Instanz signiert sein. Die dazu nötige Software steht im ROM oder ist selber zertifiziert.&lt;br&gt;Du behandelst das Ganze als reine Daten, bis es sein executalbe-flag verdient hat.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; d) Bei (i): Wozu überprüft ein "hardcoded BIOS" sich selbst ? &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Dritte Option: es ist irgendwie kaputtgegangen.&lt;br&gt;Ad e) Schon immer, falls die BIOS-Batterie wieder mal leer wird.&lt;br/&gt;</description>
      <pubDate>Tue, 02 Nov 2010 20:09:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t726004,6215428.html#6215428</guid>
      <dc:creator>LinaInverse</dc:creator>
      <dc:date>2010-11-02T20:09:27Z</dc:date>
    </item>
    <item>
      <title>Re(3): TPM - wie klappt das im Detail ?</title>
      <link>http://forum.geizhals.at/t726004,6214902.html#6214902</link>
      <description>Bitte gerne!&lt;br&gt;&lt;br&gt;Zu deinen Fragen kann ich dir leider nicht allzu viel sagen, würde mich auch sehr interessieren:&lt;br&gt;a+b: keine Ahnung&lt;br&gt;d: sehe ich genauso wie du&lt;br&gt;e-j: Diese Fragen habe ich mir auch gestellt, dann allerdings aus Zeitmangel nicht weiter verfolgt. Meiner subjektiven Einschätzung zufolge würde ich (vor allem bei h), i) und j)) "nein" sagen, zumindest habe ich bis jetzt nichts dergleichen gesehen, gelesen oder gefunden (allerdings auch nicht ausreichend recherchiert)!&lt;br/&gt;</description>
      <pubDate>Tue, 02 Nov 2010 13:03:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t726004,6214902.html#6214902</guid>
      <dc:creator>DaSony</dc:creator>
      <dc:date>2010-11-02T13:03:45Z</dc:date>
    </item>
    <item>
      <title>Re(2): TPM - wie klappt das im Detail ?</title>
      <link>http://forum.geizhals.at/t726004,6214815.html#6214815</link>
      <description>Danke mal für die Info...&lt;br&gt;&lt;br&gt;Die Attestation mag ich noch mal weglassen, denn die setzt ja mal ein "sauberes" System voraus.&lt;br&gt;&lt;br&gt;Hättest Du noch ein paar Worte zu meinen Verständnisfragen (a-j) ?&lt;br/&gt;</description>
      <pubDate>Tue, 02 Nov 2010 12:29:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t726004,6214815.html#6214815</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2010-11-02T12:29:43Z</dc:date>
    </item>
    <item>
      <title>Re: TPM - wie klappt das im Detail ?</title>
      <link>http://forum.geizhals.at/t726004,6214809.html#6214809</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Beginnend mit dem CRTM wird dabei jeweils die Integrität des jeweils folgenden&lt;br&gt;Codeabschnitts mit einer Hash-Funktion gemessen und der Messwert dann sicher&lt;br&gt;und digital signiert im TPM abgelegt.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Ist imho nicht 100% korrekt bzw zu schwammig: hier darf man sich nicht vorstellen, dass im TPM (bzw. genauer gesagt im PCR (Platform Configuration Registers)) eine "Liste" an Hashwerten gesammelt wird, dies passiert nämlich im SM Event Log (das sich auf jeglichem Speichermedium befinden kann). Im PCR des TPM wird immer nur der aktuelle Hash des inspzierten Codes zu dem bereits vorhandenen Hashwert im PCR dazugehashed (hash chain), also: PCR(i+1) &amp;lt;- SHA1(PCR(i), value)&lt;br&gt;&lt;br&gt;(i) bis (viii) sollte circa stimmen, das wird einfach hierarchisch durchgegangen, also:&lt;br&gt;CRTM prüft BIOS, BIOS prüft Boot Loader, Boot Loader prüft OS, usw. wobei TPM und CRTM "trusted components" sind, und sich von denen ausgehend der "chain of trust" aufbaut.&lt;br&gt;&lt;br&gt;Idealerweise ist CRTM im TPM enthalten, Implementierungen können es aber erforderlich machen, dass sich das CRTM zB im BIOS Boot Block befindet.&lt;br&gt;&lt;br&gt;Einer der Grundgedanken dahinter ist ja Attestation, d.h. dass jemand anderer (remote) überprüfen kann, ob deine Konfiguration "sicher" ist. Da hierbei der PCR Hashwert herangezogen wird, und es da aufgrund versch. OS, Apps, etc zig "sichere" Werte gibt --&amp;gt; useless.&lt;br/&gt;</description>
      <pubDate>Tue, 02 Nov 2010 12:26:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t726004,6214809.html#6214809</guid>
      <dc:creator>DaSony</dc:creator>
      <dc:date>2010-11-02T12:26:24Z</dc:date>
    </item>
    <item>
      <title>TPM - wie klappt das im Detail ?</title>
      <link>http://forum.geizhals.at/t726004,6214681.html#6214681</link>
      <description>Will mich gerade etwas in TPM, Trusted Computing Platform und ähnliches einlesen.&lt;br&gt;&lt;br&gt;Sobald das OS oben ist, kann man sich ja alles leicht vorstellen... &lt;br&gt;Auf dem Weg dorthin habe ich aber noch "Lernfelder" :-D&lt;br&gt;&lt;br&gt;&lt;a href="http://de.wikipedia.org/wiki/Trusted_Computing_Group#Core_Root_of_Trust_for_Measurement_.28CRTM.29" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;de.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Trusted_Computing_Group#Core_Root_of_Trust_for_Measurement_.28CRTM.29&lt;/a&gt; &lt;br&gt;&lt;blockquote&gt;&lt;br&gt;Core Root of Trust for Measurement (CRTM) [Bearbeiten]&lt;br&gt;&lt;br&gt;Eine BIOS-Erweiterung namens Core Root of Trust for Measurement (CRTM) stellt die erste Stufe eines sicheren Bootprozesses dar. &lt;b&gt;Beginnend mit dem CRTM wird dabei jeweils die Integrität des jeweils folgenden Codeabschnitts mit einer Hash-Funktion gemessen und der Messwert dann sicher und digital signiert im TPM abgelegt.&lt;/b&gt; Dies erfolgt hierarchisch, &lt;b&gt;beginnend beim CRTM im BIOS, und setzt sich dann Schritt für Schritt zu den höheren Systemschichten hin fort: Restliches BIOS,&lt;/b&gt; Bootroutine, Betriebssystem-Lader, Betriebssystem-Kernel, Geräte-Treiber bis zu den Anwendungsprogrammen. Damit kann nach dem Bootvorgang von den Anwendungsprogrammen oder aber auch von einem externen Server überprüft werden, ob der Bootvorgang sicher abgelaufen ist, kein Bootvirus oder dergleichen vorhanden ist und ob das Betriebssystem korrekt gestartet wurde.&lt;br&gt;&lt;br&gt;Wichtig ist dabei, dass diese Funktionen nicht im TPM, sondern im Lader bzw. Betriebssystem enthalten sind: diese benutzen für diese Funktionen wiederum die Fähigkeiten des TPM. Für jedes Betriebssystem muss diese Funktion individuell erstellt werden und im Bootteil des Betriebssystems implementiert werden.&lt;br&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Soweit ich das richtig verstehe:&lt;br&gt; (i) Gibt es das "hardcoded BIOS", das sich mal selbst überprüft&lt;br&gt; (ii) Danach den Rest vom BIOS (wohl das Flashbare, sowie die Einsetellungen)&lt;br&gt; (iii) Danach die Bootroutine (die ist doch auch im BIOS, oder?)&lt;br&gt; (iv) Danach den OS-Loader (zB TrustedGRUB)&lt;br&gt; (v) der Loader überprüft dann das OS (zB ein Kernel-Image)&lt;br&gt; (vi) Der Kernel dann die Driver (dll, modules)&lt;br&gt; (vii) Das OS dann die Proggies&lt;br&gt; (viii) und die Proggies evtl. die Daten&lt;br&gt;&lt;br&gt;&lt;br&gt;Meine Fragen:&lt;br&gt; (a) TPMs sind AFAIK wie Smartcards recht langsam. Im Rahmen eines Boots müssten mehrere 1000 Dateien überprüft werden - wie lange würde hier ein Boot dauern ?&lt;br&gt; (b) bei (iv): Wie wird das erste OS auf so einem System installiert ?&lt;br&gt; (c) bei (i): Gibt es wirklich ein BIOS, das sich selbst überprüft - und danach den OS-Loader ??&lt;br&gt; (d) Bei (i): Wozu überprüft ein "hardcoded BIOS" sich selbst ? Entweder es ist modifizierbar, dann wird ein gefälschtes BIOS "lügen" - oder es ist nicht modifizierbar, dann macht der Selbstcheck keinen Sinn&lt;br&gt; (e) Bei (ii): Überprüft _irgendein_ BIOS seine Einstellungen, ... ?&lt;br&gt; (f) Bei (iii): Wieso wird die Bootroutine (die Bestandteil des BIOS ist) nochmals geprüft ?&lt;br&gt; (g) Bei (iv): Überprüft _irgendein_ BIOS den Bootloader ?&lt;br&gt; (h) Bei (vi): Überprüft _irgendein_ OS alle seine Driver (DLLs/Module/...) wirklich kryptographisch selbst ?&lt;br&gt; (i) Bei (vii): Überprüft _irgendein_ OS alle seine Programme wirklich kryptographisch selbst ?&lt;br&gt; (j) Bei (viii): Überprüfen in _irgendeinem_ System alle Proggies alle Configs und Daten, bevor sie starten ?&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Ich vermute als Laie, dass erst ab einem OS-Loader TPM zum Einsatz kommen kann (TrustedGRUB). Ich vermute allerdings auch, dass man so keine sichere Plattform hinbekommt, weil ja der OS-Loader austauschbar wäre. Wo ist mein Denkfehler ?&lt;br&gt;&lt;br&gt;Wenn wer zu meinen Fragen Antworten hat oder mir Denkfehler aufzeigt, würde ich mich freuen :-D&lt;br&gt;&lt;br&gt;Thx&lt;br/&gt;</description>
      <pubDate>Tue, 02 Nov 2010 11:09:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t726004,6214681.html#6214681</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2010-11-02T11:09:32Z</dc:date>
    </item>
  </channel>
</rss>
