Из Википедии, бесплатной энциклопедии
  (Перенаправлено с прямой анонимной аттестации )
Перейти к навигации Перейти к поиску

Прямая анонимная аттестация ( DAA ) - это криптографический примитив, который обеспечивает удаленную аутентификацию доверенного компьютера при сохранении конфиденциальности пользователя платформы. Протокол был принят Trusted Computing Group (TCG) в последней версии ее спецификации Trusted Platform Module (TPM) [1] для решения проблем конфиденциальности (см. Также Потеря анонимности в Интернете ). ISO / IEC 20008 также определяет DAA, а реализация Intel Enhanced Privacy ID (EPID) 2.0 для микропроцессоров доступна для лицензирования RAND-Z вместе с SDK с открытым исходным кодом.

Историческая перспектива [ править ]

В принципе, проблема конфиденциальности может быть решена с использованием любой стандартной схемы подписи (или шифрования с открытым ключом ) и одной пары ключей. Производители будут встраивать закрытый ключ в каждый созданный TPM, а открытый ключ будет публиковаться в виде сертификата. Подписи, созданные TPM, должны исходить из закрытого ключа в силу характера технологии, и поскольку все TPM используют один и тот же закрытый ключ, они неотличимы, обеспечивая конфиденциальность пользователя. Это довольно наивное решение основано на предположении, что существует глобальный секрет . Достаточно взглянуть на прецедент Content Scramble System (CSS), системы шифрования для DVD., чтобы увидеть, что это предположение в корне ошибочно. Кроме того, этот подход не позволяет реализовать вторичную цель: способность обнаруживать мошеннические TPM. Поддельный доверенный платформенный модуль - это доверенный платформенный модуль, который был взломан и секреты которого были извлечены.

Решение, впервые принятое TCG (спецификация TPM v1.1), требовало доверенной третьей стороны, а именно центра сертификации конфиденциальности (CA конфиденциальности). Каждый доверенный платформенный модуль имеет встроенную пару ключей RSA, называемую ключом подтверждения (EK), который, как предполагается, известен CA конфиденциальности. Для подтверждения TPM генерирует вторую пару ключей RSA, называемую ключом идентификации аттестации (AIK). Он отправляет общедоступный AIK, подписанный EK, в CA конфиденциальности, который проверяет его действительность и выдает сертификат для AIK. (Чтобы это работало, либо а) ЦС конфиденциальности должен знать общедоступный EK доверенного платформенного модуля априори , либо б) производитель доверенного платформенного модуля должен предоставить сертификат подтверждения..) Хост / доверенный платформенный модуль теперь может аутентифицировать себя по сертификату. Этот подход предоставляет две возможности для обнаружения мошеннических TPM: во-первых, CA конфиденциальности должен поддерживать список TPM, идентифицированных их EK, которые известны как мошеннические, и отклонять запросы от них, во-вторых, если CA конфиденциальности получает слишком много запросов от определенного TPM, он может отклонить их и заблокировать TPM EK. Количество разрешенных запросов должно быть предметом анализа по управлению рисками. Это решение проблематично, поскольку ЦС конфиденциальности должен принимать участие в каждой транзакции и, таким образом, должен обеспечивать высокую доступность, оставаясь при этом безопасным. Кроме того, требования конфиденциальности могут быть нарушены в случае сговора CA конфиденциальности и верификатора. Хотя последнюю проблему, вероятно, можно решить с помощью слепых подписей, первая остается.

Решение EPID 2.0 встраивает закрытый ключ в микропроцессор при его изготовлении, по сути распределяет ключ вместе с поставкой физического устройства, имеет ключ и готов к использованию с 1-м включением питания.

Обзор [ править ]

Протокол DAA основан на трех сущностях и двух разных этапах. Сущностями являются участник DAA (платформа TPM или микропроцессор с поддержкой EPID), эмитент DAA и верификатор DAA. Эмитент должен проверить платформу TPM на этапе присоединения и выдать платформе учетные данные DAA. Платформа (участник) использует учетные данные DAA с верификатором на этапе подписи. Благодаря доказательству с нулевым разглашением Verifier может проверить учетные данные, не пытаясь нарушить конфиденциальность платформы. Протокол также поддерживает возможность создания списков блокировок, чтобы верификаторы могли идентифицировать аттестации доверенных платформенных модулей, которые были скомпрометированы.

Свойства конфиденциальности [ править ]

Протокол допускает разную степень конфиденциальности. Взаимодействия всегда анонимны, но участник / верификатор может договориться о том, может ли верификатор связывать транзакции. Это позволит профилировать пользователя и / или отклонять запросы, исходящие от хоста, который сделал слишком много запросов. Участник и Проверяющий также могут выбрать раскрытие дополнительной информации для выполнения неанонимных взаимодействий (так же, как вы можете сообщить незнакомцу свое полное имя или нет). Таким образом, известная личность может быть построена на основе анонимного старта. (Сравните это с: если вы начнете с известной личности, вы никогда не сможете доказать, что не знаете эту личность, чтобы вернуться к анонимности.)

Реализации и атаки [ править ]

Первая схема прямой анонимной аттестации принадлежит Брикеллу, Каменишу и Чену; [2] эта схема небезопасна и требует исправления. [3] Брикелл, Чен и Ли повышают эффективность этой первой схемы, используя симметричные пары, а не RSA. [4] Чен, Моррисси и Смарт пытаются еще больше повысить эффективность, переключившись с симметричного на асимметричный режим; [5] [6] К сожалению, асимметричная схема небезопасна. [7] Чен, Пейдж и Смарт предложили новую схему криптографии с эллиптическими кривыми с использованием кривых Баррето-Нерига. [8]Эта схема реализована как в EPID 2.0, так и в стандарте TPM 2.0, а стандарт TPM 2.0 рекомендует, чтобы эта схема реализовывалась TPM в целом [9] и требуется для TPM, которые соответствуют профилю клиента ПК. [10] Кроме того, для выполнения аттестации участниками и верификаторами могут использоваться Intel EPID 2.0 DAA ISO / IEC 20008 и доступный SDK с открытым исходным кодом [11] . Поскольку один из методов аттестации DAA в TPM 2.0 идентичен EPID 2.0, ведется работа по согласованию считывания аттестаций DAA ISO / IEC 20008 DAA и TPM 2.0 DAA друг с другом на уровне спецификации. [ необходима цитата ]

См. Также [ править ]

Ссылки [ править ]

  1. ^ Спецификация TPM
  2. ^ Брикелл; Камениш; Чен (2004). «Прямая анонимная аттестация» (PDF) . Конференция ACM по компьютерной и коммуникационной безопасности : 132–145.
  3. ^ Смит; Райан; Чен (2015). «Формальный анализ конфиденциальности в схемах прямой анонимной аттестации» (PDF) . Наука компьютерного программирования . 111 (2): 300–317. DOI : 10.1016 / j.scico.2015.04.004 .
  4. ^ Брикелл; Чен; Ли (2009). «Упрощенные понятия безопасности прямой анонимной аттестации и конкретная схема из пар» (PDF) . Международный журнал информационной безопасности . 8 (5): 315–330. DOI : 10.1007 / s10207-009-0076-3 . S2CID 16688581 .  
  5. ^ Чен; Моррисси; Умный (2008). «О доказательствах безопасности схем DAA». 3-я Международная конференция по доверительным и надежным вычислениям . 5324 : 156–175.
  6. ^ Чен; Моррисси; Умный (2008). «Сопряжение в надежных вычислениях». 2-я Международная конференция по парной криптографии . 5209 : 1–17.
  7. ^ Чен; Ли (2010). "Заметка о схеме Чен-Моррисси-Смарт DAA". Письма об обработке информации . 110 (12–13): 485–488. DOI : 10.1016 / j.ipl.2010.04.017 .
  8. ^ Чен; Страница; Умный (2010). «О разработке и реализации эффективной схемы DAA» (PDF) . 9-я Международная конференция по исследованию смарт-карт и передовым приложениям . 6035 : 223–237.
  9. ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf
  10. ^ https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf
  11. ^ EPID SDK

Внешние ссылки [ править ]

  • Э. Брикелл, Дж. Камениш и Л. Чен: Прямая анонимная аттестация . В материалах 11-й конференции ACM по компьютерной и коммуникационной безопасности, ACM Press, 2004 г. ( PDF )
  • Э. Брикелл, Дж. Камениш и Л. Чен: Прямая анонимная аттестация . ( [1] )
  • Междоменная аутентификация и конфиденциальность пользователей, Андреас Пашалидис - раздел 6