Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Lehrstuhl Netzarchitekturen und NetzdiensteInstitut für InformatikTechnische Universität München
SEP Antrittsvortrag
Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit
EAPTNC
Simon Stauber
Betreuer: Holger Kinkelin, Corinna Schmitt
19. November 2008
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 2
Übersicht
Motivation
Basics Trusted Computing Integrity Measurement Architecture
SEP Remote Attestation TNC Architektur Ansatz Projektablauf
Zusammenfassung
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 3
Motivation
Problem: Mobile Clients können Schadsoftware aus anderen unsicheren Netzwerken einschleusen
Zentrale Schutzmaßnahmen (Firewall) helfen nur bedingt
Abhilfe: Versuch die Integrität von Endgeräten zu gewährleisten Endgerät muss beim Anmelden an das Netzwerk Vertrauenswürdigkeit
beweisen
Konzept der Trusted Computing Group (TCG): Verwendung von Trusted Platform Module (TPM) und Trusted Network Connect (TNC)
Ziel: Integration einer Remote Attestation in EAPTNC
Unsecure NetworkOur Network
Our Network
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 4
Trusted Computing
Trusted Computing entwickelt von der Trusted Computing Group
Ziel: Ein Rechner verhält sich auf eine vorgegebene Weise zuverlässig Erkennen der „Veränderung“ einer Computerplattform hervorgerufen
durch externe Angriffe, Fehlfunktionen, Sicherheitslücken etc.
Verwendung von Trusted Platform Module und Trusted Software Stack
www.trustedcomputinggroup.org
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 5
Trusted Platform Module
TPM bildet den „Vertrauensanker“ Speichert Hard und Software Integritätsmesswerte nachprüfbar TPM ist passiv: macht „Trusted OS“ und „Vertrauenskette“ notwendig „Trusted OS“ erweitert PCR via extend Operation:
PCRnew = SHA1(PCRold || Measurement)
Verwendung in SEP: Signing Key, Quote Operation und PCR
Zufallsgenerator
RSASchlüsselgenerator
RSAKryptographie
SHA1Engine
Endorsement Key Storage Root KeyBesitzerdaten
RSASchlüssel
Platform Configuration
Register
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 6
Integrity Measurement Architecture
Integrity Measurement Architecture (IMA) von IBM entwickelt Linux Kernel Modul Vermisst alle zur Laufzeit des Betriebssystems ausgeführten
Programme und protokolliert diese in der Measurement List (ML) Erweitert PCR10 des TPM mittels extend Operation
10 b64433a7dcd7573fbe56b4671bb32450f45b6b82 mac80211
10 db26e7e37842a8fd5508c9c7e345ab22d753f00e iwl3945
10 26a9e05ef28c7271f36b52516cdb185e9173f48d irtty_sir
10 5e0324d1b1756e18c3a53e812023081909087c5d pcmcia
10 7b8d2535243c7273d9b5737f5ea858b84526ce00 ath_hal
10 f68269c7f4f66a252dc2cd1aad9e7f801d2dafb0 wlan
10 0a0519739001533b57ca0e7a2ba21834fa902d9b joydev
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 7
Remote Attestation
Bescheinigung: Beweisen gegenüber entfernter Partei, dass sich die TC Plattform in einem definiertem Zustand befindet
Verwendung von IMA zur Darstellung des Systemszustands Client gilt als unsicher, aber TPM agiert als vertrauenswürdige
Hardware (Root of Trust) Measurement List (ML) wird durch TPM geschützt
Nonce
Measurement List
Sig{Nonce, PCR10}
Attesting Party Challenging Party
ML
3. Check Signature, Nonce
5 .Validate ML against PCR, Database
1. Create Nonce2. TPM Quote
(Nonce, PCR, Key)
4. Send ML
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 8
Erweiterung des NAC durch Integritätsmesswerte Versand der Integritätswerte via TNC als EAP Methode Sicherheitsaspekt: EAPTNC wird innerhalb TLS Tunnel ausgeführt
EAPTNC Architektur
Integrity Measurement Collector
Integrity Measurement Verifier
TNC Client TNC Server
Network Access Requestor
Policy Enforcement Point
Network Access Authority
IFIM
C
IFIM
V
TNC
EAP
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 9
Ansatz – Überblick
BasisSoftwarekomponenten: wpa supplicant und hostapd
Integrity Measurement Collector
Integrity Measurement Verifier
TNC Client TNC Server
Network Access Requestor
Policy Enforcement Point
Network Access Authority
IFIM
C
IFIM
V
wpa supplicant hostapd
TNC
EAP
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 10
Integrity Measurement Collector
Integrity Measurement Verifier
Integrity Measurement Collector
Integrity Measurement Verifier
Attestation IMC Attestation IMV
Ansatz Details
TPM IMA
PCR extend10 b64433a7dcd7573f be56b4671bb32450f 45b6b82 mac80211 10 094f ce2d9c1b518286bf 0298c665864c9aeb77a3 si r _dev 10 db26e7e37842a8f d5508c9c7e345ab22d753f 00e i wl 3945 10 26a9e05ef 28c7271f 36b52516cdb185e9173f 48d i r t ty_si r 10 5e0324d1b1756e18c3a53e812023081909087c5d pcmci a 10 7b8d2535243c7273d9b5737f 5ea858b84526ce00 at h_hal 10 f 68269c7f 4f 66a252dc2cd1aad9e7f 801d2daf b0 wl an 10 0a0519739001533b57ca0e7a2ba21834f a902d9b j oydev
Quote
ML
SQL
Whitelist/Blacklist10 b64433a7dcd7573f be56b4671bb32450f 45b6b82 mac80211 10 094f ce2d9c1b518286bf 0298c665864c9aeb77a3 si r _dev 10 db26e7e37842a8f d5508c9c7e345ab22d753f 00e i wl 3945 10 26a9e05ef 28c7271f 36b52516cdb185e9173f 48d i r t t y_si r 10 5e0324d1b1756e18c3a53e812023081909087c5d pcmci a 10 7b8d2535243c7273d9b5737f 5ea858b84526ce00 at h_hal 10 f 68269c7f 4f 66a252dc2cd1aad9e7f 801d2daf b0 wl an 10 0a0519739001533b57ca0e7a2ba21834f a902d9b j oydev
check
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 11
Remote Attestation Message Flow Chart
Network
EAPTTLS/TLS Secure Channel
Client Hello
Nonce
Sig{Nonce, PCR10}
ML Request
Measurement List
Access Information
wpa supplicant + IMC hostapd (AP Modus) hostapd (Radius) + IMV
Connection Change
Access
Inte
grity
M
easu
rem
ent
Col
lect
or
Inte
grity
M
easu
rem
ent
Ver
ifier
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 12
Zusammenfassung
Ziel: Erhöhung der Sicherheit von NAC durch Einsatz von Integrity Measurement und Remote Attestation
Angewandte Technologien: Trusted Platform Module Integrity Measurement Architecture Trusted Network Connect wpa supplicant und hostapd als Basis für TNC
Aufgabe: Implementierung des Integrity Measurement Collectors und Verifiers für EAPTNC
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 13
Zeitplan
ID TaskSep 2008 Okt 2008 Nov 2008 Dez 2008 Jan 2009 Feb 2009 Mrz 2009
31.8 7.9 14.9 21.9 28.9 5.10 12.10 19.10 26.10 2.11 9.11 16.11 23.11 30.11 7.12 14.12 21.12 28.12 4.1 11.1 18.1 25.1 1.2 8.2 15.2 22.2 1.3 8.3 15.3 22.3
1 Einarbeitung
2 Implementierung
3 Testphase
4 Ausarbeitung
5 Vortrag
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 14
Gibt es noch Fragen?
Und zum Schluss…
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 15
Literatur
Bundesamtes für Sicherheit in der Informationstechnik: TSSStudie TCG TNC IFIMV Specification Version 1.2 TCG TNC IFIMC Specification Version 1.2 TCG TNC Architecture Version 1.1 TCG TNC IFTNCCS Specification Version 1.1 Trusted Computing Systeme, Thomas Müller, Springer Verlag
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 16
Bildnachweis
http://b2b.sony.com/Solutions/pages/BXShowcase/images/large/tcg.jpg https://www.trustedcomputinggroup.org/home
Simon Stauber – Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAPTNC 17
Danke für Ihre Aufmerksamk
eit
Und zum Schluss…