Module de confiance de plate-forme. Attaque; réparation; vérification



Documents pareils
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Confiance et protection de la vie privée

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Composant cryptographique TPM Retours d expériences et perspectives

HP ProtectTools Manuel de l utilisateur

La prise de conscience de la Cyber Sécurité est en hausse

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Sécurité des applications Retour d'expérience

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Cours 14. Crypto. 2004, Marc-André Léger

Protocoles d authentification

EMV, S.E.T et 3D Secure

Sauvegarde collaborative en pair-à-pair

Stratégie d externalisation des services pour les établissements

INF4420: Éléments de Sécurité Informatique

Le rôle Serveur NPS et Protection d accès réseau

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Sécurité des réseaux IPSec

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Sécurité des réseaux sans fil

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Chapitre 2 Rôles et fonctionnalités

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les protocoles cryptographiques: sommes-nous bien protégés?

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

G. Méthodes de déploiement alternatives

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

HP ProtectTools Manuel de l'utilisateur

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

BitLocker. Aurélien Bordes SSTIC juin 2011

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Lisez ce premier. Droit d'auteur

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

La sécurité des réseaux. 9e cours 2014 Louis Salvail

1. Présentation de WPA et 802.1X

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

La convergence des contrôles d accès physique et logique

Implémentation libre de Liberty Alliance. Frédéric Péters

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Livre blanc. Sécuriser les échanges

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sécurité Manuel de l'utilisateur

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Windows Server Chapitre 1: Découvrir Windows Server 2008

Rapport de certification

SSH, le shell sécurisé

Oauth : un protocole d'autorisation qui authentifie?

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Protocoles cryptographiques

SECURIDAY 2013 Cyber War

HCE & Authentification de seconde génération

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

OPTENET DCAgent Manuel d'utilisateur

Veille Technologique. Cloud Computing

Manuel des logiciels de transferts de fichiers File Delivery Services

PARAGON SYSTEM BACKUP 2010

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Hands on Openstack : Introduction

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Toshiba EasyGuard en action :

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Samsung Magician v.4.3 Guide d'introduction et d'installation

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Signature électronique. Romain Kolb 31/10/2008

Rapport de certification

Sauvegardes par Internet avec Rsync

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Recommandations pour la protection des données et le chiffrement

L état de la virtualisation

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

..seulement 5% des serveurs x86 sont virtualisés!

Concept Compumatica Secure Mobile

Description du logiciel Acronis Backup & Recovery 11.5

La haute disponibilité de la CHAINE DE

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Accès aux ressources informatiques de l ENSEEIHT à distance

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Cloud Computing. Veille Technologique

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Transcription:

Module de confiance de plate-forme [Trusted Platform Module (TPM)] Attaque; réparation; vérification Mark D. Ryan HP Labs, Bristol, UK (invité) University of Birmingham, UK Liqun Chen HP Labs, Bristol, UK Grenoble, mai 2009

Plan Informatique de confiance Le passé controversé La situation actuelle (TCG/TPM, et TCM) Le module de confiance de plate-forme [Trusted platform module (TPM)] Des détails techniques, et des défauts Questions au sujet des mots de passe faibles. Questions concernant le partage des mots de passe. Réparation des défauts, et la vérification de la réparation.

Informatique de confiance L'idée est que le matériel a des capacités protégés, qui peuvent être invoqués à distance. Ces capacités ne peuvent pas être contournées par le propriétaire / utilisateur. Le matériel a des clés cryptographiques, qui sont hors de contrôle de l'utilisateur.

Informatique déloyale [Treacherous computing] Avec un plan qu'elles appellent informatique de confiance, les grandes sociétés de médias, en collaboration avec des sociétés informatiques telles que Microsoft et Intel, prévoient que votre ordinateur les obéisse, au lieu de vous obéir.

L'intimidation commerciale, la guerre économique, et la censure politique TC peut permettre la censure à distance. Dans sa forme la plus simple, les applications peuvent être conçues de manière à supprimer à distance le piratage de musique. En mai 2010, le président Clinton aura deux boutons rouges sur son bureau un qui envoie des missiles à la Chine, et l'autre qui permet de désactiver tous les ordinateurs en Chine.

Le Trusted Computing Group Un consortium industriel, comprenant Microsoft, HP, Dell, Sony, Lenovo, Toshiba, Vodafone, Seagate,... (environ 160 organisations au total) Le principal résultat est la spécification du TPM La spécification est disponible au public Le TPM est un dispositif passif (il ne contrôle ni interdit quoi que ce soit; il accomplit des actions seulement si on lui demande) Il a pour mandat d'être opt-in, non opt-out Il inclut des fonctionnalités permettant de respecter la vie privée

TC peut fournir la sécurity et le privacy L'anonymisation assistée par TPM Google n'aura pas ton adresse IP (et c'est plus éfficace que TOR) TPM-supported p2p network TPMs help ensure honesty of other participants, without compromising privacy No privacy TPMs in ticketing systems Les TPMs du coté serveur aident a assurer conformité aux politiques securité-privé sur les données des passagers Cloud computing???

\end{speculation}

Le Module de Confiance de Plate-forme [Trusted Platform Module, TPM] Une puce actuellement inclue dans 100M portables HP, Dell, Sony, Lenovo, Toshiba... Soldered onto the motherboard, on the LPC bus HP tout seul vend 1M portables par mois avec TPM Spécifié par le Trusted Computing Group Un consortium industriel comprenant Intel, HP, Microsoft, AMD, IBM, Sun, Lenovo.... et 130 autres Plusieurs fabricants Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics, and Winbond Supporting software to be rolled out over the next few years MS BitLocker is the only mainstream application so far

Les fonctionalités du TPM Le stockage sécurisé Creation des clés RSA (avec la partie privée connue seulement par le TPM) Chiffrement et déchiffrement des donnés avec ces clés Le rapport d'intégrité de la plate-forme Mesure et rapport d'intégrité de la plate-forme; peut inclure la mesure du BIOS, du MBR du disque, du secteur de boot, du système d'exploitation, et du logiciel d'application. L'authentification de la plateforme Creation of attestation identity keys (AIK), with anonymity guarantees (DAA)

Flux des commandes du TPM processus utilisateur TPM TPM_CreateWrapKey( keyinfo ) keyblob TPM_LoadKey2( keyblob ) handle TPM_Seal( handle, data ) sealedblob

Les mots de passe du TPM [TPM authdata] Pour chaque objet ou ressource du TPM, on associe une valeur authdata Un secret de 160 bits partagé entre l'utilisateur et TPM On peut y penser comme un mot de passe qui doit être cité à l'utilisation de l'objet ou de la ressource Le authdata peut être un secret faible E.g., basé sur un mot de passe connu par l'utilisateur; e.g. Microsoft Bitlocker. Bank card PINs are examples only weak secrets. The ATM allows ona small number of incorrect guesses. Le TPM résiste aux attaques par dictionnaire en ligne; il refuse les utilisateurs qui font de nombreuses erreurs. Les détails sont laissés au fabricant

Problème 1: Le authdata faible

TPM_Seal processus utilisateur TPM TPM_Seal( keyhandle, encauth, pcrinfo, data, No, authhandle ) hmac( K ; encauth, pcrinfo, data, Ne, No ) Ne', sealedblob hmac(k; Ne', No)

TPM_Seal en plus de détail User process keyauth TPM keyauth TPM_OSAP( keyhandle, No' ) authhandle, Ne, Ne' K = hmac( keyauth ; Ne', No' ) TPM_Seal( keyhandle, encauth, pcrinfo, data, No, authhandle ) hmac( K ; encauth, pcrinfo, data, Ne, No ) Ne', sealedblob hmac(k; Ne', No)

Le authdata faible: l'attaque User process keyauth TPM keyauth TPM_OSAP( keyhandle, No' ) L'attaquant peut deviner keyauth, et peut vérifier sa authhandle, proposition Ne, Ne' par la réconstruction de K et du hmac d'autorisation. K = hmac( keyauth ; Ne', No' ) Ainsi, une attaque par dictionnaire hors ligne est possible. TPM_Seal( keyhandle, encauth, pcrinfo, La data, résistance No, authhandle offert par ) le TPM aux attaques hmac( K ; encauth, pcrinfo, data, Ne, par No dictionnaire ) ne sert Ne', plus sealedblob a rien. hmac(k; Ne', No)

Conséquences L'authdata compromis implique que l'attaquant peut usurper l'identité d'un utilisateur légitime E.g., le propriétaire du TPM L'authdata compromis implique que l'attaquant peut usurper l'identité du TPM E.g.,, l'attaquant peut créer sa propre clé, et peut forger la réponse du TPM à la commande TPM_CreateWrapKey. Ainsi, l'utilisateur va chiffrer ses données avec la clé de l'attaquant.

Des scénarios pour l'attaque de l'authdata faible Carte à puce L'authdata est stocké sur une carte à puce, qui fournit les HMACs d'autorisation à la demande du logiciel de l'utilisateur L'utilisation à distance du TPM Le TPM d'une plate-forme est accedé a distance, e.g., par sysadmin. L'utilisateur de la plate-forme peut lancer l'attaque par dictionnaire sur l'authdata du sysadmin. Le TPM dans un serveur Les clients se servent de la fonctionalité du TPM installé sur un serveur. Le propriétaire du serveur peut lancer l'attaque sur l'authdata des clients.

Les sessions transports chiffrées [Encrypted transport sessions] TPM supports a notion of encrypted transport session Commands are wrapped, and some of the data parameters are encrypted Unfortunately, the high-entropy values (rolling nonces) are not encrypted! They are still sent in plaintext. Encrypted transport sessions make guessing attacks a bit harder (a few more low-entropy values to guess), but do not solve it.

Solution pour éviter l'attaque sur l'authdata faible Objectifs Éviter les attaques de dictionnaire hors ligne Continuer à permettre la possibilité de l'authdata faible Changer la spécification du TPM aussi peu que possible minimiser les modifications au structure des commandes minimiser le besoin de memoire supplementaire dans le TPM minimiser les exigences computationelles supplémentaires Idée Etablir un secret de session fort à partir du authdata faible, et se servir du secret fort pour authentifier les commandes

Simple Password Exponential Key Exchange (SPEKE) [Jablon 1996] A et B partagent un secret faible w Setup: Soit G un champ fini d'ordre prime q and et modulus prime p, où q est au moins 160 bits, et p est au moins 1024 bits, tel que q p 1. Soit H une fonction de hash sur H : {0, 1} G. On suppose que les valeurs q, p et la fonction H sont connues à A et B (ce ne sont pas des secrets) A B ( H(w) ) x ( H(w) ) y Alors A,B partagent le secret fort ( H(w) ) xy.

Integrating SPEKE: password-based proof of knowledge User process, enc(authdata), TPM register auth data H(authData) y random y store y prove possession of auth data new random x TPM_Command,, H(authData) x, hmac(h(authdata) yx,..)

Problème 2: L'authdata partagé

L'authdata partagé TCG permet aux utilisateurs de partager l'authdata C'est quand l'autorisation d'une clé doit être partagée. Par exemple, on peut supposer que SRKauth est une valeur bien connue. Par conséquent La connaissance de SRKauth permet à n'importe qui d'usurper la réponse du TPM L'attaquant qui connait l'authdata d'une clé parente peut créer des clés avec l'aide d'un logiciel, et les présenter comme des vraies clés du TPM. La solution SPEKE ne résout pas ce problème.

Des scenarios pour l'attaque de l'authdata partagé SysAdmin Le sysadmin prend possession du TPM avant de le donner à l'employé Le sysadmin malveillant installe le logiciel qui intercepte le trafic du TPM, et qui répond à la place du TPM. L'utilisation à distance du TPM Le TPM d'une plate-forme est accedé à distance, e.g., par sysadmin. L'utilisateur d'une plate-forme peut usurpe la réponse attendue du TPM.

Session Key Authorisation Protocol (SKAP) Il generalise les protocoles OIAP et OSAP, fournissant un type de session qui a les avantages des deux. Peut cacher un secret de session pour éviter d'avoir à demander l'authdata à plusieurs reprises (comme OSAP). Il permet l'utilisation des objets differents dans une même session (comme OIAP). C'est une session de longue vie. Il n'est pas necessaire de la terminer quand on introduit du nouveau authdata. Permet aux utilisateurs de partager l'authdata. Authentification du TPM fourni par les clés TPM, non par authdata N'expose pas l'authdata faible aux attaques par dictionnaire hors ligne.

User process Session Key Authorisation Protocol (SKAP) TPM TPM_SKAP( kh, {S} pk(kh) ) ah, ne K1 = hmac(s; ad(kh),ne,1) K2 = hmac(s; ad(kh),ne,2) K1 = hmac(s; ad(kh),ne,1) K2 = hmac(s; ad(kh),ne,2) TPM_Command1( ah, kh, no,... ) hmac( K1 ; null,... ) enc K2 (newauth) response, ne' hmac(k1; null,...) TPM_Command2( ah, kh', no',... ) hmac( K1 ; ad(kh'),... ) enc K2 (newauth) response, ne'' hmac(k1; ad(kh'),...)

Vérification de SKAP Le modèle Dolev-Yao Needham-Schroeder L'attaquant contrôle tout sauf la crypto, qui est supposée parfaite Le pi calcul appliqué Un language pour décrire les protocoles et les analyser dans le modele DY-NS Peut exprimer les propriétés de secret, de correspondance, et d'équivalence. ProVerif Un outil developpé à l'ens Paris pour l'analyse des protocoles décrits dans le pi calcul appliqué. La propriété de correspondance pour SKAP Si l'utilisateur pense qu'il a completé SKAP avec le TPM, alors c'est bien le cas (il n'a pas été usurpé).

Conclusions Les problèmes du TPM L'authdata faible L'authdata partagé Les sessions transports chiffrées Notre solution Un nouveau protocole d'autorisation, SKAP, qui répare les deux problèmes. SKAP résout aussi plusieurs difficultés avec les sessions d'autorisation actelles. Vérifcation ProVerif a vérifié que SKAP est sur contre les deux attaques. Le TPM est un sujet interessant pour la vérification.