Прямая анонимная аттестация
Прямая анонимная аттестация ( DAA ) — это криптографический примитив , который обеспечивает удаленную аутентификацию доверенного компьютера , сохраняя при этом конфиденциальность пользователя платформы. Протокол был принят Trusted Computing Group (TCG) в последней версии спецификации Trusted Platform Module (TPM). [1] для решения проблем конфиденциальности (см. также Потеря анонимности в Интернете ). ISO/IEC 20008 также определяет DAA, а Intel Enhanced Privacy ID (EPID) реализация 2.0 для микропроцессоров доступна для лицензирования RAND-Z вместе с SDK с открытым исходным кодом.
Историческая перспектива
[ редактировать ]В принципе, проблема конфиденциальности может быть решена с использованием любой стандартной схемы подписи (или шифрования с открытым ключом ) и одной пары ключей. Производители будут встраивать закрытый ключ в каждый созданный TPM, а открытый ключ будет публиковаться в виде сертификата. Подписи, созданные доверенным платформенным модулем, должны быть созданы на основе закрытого ключа по природе технологии, и поскольку все доверенные платформенные модули используют один и тот же закрытый ключ, они неотличимы, обеспечивая конфиденциальность пользователя. Это довольно наивное решение основано на предположении, что существует глобальная тайна . Достаточно взглянуть на прецедент Content Scramble System (CSS), системы шифрования для DVD , чтобы увидеть, что это предположение в корне ошибочно. Более того, этот подход не позволяет реализовать второстепенную цель: способность обнаруживать мошеннические TPM. Мошеннический TPM — это TPM, который был скомпрометирован и его секреты были раскрыты.
Решение, впервые принятое TCG (спецификация TPM v1.1), требовало доверенной третьей стороны, а именно центра сертификации конфиденциальности (центр сертификации конфиденциальности). Каждый TPM имеет встроенную пару ключей RSA, называемую ключом подтверждения (EK), которую, как предполагается, знает центр сертификации конфиденциальности. Для подтверждения TPM генерирует вторую пару ключей RSA, называемую ключом удостоверения аттестации (AIK). Он отправляет общедоступный AIK, подписанный EK, в центр сертификации конфиденциальности, который проверяет его действительность и выдает сертификат для AIK. (Чтобы это работало, либо а) центр сертификации конфиденциальности должен заранее знать общедоступный EK доверенного платформенного модуля , либо б) производитель доверенного платформенного модуля должен предоставить подтверждающий сертификат .) Теперь хост/доверенный платформенный модуль может аутентифицировать себя по отношению к сертификату. . Этот подход дает две возможности для обнаружения мошеннических TPM: во-первых, центр сертификации конфиденциальности должен вести список TPM, определенных его EK, которые считаются мошенническими, и отклонять запросы от них; во-вторых, если центр сертификации конфиденциальности получает слишком много запросов от определенного TPM, он может отклонить их. их и внесите в черный список доверенные платформенные модули EK. Количество разрешенных запросов должно определяться методом управления рисками. Это решение является проблематичным, поскольку центр сертификации конфиденциальности должен принимать участие в каждой транзакции и, следовательно, должен обеспечивать высокую доступность, оставаясь при этом безопасным. Кроме того, требования конфиденциальности могут быть нарушены, если центр сертификации конфиденциальности и верификатор вступают в сговор. Хотя последнюю проблему, вероятно, можно решить с помощью слепых подписей, первая остается.
Решение EPID 2.0 встраивает закрытый ключ в микропроцессор при его изготовлении, автоматически распределяет ключ вместе с поставкой физического устройства, а также предоставляет ключ и готов к использованию при первом включении питания.
Обзор
[ редактировать ]Протокол DAA основан на трех объектах и двух разных шагах. Объектами являются участник DAA (платформа TPM или микропроцессор с поддержкой EPID), эмитент DAA и верификатор DAA. Эмитенту поручено проверить платформу TPM на этапе присоединения и выдать платформе учетные данные DAA. Платформа (участник) использует учетные данные DAA с проверяющим лицом на этапе подписания. Благодаря доказательству с нулевым разглашением верификатор может проверить учетные данные, не пытаясь нарушить конфиденциальность платформы. Протокол также поддерживает возможность внесения в черный список, чтобы проверяющие могли идентифицировать аттестации от TPM, которые были скомпрометированы.
Свойства конфиденциальности
[ редактировать ]Протокол допускает различную степень конфиденциальности. Взаимодействия всегда анонимны, но участник/верификатор может договориться о том, может ли верификатор связывать транзакции. Это позволит профилировать пользователей и/или отклонять запросы, исходящие от хоста, который сделал слишком много запросов. Участник и Верификатор также могут решить раскрыть дополнительную информацию для выполнения неанонимных взаимодействий (точно так же, как вы можете сообщить незнакомцу свое полное имя или нет). Таким образом, известная личность может быть построена поверх анонимного старта. (Для сравнения: если вы начнете с известной личности, вы никогда не сможете доказать, что не знаете эту личность, чтобы вернуться к анонимности.)
Реализации и атаки
[ редактировать ]Первая схема прямой анонимной аттестации была разработана Брикеллом, Каменишем и Ченом; [2] эта схема оказалась небезопасной и требовала исправления. [3] Брикелл, Чен и Ли повысили эффективность этой первой схемы, используя симметричные пары, а не RSA. [4] А Чен, Моррисси и Смарт попытались еще больше повысить эффективность, переключившись с симметричной настройки на асимметричную; [5] [6] к сожалению, асимметричная схема также оказалась небезопасной. [7] Чен, Пейдж и Смарт предложили новую схему криптографии на основе эллиптических кривых, использующую кривые Баррето – Нерига. [8] Эта схема реализована как в стандарте EPID 2.0, так и в стандарте TPM 2.0. Рекомендуется для TPM в целом. [9] и требуется для доверенных платформенных модулей, соответствующих профилю клиента ПК. [10] Кроме того, реализация Intel EPID 2.0 ISO/IEC 20008 DAA и доступный SDK с открытым исходным кодом. [11] может использоваться участниками и проверяющими для проведения аттестации. Поскольку один из методов аттестации DAA в TPM 2.0 идентичен EPID 2.0, ведется работа над тем, чтобы аттестация DAA ISO/IEC 20008 и TPM 2.0 DAA читалась согласованно друг с другом на уровне спецификаций. [ нужна ссылка ]
См. также
[ редактировать ]- Криптографический протокол
- Цифровые учетные данные
- Доверенный платформенный модуль
- Расширенный идентификатор конфиденциальности
- Технологии повышения конфиденциальности
Ссылки
[ редактировать ]- ^ Спецификация TPM
- ^ Брикелл; Камениш; Чен (2004). «Прямое анонимное подтверждение» (PDF) . Конференция ACM по компьютерной и коммуникационной безопасности : 132–145.
- ^ Смит; Райан; Чен (2015). «Формальный анализ конфиденциальности в схемах прямой анонимной аттестации» (PDF) . Наука компьютерного программирования . 111 (2): 300–317. дои : 10.1016/j.scico.2015.04.004 .
- ^ Брикелл; Чен; Ли (2009). «Упрощенные понятия безопасности прямой анонимной аттестации и конкретная схема пар» (PDF) . Международный журнал информационной безопасности . 8 (5): 315–330. дои : 10.1007/s10207-009-0076-3 . S2CID 16688581 .
- ^ Чен; Моррисси; Смарт (2008). «О доказательствах безопасности схем DAA». 3-я Международная конференция по доверию и надежным вычислениям . 5324 : 156–175.
- ^ Чен; Моррисси; Смарт (2008). «Пары в доверенных вычислениях». 2-я Международная конференция по парной криптографии . 5209 : 1–17.
- ^ Чен; Ли (2010). «Заметка о схеме Чен-Моррисси-Смарт DAA». Письма об обработке информации . 110 (12–13): 485–488. дои : 10.1016/j.ipl.2010.04.017 .
- ^ Чен; Страница; Смарт (2010). «О разработке и внедрении эффективной схемы DAA» (PDF) . 9-я Международная конференция по исследованиям смарт-карт и передовым приложениям . 6035 : 223–237.
- ^ Библиотека модулей доверенной платформы. Часть 1: Архитектура . trustcomputinggroup.org, дата обращения 25 июня 2024 г.
- ^ Клиентская платформа TCG для ПК. Спецификация профиля TPM (PTP) . trustcomputinggroup.org, дата обращения 25 июня 2024 г.
- ^ ЭПИД SDK
Внешние ссылки
[ редактировать ]- Э. Брикелл, Дж. Камениш и Л. Чен: Прямое анонимное свидетельство . В материалах 11-й конференции ACM по компьютерной и коммуникационной безопасности, ACM Press, 2004. ( PDF )
- Э. Брикелл, Дж. Камениш и Л. Чен: Прямое анонимное свидетельство . ( [1] )
- Междоменная аутентификация пользователей и конфиденциальность, Андреас Пашалидис - раздел 6