Direkt anonymt intyg
Direct Anonymous Attestation ( DAA ) är en kryptografisk primitiv som möjliggör fjärrautentisering av en betrodd dator samtidigt som integriteten för plattformens användare bevaras. Protokollet har antagits av Trusted Computing Group (TCG) i den senaste versionen av dess Trusted Platform Module (TPM)-specifikation för att hantera integritetsproblem (se även Förlust av anonymitet på internet ). ISO/IEC 20008 specificerar även DAA, och Intels Enhanced Privacy ID (EPID) 2.0-implementering för mikroprocessorer är tillgänglig för licensiering av RAND-Z tillsammans med en SDK med öppen källkod.
Historiskt perspektiv
I princip skulle integritetsproblemet kunna lösas med hjälp av vilket standardsignaturschema som helst (eller kryptering av offentlig nyckel ) och ett enda nyckelpar. Tillverkare skulle bädda in den privata nyckeln i varje producerad TPM och den offentliga nyckeln skulle publiceras som ett certifikat. Signaturer som produceras av TPM:n måste ha sitt ursprung från den privata nyckeln, av teknikens natur, och eftersom alla TPM:er använder samma privata nyckel går de inte att särskilja för att säkerställa användarens integritet. Denna ganska naiva lösning bygger på antagandet att det finns en global hemlighet . Man behöver bara titta på prejudikatet för Content Scramble System (CSS), ett krypteringssystem för DVD-skivor , för att se att detta antagande är fundamentalt felaktigt. Dessutom misslyckas detta tillvägagångssätt att förverkliga ett sekundärt mål: förmågan att upptäcka oseriösa TPM. En oseriös TPM är en TPM som har äventyrats och fått sina hemligheter extraherade.
Lösningen som först antogs av TCG (TPM-specifikation v1.1) krävde en pålitlig tredje part, nämligen en integritetscertifikatutfärdare (privacy CA). Varje TPM har ett inbäddat RSA- nyckelpar som kallas en Endorsement Key (EK) som sekretess-CA antas känna till. För att attestera genererar TPM ett andra RSA-nyckelpar som kallas en Attestation Identity Key (AIK). Den skickar offentliga AIK, undertecknad av EK, till integritets-CA som kontrollerar dess giltighet och utfärdar ett certifikat för AIK. (För att detta ska fungera måste antingen a) sekretess-CA känna till TPM:s offentliga EK a priori , eller b) TPM:s tillverkare måste ha tillhandahållit ett godkännandecertifikat .) Värden/TPM:n kan nu autentisera sig med avseende på certifikatet . Detta tillvägagångssätt tillåter två möjligheter att upptäcka oseriösa TPM:er: för det första bör sekretess-CA upprätthålla en lista över TPM:er identifierade av deras EK som är kända för att vara oseriösa och avvisa förfrågningar från dem, för det andra om en sekretess-CA tar emot för många förfrågningar från en viss TPM kan den avvisa dem och blocklista TPM:s EK. Antalet tillåtna förfrågningar bör vara föremål för en riskhanteringsövning. Denna lösning är problematisk eftersom sekretess-CA måste delta i varje transaktion och därför måste tillhandahålla hög tillgänglighet samtidigt som den förblir säker. Dessutom kan integritetskraven överträdas om integritetscertifikatutfärdaren och verifieraren samarbetar. Även om det senare problemet förmodligen kan lösas med blinda signaturer, finns det första kvar.
EPID 2.0-lösningen bäddar in den privata nyckeln i mikroprocessorn när den tillverkas, distribuerar nyckeln med den fysiska enhetens leverans, och har nyckeln tillhandahållen och klar för användning med 1:a start.
Översikt
DAA-protokollet är baserat på tre enheter och två olika steg. Entiteterna är DAA-medlemmen (TPM-plattform eller EPID-aktiverad mikroprocessor), DAA-utgivaren och DAA-verifieraren. Emittenten debiteras för att verifiera TPM-plattformen under Join-steget och att utfärda DAA-referenser till plattformen. Plattformen (medlem) använder DAA-uppgifterna med verifieraren under signeringssteget. Genom ett noll-kunskapsbevis kan verifieraren verifiera referensen utan att försöka kränka plattformens integritet. Protokollet stöder också en blockeringsmöjlighet så att verifierare kan identifiera intyg från TPM:er som har äventyrats.
Sekretessegenskaper
Protokollet tillåter olika grader av integritet. Interaktioner är alltid anonyma, men medlemmen/verifieraren kan förhandla om huruvida verifieraren kan länka transaktioner. Detta skulle tillåta användarprofilering och/eller avvisande av förfrågningar som kommer från en värd som har gjort för många förfrågningar. Medlemmen och verifieraren kan också välja att avslöja ytterligare information för att åstadkomma icke-anonyma interaktioner (precis som du kan välja att berätta för en främling ditt fullständiga namn eller inte). Därmed kan känd identitet byggas ovanpå en anonym start. (Självsätt detta med: om du börjar med känd identitet kan du aldrig bevisa att du inte känner till den identiteten för att gå tillbaka till anonymitet.)
Implementeringar och attacker
Det första direkta anonyma intyget berodde på Brickell, Camenisch och Chen; det upplägget visade sig osäkert och krävde en åtgärd. Brickell, Chen och Li förbättrade effektiviteten av det första schemat med hjälp av symmetriska parningar, snarare än RSA. Och Chen, Morrissey och Smart försökte förbättra effektiviteten ytterligare genom att byta från en symmetrisk till en asymmetrisk inställning; tyvärr var det asymmetriska systemet också osäkert. Chen, Page och Smart föreslog ett nytt kryptografischema med elliptiska kurvor med Barreto-Naehrig-kurvor. Detta schema implementeras av både EPID 2.0 och TPM 2.0-standarden. Det rekommenderas för TPM:er i allmänhet och krävs för TPM:er som överensstämmer med PC-klientprofilen. Dessutom kan Intel EPID 2.0-implementeringen av ISO/IEC 20008 DAA och den tillgängliga SDK med öppen källkod användas för medlemmar och verifierare för attestering. Eftersom en av DAA-bekräftelsemetoderna i TPM 2.0 är identisk med EPID 2.0, pågår arbete för att få ISO/IEC 20008 DAA- och TPM 2.0 DAA-bekräftelse att läsa konsekvent med varandra på spec-nivå. [ citat behövs ]
Se även
- Kryptografiskt protokoll
- Digital legitimation
- Pålitlig plattformsmodul
- Förbättrat sekretess-ID
- Integritetsförbättrande teknologier
- ^ TPM-specifikation
- ^ Brickell; Camenisch; Chen (2004). "Direkt anonymt intyg" (PDF) . ACM-konferens om dator- och kommunikationssäkerhet : 132–145.
- ^ Smyth; Ryan; Chen (2015). "Formell analys av integritet i system för direkta anonyma intyg" ( PDF) . Vetenskap om datorprogrammering . 111 (2): 300–317. doi : 10.1016/j.scico.2015.04.004 .
- ^ Brickell; Chen; Li (2009). "Förenklade säkerhetsbegrepp om direkt anonymt intygande och ett konkret schema från sammankopplingar" ( PDF) . International Journal of Information Security . 8 (5): 315–330. doi : 10.1007/s10207-009-0076-3 . S2CID 16688581 .
- ^ Chen; Morrissey; Smart (2008). "Om bevis på säkerhet för DAA-system". Tredje internationella konferensen om förtroende och pålitlig datoranvändning . 5324 : 156–175.
- ^ Chen; Morrissey; Smart (2008). "Pairings in Trusted Computing". Andra internationella konferensen om parningsbaserad kryptografi . 5209 : 1–17.
- ^ Chen; Li (2010). "En anteckning om Chen-Morrissey-Smart DAA-schemat". Informationsbehandlingsbrev . 110 (12–13): 485–488. doi : 10.1016/j.ipl.2010.04.017 .
- ^ Chen; Sida; Smart (2010). "Om utformningen och implementeringen av ett effektivt DAA-schema" (PDF) . 9:e internationella konferensen om smartkortforskning och avancerade tillämpningar . 6035 : 223-237.
- ^ https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf [ bar URL PDF ]
- ^ https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf [ bar URL PDF ]
- ^ EPID SDK
externa länkar
- E. Brickell, J. Camenisch och L. Chen: Direkt anonymt intygande . I Proceedings of 11th ACM Conference on Computer and Communications Security, ACM Press, 2004. ( PDF )
- E. Brickell, J. Camenisch och L. Chen: Direkt anonymt intygande . ( [1] )
- Interdomain User Authentication and Privacy av Andreas Pashalidis - avsnitt 6