Прямое анонимное подтверждение
Прямое анонимное подтверждение (DAA ) криптографический примитив , который обеспечивает удаленную аутентификацию доверенного компьютера, сохраняя конфиденциальность пользователя платформы. Протокол был принят Trusted Computing Group (TCG) в последней версии ее спецификации Trusted Platform Module (TPM) для решения проблем конфиденциальности (см. Также Потеря Анонимность в Интернете ). ISO / IEC 20008 также определяет DAA, а реализация Intel Enhanced Privacy ID (EPID) 2.0 для микропроцессоров доступна для лицензирования RAND-Z вместе с SDK с открытым исходным кодом.
- 1 Историческая перспектива
- 2 Обзор
- 3 Свойства конфиденциальности
- 4 Реализации и атаки
- 5 См. Также
- 6 Ссылки
- 7 Внешние ссылки
В принципе проблема конфиденциальности может быть решена с использованием любой стандартной схемы подписи (или шифрования с открытым ключом ) и одной пары ключей. Производители будут встраивать закрытый ключ в каждый созданный TPM, а открытый ключ будет публиковаться в виде сертификата. Подписи, создаваемые TPM, должны исходить из закрытого ключа по характеру технологии, и, поскольку все TPM используют один и тот же закрытый ключ, они неотличимы, обеспечивая конфиденциальность пользователя. Это довольно наивное решение основано на предположении, что существует глобальный секрет. Достаточно взглянуть на прецедент Content Scramble System (CSS), системы шифрования для DVD, чтобы увидеть, что это предположение в корне ошибочно. Кроме того, этот подход не позволяет реализовать вторичную цель: способность обнаруживать мошеннические TPM. Поддельный доверенный платформенный модуль - это доверенный платформенный модуль, который был взломан и секреты которого были извлечены.
Решение, впервые принятое TCG (спецификация TPM v1.1), требовало доверенной третьей стороны, а именно центра сертификации конфиденциальности (CA конфиденциальности). Каждый доверенный платформенный модуль имеет встроенную пару ключей RSA, называемую ключом подтверждения (EK), который, как предполагается, известен CA конфиденциальности. Для подтверждения TPM генерирует вторую пару ключей RSA, называемую ключом идентификации аттестации (AIK). Он отправляет общедоступный AIK, подписанный EK, в CA конфиденциальности, который проверяет его действительность и выдает сертификат для AIK. (Чтобы это работало, либо а) ЦС конфиденциальности должен знать общедоступный EK доверенного платформенного модуля априори, или б) изготовитель доверенного платформенного модуля должен предоставить подтверждающий сертификат.) Теперь хост / доверенный платформенный модуль может аутентифицировать себя в отношении сертификата.. Этот подход предоставляет две возможности для обнаружения ложных TPM: во-первых, CA конфиденциальности должен поддерживать список TPM, идентифицированных их EK, которые известны как мошеннические, и отклонять запросы от них, во-вторых, если CA конфиденциальности получает слишком много запросов от определенного TPM, он может отклонить их и заблокировать TPM EK. Количество разрешенных запросов должно быть предметом анализа по управлению рисками. Это решение проблематично, поскольку ЦС конфиденциальности должен принимать участие в каждой транзакции и, таким образом, должен обеспечивать высокую доступность, оставаясь при этом безопасным. Кроме того, требования конфиденциальности могут быть нарушены в случае сговора CA конфиденциальности и верификатора. Хотя последнюю проблему, вероятно, можно решить с помощью слепых подписей, первая остается.
Решение EPID 2.0 встраивает закрытый ключ в микропроцессор при его изготовлении, по сути распределяет ключ вместе с поставкой физического устройства, имеет ключ и готов к использованию с 1-м включением питания.
Протокол DAA основан на трех объектах и двух разных шагах. Сущностями являются участник DAA (платформа TPM или микропроцессор с поддержкой EPID), эмитент DAA и верификатор DAA. Эмитент должен проверить платформу TPM на этапе присоединения и выдать платформе учетные данные DAA. Платформа (участник) использует учетные данные DAA с верификатором на этапе подписи. С помощью доказательства с нулевым разглашением Проверяющий может проверить учетные данные, не пытаясь нарушить конфиденциальность платформы. Протокол также поддерживает возможность создания списков блокировки, чтобы верификаторы могли идентифицировать аттестации от доверенных платформенных модулей, которые были скомпрометированы.
Протокол допускает различные степени конфиденциальности. Взаимодействия всегда анонимны, но участник / верификатор может договориться о том, может ли верификатор связывать транзакции. Это позволит профилировать пользователя и / или отклонять запросы, исходящие от хоста, который сделал слишком много запросов. Участник и Проверяющий также могут выбрать раскрытие дополнительной информации для выполнения неанонимных взаимодействий (точно так же, как вы можете сообщить незнакомцу свое полное имя или нет). Таким образом, известная личность может быть построена на основе анонимного старта. (Сравните это с: если вы начнете с известной идентичности, вы никогда не сможете доказать, что не знаете эту личность, чтобы вернуться к анонимности.)
Первая схема прямой анонимной аттестации - это благодаря Брикеллу, Каменишу и Чену; эта схема небезопасна и требует исправления. Брикелл, Чен и Ли повышают эффективность этой первой схемы, используя симметричные пары, а не RSA. А Чен, Моррисси и Смарт пытаются еще больше повысить эффективность, переключившись с симметричной настройки на асимметричную; К сожалению, асимметричная схема небезопасна. Чен, Пейдж и Смарт предложили новую схему криптографии с эллиптическими кривыми с использованием кривых Баррето-Нерига. Эта схема реализована как в EPID 2.0, так и в стандарте TPM 2.0, а стандарт TPM 2.0 рекомендует, чтобы эта схема реализовывалась TPM в целом и требовалась для TPM, которые соответствуют профилю клиента ПК. Кроме того, реализация DAA ISO / IEC 20008 в Intel EPID 2.0 и доступный SDK с открытым исходным кодом могут использоваться участниками и проверяющими для проведения аттестации. Поскольку один из методов аттестации DAA в TPM 2.0 идентичен EPID 2.0, ведется работа по согласованию чтения аттестаций DAA ISO / IEC 20008 и TPM 2.0 DAA друг с другом на уровне спецификации.
- Криптографический протокол
- Цифровые учетные данные
- Модуль доверенной платформы
- Идентификатор повышенной конфиденциальности
- Технологии повышения конфиденциальности
- ^Спецификация TPM
- ^Brickell; Камениш; Чен (2004). «Прямое анонимное свидетельство» (PDF). Конференция ACM по компьютерной и коммуникационной безопасности: 132–145.
- ^Смит; Райан; Чен (2015). «Формальный анализ конфиденциальности в схемах прямой анонимной аттестации» (PDF). Наука компьютерного программирования. 111 (2).
- ^Брикелл; Чен; Ли (2009). «Упрощенные понятия безопасности прямой анонимной аттестации и конкретная схема из пар» (PDF). Международный журнал информационной безопасности. 8 (5): 315–330. doi : 10.1007 / s10207-009-0076-3.
- ^Чен; Моррисси; Умный (2008). «О доказательствах безопасности схем DAA». 3-я Международная конференция по доверительным и надежным вычислениям. 5324 : 156–175.
- ^Чен; Моррисси; Умный (2008). «Сопряжение в надежных вычислениях». 2-я Международная конференция по парной криптографии. 5209 : 1–17.
- ^Чен; Ли (2010). "Заметка о схеме Чен-Моррисси-Смарт DAA". Письма об обработке информации. 110 (12–13): 485–488. doi : 10.1016 / j.ipl.2010.04.017.
- ^Чен; Страница; Умный (2010). «О разработке и внедрении эффективной схемы DAA» (PDF). 9-я Международная конференция по исследованию смарт-карт и передовым приложениям. 6035 : 223–237.
- ^https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf
- ^https : //www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf
- ^EPID SDK
- Э. Брикелл, Дж. Камениш и Л. Чен: прямая анонимная аттестация. В материалах 11-й конференции ACM по компьютерной и коммуникационной безопасности, ACM Press, 2004. (PDF )
- Э. Брикелл, Дж. Камениш и Л. Чен: Прямая анонимная аттестация. ([1] )
- Междоменная аутентификация и конфиденциальность пользователей Андреаса Пашалидиса - раздел 6