Mentionsy
#006 - Bezpieczeństwo w krzemie zaklęte
W szóstym odcinku przybliżamy wam tematykę zabezpieczeń nowoczesnych procesorów i SoC
W odcinku poruszamy szereg zagadnień bezpieczeństwa których bazą są sprzętowe rozwiązania zaszyte w nowoczesnych układach scalonych znajdujących się np w każdym smartfonie. Ten z pozoru prosty przedmiot codziennego użytku posiada wbudowaną technologię której nie są w stanie złamać nawet wyspecjalizowane komórki rządowych agencji bezpieczeństwa. Staramy się pokazać, jak ogromną zasługą w zachowaniu bezpieczeństwa i poufności zarówno naszej korespondencji jak i komunikacji np z bankiem, mają te małe płatki krzemu które są cichymi towarzyszami naszych codziennych połączeń poprzez publiczną sieć Internet.
Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Konrad Dulęba
Hashtag: ArmTrustZone, ATF, ArmTrustedFirmware, Android, Security, Trusty, TEE, OP-TEE, SecureBoot, VerifiedBoot, Firmware
### Plan odcinka
# - Wstęp
# - Kim jesteśmy
# - Dlaczego rozwiązania sprzętowe są podstawą modelu bezpieczeństwa
# - Czym są enklawy kryptograficzne
# - Reverse engineering krzemu
# - Arm Trust Zone
# - Trusted Platform Module
# - Jak i po co łączyć ATZ i TPM
# - Czy do budowy enklawy konieczny jest element zewnętrzny
# - Android jako modelowy przykład bezpiecznego systemu operacyjnego
# - UID jako podstawa dla sandbox
# - TEE (Trusty) jako podstawa enklawy kryptograficznej
# - Full Disk Encryption
# - File Based Encryption
# - API do kryptografii bazowane na enklawie
# - Luki bezpieczeństwa w TEE
# - Enklawy jako podstawa dla DRM ;(
# - SGX od Intela
# - Verified Boot i Secure Boot
# - Dlaczego nie powinno się “root’ować” smartfona
# - Trusted Platform Module - detale działania
# - TPM + Bitlocker
# - Atestacja serwerów przy pomocy TPM
# - Czy TPM chroni przed atakami fizycznymi? Czyli dlaczego nie szyfruj Bitlocker`em bez hasła ;)
# - Czym jest Yubikey i dlaczego jeszcze go nie używasz?
# - PSD2 vs Yubikey vs Smartfon
# - Protected Confirmation
# - Czy nadal używasz PC do przelewów?
# - Zakończenie
### Linki
Trustzone TEE
https://www.trustkernel.com/uploads/pubs/TZResearch_GetMobile2018.pdf
https://www.arm.com/files/pdf/20160701_A04_ATF_Taiwan_I-Wei_Lin.pdf
TEE, Secure & Measured Boot for Samsung Pay
https://developer.samsung.com/tech-insights/pay/device-side-security
Basics of TBSA
https://www.arm.com/files/pdf/20160628_A01_ATF_Korea_Udi_Maor.pdf
Apple TouchID
https://hackernoon.com/demystifying-apples-touch-id-4883d5121b77
(Programista 2017, numer 63, artykuł Jana Dąbrosia) - tzw. Biblia Arm TrustZone :P
https://drive.google.com/drive/u/0/folders/0BwLtsK2HpuELallaSFcxb2RtR3c
Extracting ECDSA
Keys from Qualcomm’s TrustZone:
https://www.nccgroup.trust/globalassets/our-research/us/whitepapers/2019/hardwarebackedhesit.pdf
Google IO Android Security
https://www.youtube.com/watch?v=0uG_RKiDmQY
https://www.youtube.com/watch?v=r54roADX2MI
Verified Boot
https://www.chromium.org/chromium-os/chromiumos-design-docs/verified-boot (grep TPM)
https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/42038.pdf
https://source.android.com/security/verifiedboot/dm-verity
https://www.youtube.com/watch?v=kdpZC9jFzZA
Trusty (TEE)
https://source.android.com/security/trusty
TPM is SW
https://pdfs.semanticscholar.org/42e5/216f57b17bb7dba13a2b73e36b4c057a6c96.pdf
Google Titan
https://android-developers.googleblog.com/2018/10/building-titan-better-security-through.html
https://developer.android.com/training/articles/keystore#HardwareSecurityModule
Applowy secure chip (jak Titan)
https://www.apple.com/mac/docs/Apple_T2_Security_Chip_Overview.pdf
Porównanie Titan’a i TPMa:
https://harry.uno/post/google-titan.html
Yubikey w srodku
http://www.hexview.com/~scl/neo5/
iOS Security
https://inst.eecs.berkeley.edu/~cs261/fa18/scribe/11_14_revised.pdf
https://www.apple.com/business/docs/site/iOS_Security_Guide.pdf (grep Secure Enclave)
Blackhat Demystifying TPM
https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf
https://www.bleepingcomputer.com/news/security/tpm-chipsets-generate-insecure-rsa-keys-multiple-vendors-affected/
Blackhat 2010 Semiconductor Security Awareness Today and yesterday
https://www.youtube.com/watch?v=WXX00tRKOlw
SGX
https://hackernoon.com/adventures-of-an-enclave-sgx-tees-9e7f8a975b0b
https://news.ycombinator.com/item?id=17463687
https://lwn.net/Articles/786487/
https://software.intel.com/sites/default/files/managed/f1/b8/intel-sgx-support-for-third-party-attestation.pdf
https://software.intel.com/en-us/blogs/2018/12/09/an-update-on-3rd-party-attestation
https://medium.com/golem-project/graphene-v1-0-has-been-released-cca5443f0887
Private contact discovery for Signal
https://signal.org/blog/private-contact-discovery/
Ataki na file based encryption w Android 7
https://delaat.net/rp/2016-2017/p45/report.pdf
Widevine DRM on OPTEE
https://www.slideshare.net/linaroorg/las16406-android-widevine-on-optee
Szukaj w treści odcinka
Ostatnie odcinki
-
#009 - Skazani na firmware
08.08.2022 21:15
-
#008 - Zaczarowane Jabłko #2
25.03.2021 10:02
-
#008 - Zaczarowane Jabłko #1
25.03.2021 10:02
-
Nowa seria podcastów "Poziom Niżej"
11.03.2021 20:44
-
#007 - Gdy bug w krzemie drzemie...
17.05.2020 14:23
-
#006 - Bezpieczeństwo w krzemie zaklęte
30.09.2019 09:08
-
#005 - Quo Vadis ARM?
05.07.2019 15:11
-
#004 - Odczarować Komputery Kwantowe
28.04.2019 02:03
-
#003 - Ultra szybkie sieci LAN
14.02.2019 17:44
-
#002 - Ataki na procesory - PortSmash, TLBleed,...
19.12.2018 17:12