La tecnologia ARM TrustZone supporta il sealing di una chiave privata sotto un hash del codice?

14

Una delle funzioni estremamente preziose di un chip TPM (Trusted Platform Module) è la sua capacità di sigillare una chiave privata sotto l'hash del codice che la utilizzerà. Ciò significa che è possibile creare una chiave privata che può essere letta solo da una parte di codice che esegue l'hash su un determinato valore.

Usando questa tecnologia, possiamo essenzialmente emulare una smart card nel software: possiamo creare una chiave privata che non può mai essere letta; è solo possibile chiedere all'hardware di firmare un messaggio utilizzando questo tasto.

Per me, questo sembra essere un enorme passo avanti nella sicurezza IT. In primo luogo questo sembra utile per i dispositivi mobili, che vengono utilizzati per i pagamenti. I portafogli Bitcoin, ad esempio, sembrano un uso ovvio per questa tecnologia.

I chip ARM includono una funzionalità chiamata TrustZone. Questa tecnologia consente di eseguire il suddetto - sigillando una chiave privata sotto un hash del codice?

    
posta runeks 19.04.2014 - 18:58
fonte

2 risposte

13

Sì e no.

A rigor di termini, TrustZone è solo una funzione del processore che fornisce l'isolamento tra le attività tramite la MMU e il bus di memoria. Si può pensare a una virtualizzazione da uomo povero: c'è solo l'hypervisor (il mondo sicuro di TZ) e il sistema operativo regolare (il mondo normale di TZ). Questa architettura consente di manipolare i dati sensibili al di fuori della portata del sistema operativo normale, ma c'è un ostacolo importante: TrustZone di per sé non fornisce alcun modo per archiviare i dati. Così puoi creare una chiave nel mondo sicuro ma non memorizzarla ovunque.

Tutti i processori ARM di fascia alta (come quelli che si trovano nella maggior parte degli smartphone e tablet) hanno TrustZone (fa parte dell'architettura del core processor), ma ci vuole altro per renderlo utile. Alcuni processori includono funzionalità aggiuntive che rendono TZ utile, in particolare un modo per memorizzare una chiave. Questo può assumere la forma di una memoria di sola scrittura (ad esempio fusibili, in genere qualche centinaio di bit) accessibile solo al codice mondiale di sicurezza TZ. Con un ambiente di runtime protetto più una chiave di crittografia nota solo a questo ambiente, è possibile creare un framework TPM per archiviare e manipolare dati riservati, incluse le chiavi di firma. Il Trusted Computing Group ci sta lavorando.

Questo è stato utilizzato in diversi dispositivi mobili, anche se le informazioni (informazioni particolarmente affidabili) sono scarse . Il tablet Microsoft Surface RT si basa su un processore ARM e non ha un chip TPM discreto, ma ha un'implementazione Bitlocker basata su un TPM basato su firmware , apparentemente si utilizza TrustZone . Diversi dispositivi Android di Motorola hanno funzionalità di sicurezza che utilizzano il codice TrustZone (ovviamente, l'utilizzo di un ambiente protetto non è di aiuto se il codice che hai inserito contiene dei buchi di sicurezza). Puoi trovare proposte per architetture di sicurezza che sfruttano TrustZone sia in letteratura promozionale ARM che in accademico pubblicazioni .

Quindi con TrustZone e un po 'di più, puoi davvero costruire un'architettura di sistema in cui una chiave può essere immagazzinata in un modo che non può essere estratta attraverso mezzi puramente software. I mezzi hardware sono un'altra cosa (a differenza delle smartcard, i processori per smartphone non sono progettati per autodistruggersi quando qualcuno sfiora il wrapping del pacchetto).

    
risposta data 20.04.2014 - 00:25
fonte
0

Da: link

Could ARM TrustZone be used as TPM directly? Does ARM TrustZone provide secure key storage?

I am afraid not. The problem is the lack of secure storage, as TrustZone specification doesn’t provide any mechanism to implement secure storage. However, the TrustZone feature: assigning a specific peripheral to secure world access only is the key point, but it is up to the Soc Vendors or the TEE developers to decide what peripheral is used as a secure storage media.

    
risposta data 05.09.2014 - 08:06
fonte

Leggi altre domande sui tag