TPM- Archiviazione chiave simmetrica

9

Comprendo che il TPM può essere utilizzato per memorizzare un numero illimitato di chiavi . Tuttavia mi rimangono alcune domande:

  • Presumendo che il TPM sia connesso all'LPC, ciò che protegge i dati che viaggiano attraverso tale interfaccia.
  • Se seguo l'approccio con la chiave SRK, cosa viene usato come chiave principale, cioè il codice fisso della chiave SRK all'interno del TPM.
  • Come posso distribuire queste chiavi su più sistemi con singoli TPM. Dovrei pre codificare tutte le chiavi usando il TPM su ogni sistema di pre-distribuzione.
posta Nark 11.12.2013 - 14:01
fonte

2 risposte

6
  1. Con la versione 1.2, questo sarebbe il concetto di Locality implementato nell'hardware. In realtà, la comunicazione non è autenticata e 1.2 è - teoricamente- ancora vulnerabile alla versione 1.1 reset attack ma non è mai stato dimostrato (la finestra di attacco è molto più piccola) . Una cosa importante da considerare: non tutti i TPM sono uguali e si può scegliere il proprio livello di sicurezza. Un sacco di TPM sono ora integrati nel chipset - dal 2009 se ricordo. Intel fornisce quei TPM come parte della loro tecnologia vPro. Corrono come un'applicazione all'interno del Management Engine all'interno di Platform Controller Hub su nuova architettura o northbridge altrimenti . A sua volta, significa che la superficie di attacco è molto probabilmente nullo.

  2. L'SRK viene creato quando il proprietario della piattaforma (che si tratti di te) 'Prendi proprietà' del TPM. Ciò significa che si inizializza il TPM e si imposta una passphrase per SRK appena generato. L'unica chiave hardcoded è l'EK (Endorsement Key) che viene utilizzato (se necessario) per dimostrare che si tratta di un TPM valido / conforme a un'entità esterna.

  3. I TPM hanno il concetto di chiavi migrabili che fornisce un modo per spostare i tasti da una piattaforma all'altra . Prendi nota del fatto che un TPM non gestisce realmente le chiavi simmetriche ma utilizza le chiavi simmetriche per crittografare i BLOB. Ovviamente, è possibile crittografare una chiave simmetrica all'interno di un BLOB, ma questa chiave simmetrica non trarrebbe alcun beneficio dal vantaggio di un TPM in quanto deve essere decodificato e caricato in memoria per poter essere utilizzato.

risposta data 11.02.2014 - 22:52
fonte
3

Se si utilizza TPM per memorizzare un segreto (sigillarlo), è possibile recuperarlo solo da uno stato di sistema attendibile, ma sarà possibile recuperarlo. Questo lo rende visibile in memoria (possibilmente in scambio) e vulnerabile al tocco dei fili sulla scheda madre.

Sì, l'SRK è memorizzato nel TPM, viene generato quando viene inizializzato e generalmente non può essere mai letto con le istruzioni del software (e difficile da decodificare con l'accesso all'hardware).

Suppongo che dovrai crittografare nuovamente i dati che vuoi distribuire agli SRK della piattaforma univoci. Ma potresti farlo solo per una singola chiave di archiviazione. Quindi in pratica si cripta il file con una nuova chiave di archiviazione e lo si spedisce a tutte le macchine. E poi sigilli questa chiave per tutti i TPM. La distribuzione di questo può essere effettuata in modo sicuro utilizzando la parte pubblica della chiave di approvazione TPM.

    
risposta data 16.04.2014 - 05:21
fonte