Dinamica rispetto alla radice statica della fiducia

7

Nelle specifiche TCG (per i dispositivi TPM) specificano come una radice statica di fiducia può essere costruita usando avvio sicuro e avvio affidabile. Un metodo alternativo sembra essere l'avvio di Dynamic utilizzando la loro tecnologia Intel TXT. Mi stavo chiedendo da un punto di vista della sicurezza che è preferibile e quali sono le principali differenze? Grazie

    
posta Nark 12.03.2014 - 22:27
fonte

1 risposta

11

È complicato.

Entrambi sono Root of Trust for Measurements che significa che possono essere utilizzati per misurare l'ambiente di esecuzione.

Il problema principale con SRTM è che è necessario mantenere le misure dell'intera sequenza di avvio della piattaforma (BIOS config, ROM di avvio di terze parti (ad esempio schede di rete), ecc.) e questo include un sacco di codice. Qualsiasi modifica a qualsiasi di queste richiede nuove misurazioni.

L'intento di DRTM era di evitare tutto ciò fornendo la possibilità di eseguire codice da una lavagna pulita mentre il sistema è in esecuzione (non è necessario riavviare come SRTM). Tuttavia, non è risultato esattamente in quel modo, dal momento che TXT è vulnerabile a un SMM dannoso (Modalità di gestione del sistema / anello -2) o Intel ME / AMT (Motore di gestione / Tecnologia di gestione attiva / anello -3 ). In breve, questo significa che il codice SMM e ME non è isolato dal Late Launch e il codice dannoso può accedere all'Area di misurazione misurata anche se non è stato misurato - non è una lavagna veramente pulita.

Questi sono attacchi molto complessi dimostrati solo dai ricercatori (ITL) ma sono possibili. Lo sto dicendo perché ritengono ancora che TXT sia prezioso anche se è vulnerabile.

Si potrebbe consigliare l'uso di SRTM con DRTM per misurare il codice SMM dato che è contenuto nelle misurazioni SRTM (PCR 0-1). In teoria, in teoria, assicurati di avere pochissime SRTM da mantenere e il codice proviene davvero dal produttore ... ma ciò non significa che non sia dannoso (ad esempio computrace?).

Per quanto ne so, non si può fare nulla per Intel ME / AMT. Se qualcuno ha trovato un nuovo difetto e inserito malware, il modello di sicurezza si interrompe. Tieni presente che questo è estremamente difficile. Inoltre, dal momento che il processo di researh / attacco di ITL è migliorato, il modello di sicurezza di Intel ME è migliorato.

In conclusione, DRTM non può essere più sicuro di SRTM . L'utilizzo di entrambi è probabilmente l'impostazione migliore. Supponendo che non ci siano difetti, significa che devi fidarti di Intel (che è un dato) e del produttore della piattaforma (BIOS / SMM). Questo può essere fatto facilmente utilizzando TXT tramite Tboot : usa le policy PCONF (0-1), SINIT (17) e MLE ( 18)). Vedi questo .

Vedi questo per una panoramica di come funziona SRTM e DRTM.

    
risposta data 24.03.2014 - 17:12
fonte

Leggi altre domande sui tag