È complicato.
Entrambi sono Root of Trust for Measurements che significa che possono essere utilizzati per misurare l'ambiente di esecuzione.
Il problema principale con SRTM è che è necessario mantenere le misure dell'intera sequenza di avvio della piattaforma (BIOS config, ROM di avvio di terze parti (ad esempio schede di rete), ecc.) e questo include un sacco di codice. Qualsiasi modifica a qualsiasi di queste richiede nuove misurazioni.
L'intento di DRTM era di evitare tutto ciò fornendo la possibilità di eseguire codice da una lavagna pulita mentre il sistema è in esecuzione (non è necessario riavviare come SRTM). Tuttavia, non è risultato esattamente in quel modo, dal momento che TXT è vulnerabile a un SMM dannoso (Modalità di gestione del sistema / anello -2) o Intel ME / AMT (Motore di gestione / Tecnologia di gestione attiva / anello -3 ). In breve, questo significa che il codice SMM e ME non è isolato dal Late Launch e il codice dannoso può accedere all'Area di misurazione misurata anche se non è stato misurato - non è una lavagna veramente pulita.
Questi sono attacchi molto complessi dimostrati solo dai ricercatori (ITL) ma sono possibili. Lo sto dicendo perché ritengono ancora che TXT sia prezioso anche se è vulnerabile.
Si potrebbe consigliare l'uso di SRTM con DRTM per misurare il codice SMM dato che è contenuto nelle misurazioni SRTM (PCR 0-1). In teoria, in teoria, assicurati di avere pochissime SRTM da mantenere e il codice proviene davvero dal produttore ... ma ciò non significa che non sia dannoso (ad esempio computrace?).
Per quanto ne so, non si può fare nulla per Intel ME / AMT. Se qualcuno ha trovato un nuovo difetto e inserito malware, il modello di sicurezza si interrompe. Tieni presente che questo è estremamente difficile. Inoltre, dal momento che il processo di researh / attacco di ITL è migliorato, il modello di sicurezza di Intel ME è migliorato.
In conclusione, DRTM non può essere più sicuro di SRTM . L'utilizzo di entrambi è probabilmente l'impostazione migliore. Supponendo che non ci siano difetti, significa che devi fidarti di Intel (che è un dato) e del produttore della piattaforma (BIOS / SMM). Questo può essere fatto facilmente utilizzando TXT tramite Tboot : usa le policy PCONF (0-1), SINIT (17) e MLE ( 18)). Vedi questo .
Vedi questo per una panoramica di come funziona SRTM e DRTM.