Intel o Arm supporta la memoria della chiave privata?

4

So che alcuni processori di sicurezza dispongono di un bus isolato in cui è possibile memorizzare una chiave privata e utilizzarla con la crittografia hardware senza che la chiave sia mai stata memorizzata. Alcuni hanno persino la memorizzazione delle chiavi all'interno del SoC su un bus isolato, quindi non c'è possibilità di rubarlo anche con l'accesso fisico e un team di ingegneri. Questa funzione è comunemente utilizzata per implementare HDCP, ad esempio.

Domanda: Mi stavo chiedendo se ci sono alcune funzionalità come quelle delle piattaforme Intel o Arm di livello consumer?

Mi piacerebbe essere in grado di scrivere una chiave e usarla per la crittografia con quasi nessuna possibilità che possa mai essere recuperata.

    
posta Michael Fox 23.03.2016 - 16:34
fonte

2 risposte

3

Questi processori non direttamente supportano la memoria delle chiavi sicure, ma collaborano con un componente esterno noto come Trusted Platform Module , che consente fondamentalmente di eseguire operazioni crittografiche sicure utilizzando una chiave sconosciuta (il componente è sigillato e non divulgherà mai la sua chiave, e si indurirà contro la manomissione). UEFI può utilizzarlo per Secure Boot, ad esempio, e varie applicazioni software, come BitLocker, possono utilizzarlo per la crittografia di file o unità. Se desideri utilizzare questi tipi di processori, ti consigliamo di includere un TPM se desideri proteggere la crittografia fisicamente.

    
risposta data 23.03.2016 - 16:58
fonte
4

Intel può fare la crittografia register-to-register con le istruzioni AES e molti chip ARM hanno acceleratori crittografici con funzioni simili.

Ci sono due tipi di attacco qui: avere un bus DRAM esterno fisicamente snoopato e avere un exploit software che vede la memoria dal punto di vista del processore. Il primo è in realtà più semplice da gestire utilizzando solo la RAM on-chip.

Gestire gli exploit è un problema, perché la chiave deve essere disponibile per il software a un certo punto. La soluzione ARM è TrustZone, un sofisticato meccanismo anti-compromesso simile alla virtualizzazione che ti consente di avere un microkernel sicuro su un OS molto più insicuro. Su iPhone, il "mondo sicuro" esegue il microkernel sel4.

I "fusibili" di sola scrittura vengono utilizzati per sigillare il sistema una volta programmato il chip per impedire l'accesso JTAG e gli aggiornamenti senza firma. Questo è in parte il motivo per cui l'attacco dell'FBI su Apple è così serio: implica costringerli a creare una versione non sicura del software firmato con le loro chiavi.

    
risposta data 23.03.2016 - 17:55
fonte

Leggi altre domande sui tag