Cosa rende il chip TPM Endorsement Key non migrabile?

4

So che la chiave di approvazione (EK) di TPM è memorizzata nella memoria non volatile (ad es. EEPROM), che non è migrabile per uscire dal TPM. Come EK, anche l'SRK (Storage Root Key) non è migrabile.

Cosa li rende non migrabili? È ottenuto da qualche codice di protezione o dal design della struttura IC interna?

    
posta Li Dong 08.10.2015 - 08:47
fonte

3 risposte

1

È compito del firmware (il software in esecuzione all'interno del TPM) implementare vincoli come la non migrabilità. Un TPM dovrebbe essere protetto fisicamente, quindi l'unico modo per estrarre una chiave è usare i comandi che implementa. Se nessuno dei comandi implementati dal software restituisce EK, l'EK non è migrabile.

Potresti dire che è una combinazione di entrambi. La protezione hardware rende tutte le chiavi non migrabili con mezzi hardware. Il software in esecuzione all'interno del limite di protezione rende migrabili alcune chiavi; è progettato in modo che EK non sia incluso. Ma in realtà, la risposta utile a "ciò che rende EK non migrabile" è il componente che implementa la politica, che è il software.

    
risposta data 13.10.2015 - 22:38
fonte
2

Questo è specifico per l'implementazione e dipenderà dal produttore.

  • TPM fisico potrebbe utilizzare la protezione fisica mentre;
  • I TPM basati su software utilizzeranno la logica del codice.
    • es. Il TPM di Intel è stato implementato come applicazione ME (Management Engine) all'interno di Platform Controller Hub (PCH).
risposta data 13.10.2015 - 18:35
fonte
2

Attento, la terminologia sta davvero diventando interessante qui.

So che l'errore è onesto, ma non ha senso nemmeno chiedere della migrazione di queste chiavi.

Il Endorsement Key non è "non migrabile". L'idea di migrazione non si applica nemmeno a queste chiavi. È speciale La sua parte privata è completamente inaccessibile all'esterno del TPM. Discutere la sua candidatura per la migrazione è palesemente scorretto, imho.

Detto questo, la tua domanda diventa ambigua.

Se stai chiedendo "perché non posso trasferire l'EK a un altro TPM" , che viene applicato dalle specifiche TPM di TCG, il design considera questo astratto chiave come identità di root di un chip discreto.

Se stai chiedendo a "in che modo un TPM mantiene questa chiave speciale al sicuro" , le altre risposte sono indirizzate a questo; l'implementazione è specifica del venditore. Un TPM IC fisico sarà probabilmente progettato per proteggere fisicamente la chiave in qualche modo, e un TPM software avrà ovviamente (ben testato spero) codice che non fornisca un percorso di codice per emettere la chiave.

EDIT: ho modificato la mia risposta sopra per discutere solo l'EK. In precedenza ho incluso l'SRK anche in questi termini. Tuttavia in Una guida pratica al calcolo sicuro , capitolo 3, gli autori discutono l'SRK in termini di non migrabilità. Tuttavia, essi non discutono l'EK in questi termini, suggerendo, come propongo, che questa chiave è unica.

    
risposta data 10.12.2015 - 03:46
fonte

Leggi altre domande sui tag