Cosa, o chi, è esattamente un'autorità di certificazione (CA) per l'attestato TPM?

4

Sto imparando e ricercando il Trusted Platform Module (TPM) per incorporarlo in una soluzione che coinvolge macchine remote.

A quanto ho capito: tutti i metodi di attestazione (AIK, DAA) richiedono ancora qualcuno per conoscere la tua identità (beh, l'identità del chip) e rilasciare un certificato basato su questa identità. L'anonimato funziona solo perché la CA è fidata per non rivelare la tua identità nel processo. La tua identità è sicura solo dal verificatore .

In questo caso, chi è la CA? Il produttore? E se sì, è il produttore della scheda madre o del chipset (ad esempio ASUS (mb) o Intel (chip set ) o Winbond (IC)?).

Inoltre, come si dovrebbe contattare questi CA? Hanno interfacce pubbliche? Cosa spedisco?

In breve, come posso iniziare a utilizzare l'attestazione remota in questo momento, rispetto all'autorità della CA? Come faccio a contattarli e chi sono esattamente?

    
posta Wilbur Whateley 08.12.2015 - 20:02
fonte

2 risposte

4

Penso che tu abbia ragione, il verificatore sa che il tuo TPM è affidabile. Nel caso DAA il verificatore non può mappare TPM all'utente però.

Nella registrazione dei certificati AIK, l'Autorità di certificazione potrebbe essere la stessa entità che verifica il certificato AIK.

Mentre in DAA, non vi è alcuna autorità di certificazione coinvolta. C'è un emittente che lavora con una piattaforma TPM per creare credenziali. La tua piattaforma TPM crea successivamente un AIK e firma questa AIK con una firma DAA basata su tali credenziali. Questa firma e la chiave pubblica sono rese disponibili a un verificatore. Il verificatore non può determinare il proprietario del TPM in base alle informazioni che riceve ma sa che è affidabile. L'emittente può essere lo stesso del verificatore. Un'applicazione è qualche servizio in abbonamento in cui si desidera una certa privacy.

È possibile creare il proprio certificato CA utilizzando openssl. la ricerca sul Web è tua amica.

Gli strumenti della suite di test di Trousers possono essere utilizzati insieme al software TPM di IBM senza un chip hardware TPM per provare l'attestazione. Ho usato un vero TPM di Infineon usando un beagleboard come TPM e un Kontron con un linux Yocto-costruito X86_64 personalizzato come il mio CA. Ho anche eseguito DAA (ho apportato molte correzioni alla mia copia del codice 0.3.10 di TrouSerS per far funzionare DAA) sia con il TPM hardware che con il software IBM TPM. Per quanto riguarda i certificati AIK, testsuite ha Tsp_TPM_CreateIdentity.c che crea un AIK e attiva l'AIK. Subito dopo aver creato un AIK è quando segui la guida nel link sottostante per inviare la prova dell'identità alla CA. La prova di identità contiene l'AIK creato da Tspi_TPM_CollateIdentityRequest. Una volta che la CA restituisce il certificato AIK, si chiama Tsp_TPM_ActivateIdentity e si mantiene il certificato AIK. Il defunto Hal Finney gestiva una CA per la privacy ma il suo collegamento Web è rimasto inattivo per un anno e mezzo.

Registrazione certificato AIK link

    
risposta data 20.01.2016 - 18:46
fonte
0

Un TPM è dotato di una coppia di chiavi durante la produzione. La chiave privata è memorizzata all'interno del TPM ed è protetta fisicamente da tecnologie antimanomissione. La chiave pubblica è certificata. Data tale chiave pubblica, il proprietario può essere autenticato dimostrando di essere in grado di decifrare un messaggio crittografato con la propria chiave pubblica. Tale autenticazione è preziosa per identificare TPM, ma ha anche implicazioni sulla privacy. DAA ha lo scopo di (parzialmente) superare tali implicazioni.

In DAA, un gruppo di TPM autentica un emittente nel modo sopra descritto e l'emittente concede le credenziali a quei TPM. Data tale credenziale, i TPM possono autenticarsi come membri del gruppo di TPM. Pertanto, un TPM rivela la propria identità all'emittente per ottenere una credenziale, ma tale identità viene nascosta quando si utilizza la credenziale per l'autenticazione. Quindi, i TPM sono anonimi all'interno del gruppo di TPM.

L'emittente deve essere considerato affidabile per concedere le credenziali solo a TPM, per garantire che un TPM non possa autenticarsi come membro del gruppo di TPM, ma l'emittente non è considerato affidabile per l'anonimato (né il verificatore né lo è .. .).

    
risposta data 18.04.2017 - 15:58
fonte