Penso che tu abbia ragione, il verificatore sa che il tuo TPM è affidabile. Nel caso DAA il verificatore non può mappare TPM all'utente però.
Nella registrazione dei certificati AIK, l'Autorità di certificazione potrebbe essere la stessa entità che verifica il certificato AIK.
Mentre in DAA, non vi è alcuna autorità di certificazione coinvolta. C'è un emittente che lavora con una piattaforma TPM per creare credenziali. La tua piattaforma TPM crea successivamente un AIK e firma questa AIK con una firma DAA basata su tali credenziali. Questa firma e la chiave pubblica sono rese disponibili a un verificatore. Il verificatore non può determinare il proprietario del TPM in base alle informazioni che riceve ma sa che è affidabile. L'emittente può essere lo stesso del verificatore. Un'applicazione è qualche servizio in abbonamento in cui si desidera una certa privacy.
È possibile creare il proprio certificato CA utilizzando openssl. la ricerca sul Web è tua amica.
Gli strumenti della suite di test di Trousers possono essere utilizzati insieme al software TPM di IBM senza un chip hardware TPM per provare l'attestazione. Ho usato un vero TPM di Infineon usando un beagleboard come TPM e un Kontron con un linux Yocto-costruito X86_64 personalizzato come il mio CA. Ho anche eseguito DAA (ho apportato molte correzioni alla mia copia del codice 0.3.10 di TrouSerS per far funzionare DAA) sia con il TPM hardware che con il software IBM TPM. Per quanto riguarda i certificati AIK, testsuite ha Tsp_TPM_CreateIdentity.c che crea un AIK e attiva l'AIK. Subito dopo aver creato un AIK è quando segui la guida nel link sottostante per inviare la prova dell'identità alla CA. La prova di identità contiene l'AIK creato da Tspi_TPM_CollateIdentityRequest. Una volta che la CA restituisce il certificato AIK, si chiama Tsp_TPM_ActivateIdentity e si mantiene il certificato AIK. Il defunto Hal Finney gestiva una CA per la privacy ma il suo collegamento Web è rimasto inattivo per un anno e mezzo.
Registrazione certificato AIK link