Lettura sicura della chiave di crittografia dalla NVRAM di TPM 1.2

3

Ho configurato una crittografia del disco in linux usando LUKS con TPM con avvio sicuro.

La chiave di crittografia viene caricata dal TPM dalla memoria NV utilizzando il comando TPM_NV_ReadValueAuth.

Il problema è che è letto come un testo chiaro e può essere catturato sul bus LPC con un analizzatore logico economico.

La mia ipotesi è che l'attaccante possa avere accesso fisico a HW e quindi sarebbe in grado di ottenere la chiave e decodificare il disco.

Come evitare di inviare una chiave di testo chiara da TPM ed evitare di intercettare o annusare la chiave che viaggia da TPM a RAM?

    
posta user1563721 26.11.2015 - 21:32
fonte

1 risposta

1

Non penso che questo problema possa essere risolto, in quanto qualcuno capace di saldare fili al bus LPC può saldarli ai moduli di memoria e ottenere le chiavi dalla memoria.

L'alternativa migliore che conosco è semplicemente tenere le chiavi separate dalla macchina, come su una chiavetta USB e collegarla solo quando è necessario dopo essersi accertati che la macchina non sia stata manomessa. In questo modo, qualcuno che ruba la macchina non ha modo di decifrare la sua memoria, non importa quanto duramente provi (escludendo i computer quantistici).

    
risposta data 26.11.2015 - 22:06
fonte