Come vengono utilizzati i TPM per rilevare la manomissione?

3

Ho conosciuto alcune cose sui moduli della piattaforma di fiducia per oltre sei o sette anni. Comprendo il loro utilizzo in (un) wrapping keys e memorizzazione delle informazioni nella NVRAM che possono quindi essere bloccate in modo permanente o fino al prossimo ciclo di spegnimento. E anche se capisco come vengono aggiornati i registri di configurazione della piattaforma (il loro valore attuale e il valore di input sono stati combinati insieme), non capisco che cosa fanno o come possono essere utilizzati dal firmware o dal software per rilevare i cambiamenti.

Se il TPM dovrebbe essere un chip stupido (passivo), non dovrebbe essere incapace di determinare se negare o meno l'accesso ai dati che detiene in base ai valori della PCR? Se le PCR vengono utilizzate per confrontare due stati, come può il software di sistema eseguire questa operazione se è necessario conoscere i dati futuri passati a cui sembra non possa mai accedere? Ho molta familiarità con l'Integrity Measurement Architecture, quindi forse vuoi usarlo per spiegarmi queste cose.

    
posta Melab 30.06.2016 - 05:55
fonte

1 risposta

4

Buona domanda. Per quanto ne so, è da qui che proviene la maggior parte della confusione del Trusted Computing.

Sì, è importante capire che mentre il TPM raccoglie le misure (PRC) da DRTM (ad es. Tboot) o SRTM, non può non intervenire su di esse. Il valore di tali misurazioni può essere visto solo con le operazioni seal () / unseal () / quote ().

Immagina di essere stati avviati all'interno di un ambiente che riteniamo pulito (ad esempio, una nuova installazione). SRTM / DRTM ha completato le misurazioni del processo di avvio all'interno delle PCR del TPM. Possiamo usare l'operazione seal () per crittografare i dati usando i valori di quei PCR. Sì, i PCR diventano la chiave (o parte della chiave). In altre parole, la firma dell'ambiente di esecuzione è la chiave per i nostri dati.

Ora immaginiamo di aver riavviato e di voler recuperare questi dati crittografati. Dobbiamo utilizzare l'operazione unseal () che utilizzerà gli attuali PRC per provare a decrittografare i nostri dati. Se l'ambiente è lo stesso, nessun problema possiamo recuperare i nostri dati. Se l'ambiente è cambiato, non c'è fortuna. Tieni presente che non possiamo forgiare il valore della PCR, ma solo SRTM e DRTM.

Se si esegue questo scenario considerando che i dati crittografati sono in realtà una chiave utilizzata per crittografare il nostro disco rigido, ora si capisce come il Trusted Computing (TPM) può impedire a qualcuno di accedere a qualcosa senza prendere decisioni realmente verbali - senza essere effettivamente attivo (essere stupidi).

Ti suggerisco di leggere questa risposta .

    
risposta data 03.12.2016 - 19:24
fonte

Leggi altre domande sui tag