Autenticazione basata su TPM senza terze parti attendibili

2

Considera uno scenario - La fabbricazione del dispositivo fornisce in anticipo il certificato della chiave di avallo del TPM (contenente la chiave pubblica EK) per il dispositivo da distribuire.

  1. In generale, quali sono le operazioni TPM che richiedono un handle di chiave di verifica (EK)?
  2. Qual è la chiave principale per la chiave di identità di attestazione (AIK). EK o SRK (chiave radice di archiviazione)?
  3. EK & Autenticazione dispositivo - Esiste qualche operazione TPM come firma / cripto che potrebbe essere fatto con un EK tale che potrei usare la parte pubblica EK per autenticare il dispositivo?
  4. Se non potessimo mai eseguire il traceback / autenticarsi con EK, perché è un pantalone API che fornisce un handle per EK? Sento che i pantaloni potrebbero avere deciso internamente quando utilizzare EK e risparmiato l'applicazione programmatore dai dettagli di questa implementazione.
posta Kiran 01.02.2016 - 14:49
fonte

1 risposta

1

Operazioni TPM che richiedono l'EK:

  • Diventa proprietario
  • Cancella il TPM
  • Modifica SRK
  • Cambia il proprietario (ovviamente)
  • Permetti la lettura di SRK usando l'autenticazione SRK (tpm_restrictsrk -a) Fondamentalmente, queste sono tutte operazioni amministrative.

La chiave radice per l'AIK è l'EK. L'obiettivo di EK è dimostrare che tutto ciò che inviamo proviene da un TPM valido. Quindi sì, puoi usare il tuo EK per firmare, ma ci sarà un problema di privacy: ogni volta che usi il tuo EK, sarai rintracciabile. Ecco perché è stato creato l'AIK, per dimostrare che sei un TPM valido senza essere rintracciabile da nessuno (beh almeno dalla CA, ed è per questo che utilizziamo DAA).

La tua quarta domanda è interessante perché non sei il primo a chiederlo. Pertanto le specifiche TPM 2.0 separano tutte queste operazioni. Esiste la gerarchia di approvazione (amministratore che gestisce il dominio della privacy), la gerarchia di archiviazione (utente che gestisce il dominio di sicurezza) e la gerarchia della piattaforma (piattaforma che può negare l'utilizzo delle altre gerarchie).

Ovviamente, la gerarchia di approvazione può generare chiavi di approvazione che puoi utilizzare per firmare i tuoi dati.

Per maggiori informazioni puoi controllare questo pdf

    
risposta data 29.06.2016 - 10:47
fonte