TPM - numero di AIK e chiave di firma [chiuso]

2

Cerco di imparare un po 'del TPM e ho alcune domande che non ho potuto risolvere da solo.

  1. Vi sono alcuni problemi di privacy relativi all'uso di EK per identificare un TPM. Non ho questi problemi di privacy. Qualcuno può fornirmi un piccolo esempio su come identificare un certo TPM quando si utilizza un EK per scopi di attestazione?
  2. Stessa storia con l'AIK. Uno dovrebbe usare un AIK che è derivato dall'EK. Ma ci sono apparentemente anche preoccupazioni sulla privacy. Questo dovrebbe essere il motivo per cui esiste più di un AIK in un TPM. Non capisco neanche questo. Una piccola spiegazione sarebbe carina.
  3. La mia ultima domanda: perché abbiamo bisogno di una chiave di firma in più? Potremmo usare il / a AIK invece?
posta onb 04.03.2015 - 16:42
fonte

1 risposta

1
  1. L'EK è univoco per ogni TPM. Se dovessimo utilizzare l'EK per le operazioni TPM (attestazione remota tramite TPM_Quote ()), chiunque potrebbe correlare le nostre azioni. In altre parole, l'anonimato non sarebbe impossibile per qualsiasi operazione di TPM - una singola identità.

  2. Lo stesso qui. Se utilizzi sempre lo stesso AIK, stai fornendo una singola identità e quindi perdi la possibilità di eseguire operazioni anonime. Questo è il motivo per cui si consiglia di utilizzare più AIK per scopi diversi. Qui, l'EK è usato solo per - dietro la scena - per attestare l'aderenza del TPM alle specifiche del TGC.

  3. In crypto, si consiglia di utilizzare chiavi diverse per scopi diversi. Questo è normalmente fatto usando la gerarchia delle chiavi. Il livello principale può essere utilizzato come radice della fiducia per un'attività specifica. In questo modo, hai più chiavi firmate dal livello principale e utilizzate per scopi diversi (crittografia, firma) ma devi solo distribuire la chiave pubblica di primo livello. In altre parole, perché è una buona pratica.

risposta data 04.03.2015 - 18:23
fonte

Leggi altre domande sui tag