La domanda Come utilizzare TPM per eseguire l'autenticazione della piattaforma chiede in sostanza se l'EK del TPM può essere utilizzato per "autenticare" un host / dispositivo. E una delle risposte dice
The Endorsement Key (EK) is not directly accessible as this would be privacy issue - we could track a system using this unique identifier.
Ma l'hash della chiave pubblica dell'EK (e anche la chiave pubblica, immagino) è disponibile pubblicamente (se si ha accesso alla macchina), ad esempio,
PS C:\windows\system32> get-tpmendorsementkeyinfo -hash "Sha256"
IsPresent : True
PublicKey : System.Security.Cryptography.AsnEncodedData
PublicKeyHash : 18e3b568aeb17b4e75f3838d7b01ffe63c52d976950943a10968761b5bfe3f4d
ManufacturerCertificates : {[Subject]
TPMVersion=id:0808, TPMModel=ST19NP18PVMT, TPMManufacturer=id:53544D20
[Issuer]
CN=STM TPM EK Intermediate CA 01, O=STMicroelectronics NV, C=CH
...
Perché l'hash della chiave pubblica di EK non è sufficiente per identificare un host / dispositivo univoco? (Supponendo che tutto ciò che si desidera è una "impronta digitale" e non criptare / decodificare con esso.)
In effetti, questo è suggerito dall'altra risposta alla domanda che suggerisce di generare un AIK e usando la sua chiave pubblica. (Ma perché hai bisogno del passaggio extra per generare un AIK quando puoi semplicemente usare la chiave pubblica di EK?)
Aggiornamento: @Andre, in un commento qui sotto, afferma che l'EK può essere ripristinato e rigenerato dal dispositivo. Non lo sapevo, grazie! Microsoft afferma che "La chiave di approvazione è una chiave di crittografia che è permanentemente incorporata nell'hardware di sicurezza TPM (Trusted Platform Module), generalmente al momento della produzione." in technet, qui - ma in generale, ovviamente, significa "non sempre". Questo risultato del libro "Piattaforme di Trusted Computing: Tecnologia TCPA nel contesto" (pagina 124) parla di come originariamente la chiave di avallo privato è stata generata sul dispositivo - ma che in seguito fu rilassata perché causava problemi di produzione, e ora il produttore genera l'EK dal dispositivo e lo inietta nel dispositivo. Infine, il libro " Una guida pratica per TPM 2.0: utilizzo del modulo di piattaforma affidabile nella nuova era della sicurezza " concorda con un avvertimento importante: l'EK può essere ripristinato ma se si eseguono certificati di lunga durata (inclusi alcuni produttori di chip TPM in uso) in alcuni scenari di attestazione) sono tutti invalidati.
Quindi, ai fini di questa domanda: Diciamo che l'impronta digitale non deve essere assolutamente permanente in modo da ottenere sempre la stessa impronta digitale per il dispositivo per tutto il tempo. Piuttosto, diciamo che l'impronta digitale deve essere unica, in modo da non confondere mai questo dispositivo con un altro dispositivo (anche se potresti perdere la relazione di questo dispositivo con se stesso in precedenza). Con questa interpretazione: è possibile utilizzare la chiave pubblica (hash) dell'EK per impronte digitali del dispositivo in modo univoco?