TPM con i tre gruppi principali di funzioni

1

Sono un po 'poco chiaro su questo (contrassegnato come strong):

"Le funzioni di autenticazione a chiave pubblica prevedono la generazione di coppie di chiavi on-chip utilizzando un hardware generatore di numeri casuali, insieme a firma di chiave pubblica, verifica, crittografia e decrittografia. Generando le chiavi private nel chip e crittografandole ogni volta che vengono trasferite all'esterno il chip, il TPM garantisce che il software dannoso non possa accedere alle chiavi. Anche il proprietario di le chiavi non possono assegnare le chiavi private agli attacchi di phishing o pharming, poiché le chiavi non sono mai visibile all'esterno del chip non crittografato. Il codice dannoso potrebbe utilizzare le chiavi private sul TPM, quindi alcuni è necessario fornire un modo per garantire che il codice dannoso non possa utilizzare neanche le chiavi. "

"Le funzioni di misurazione dell'integrità offrono la possibilità di proteggere le chiavi private dall'accesso Codice malevolo. In un avvio affidabile, il chip memorizza nei registri di configurazione della piattaforma (PCR) hash delle informazioni di configurazione in tutta la sequenza di avvio. Una volta avviato, dati (come chiavi private) possono essere "sigillati" sotto una PCR. I dati sigillati possono essere aperti solo se la PCR ha il lo stesso valore che al momento della sigillatura. Quindi, se viene fatto un tentativo di avviare un sistema alternativo, o a il virus ha "backdoor" il sistema operativo, il valore PCR non corrisponde e l'unseal fallirà, proteggendo così i dati dall'accesso dal codice dannoso. "

" Le funzioni di attestazione mantengono un elenco di tutte le misurazioni del software impegnate nelle PCR, e può quindi firmarli con una chiave privata conosciuta solo dal TPM. Quindi, un cliente fidato può dimostrarlo una terza parte che il suo software ha o non è stato compromesso. "

Per favore, un piccolo esempio per ciascuno sarebbe apprezzabile.grazie

    
posta 12.06.2018 - 12:36
fonte

1 risposta

1

the TPM guarantees that malicious software cannot access the keys at all. Even the owner of the keys cannot give the private keys away to phishing or pharming attacks, as the keys are never visible outside the chip unencrypted.

Il TPM non consente mai l'esportazione di queste chiavi private. I tasti sono detti associati al TPM. Ciò significa che l'unico modo per firmare qualcosa con una di quelle chiavi è utilizzare il computer per inviare una richiesta al TPM. Un utente malintenzionato che desidera utilizzare tali chiavi deve accedere attivamente al computer. Non possono fare una copia della chiave e usarla offline, anche con la collaborazione dell'utente legittimo (che avrebbe potuto essere ingannato).

Prevenire attacchi passivi significa che l'attaccante deve ottenere e mantenere un punto d'appoggio sul computer, il che dà più possibilità che vengano rilevati. Significa anche che se l'amministratore trova e chiude la backdoor dell'attaccante, l'utente malintenzionato perde l'accesso alle chiavi. Possono ancora utilizzare le firme che hanno già generato ma non crearne di nuovi. (Sarebbe comunque meglio ripudiare i tasti, ovviamente.)

Once booted, data (such as private keys) can be “sealed” under a PCR. The sealed data can be unsealed only if the PCR has the same value as at the time of sealing.

Sigillare dati significa crittografarlo (e possibilmente autenticarlo) con una particolare chiave. Se si dispone di dati sigillati, l'unico modo per recuperare i dati è ottenere la chiave utilizzata per sigillarli. Le chiavi discusse da questo paragrafo sono derivate da una chiave associata al TPM e dai valori della PCR, e non memorizzato ovunque¹. L'unico modo per trovare una chiave derivata è utilizzare lo stesso algoritmo di derivazione chiave con gli stessi input. Poiché uno degli input è un segreto legato al TPM, è impossibile ricavare le stesse chiavi al di fuori del TPM. Poiché un altro input è i valori PCR e il TPM è solo disposto a eseguire la derivazione della chiave utilizzando il contenuto corrente della PCR, è impossibile derivare le stesse chiavi a meno che la piattaforma non si trovi nello stesso stato (come definito dai valori PCR) .

The attestation functions keep a list of all the software measurements committed to the PCRs, and can then sign them with a private key known only by the TPM. Thus, a trusted client can prove to a third party that its software has or has not been compromised.

Le PCR contengono misure software, che fondamentalmente significa un hash delle immagini di codice che girano sul computer (il BIOS, il bootloader, il kernel del sistema operativo, ecc.). Se le PCR hanno un determinato valore, ciò dimostra che il computer sta eseguendo una particolare immagine di codice (presumendo che non ci siano errori nel software o nell'hardware che potrebbero aver causato l'inesatta o incompleta PCR). Il TPM può generare un attestato , che è un messaggio firmato contenente i valori della PCR e dati aggiuntivi. La chiave di firma è associata al TPM. Data un'attestazione con una firma valida, ciò garantisce che la firma sia stata effettuata sul computer con il TPM che possiede la chiave privata, in un momento in cui la PCR aveva quei valori particolari.

¹ A meno che non sia stato esportato per il backup. A differenza delle chiavi di firma, le chiavi di crittografia spesso non sono effettivamente vincolate al dispositivo, perché deve esserci un modo per recuperare i dati se il dispositivo è danneggiato.

    
risposta data 12.06.2018 - 23:24
fonte

Leggi altre domande sui tag