Esiste un elenco compilato di certificati TEE (Trusted Execution Environment) / certificati CA?

1

Potrei avere frainteso i TEE (li ho appena appresi da un post HN ), ma ho una domanda per quanto riguarda le caratteristiche che sembrano consentire quella che sembra essere la forma perfetta di DRM (alla mia comprensione forse limitata delle attuali tecnologie DRM).

Per prima cosa, comprendo correttamente che possono essere utilizzati come segue?:

  1. L'utente cerca di acquistare e scaricare software. Contatta il fornitore del software (visita il suo sito).
  2. Il fornitore richiede il certificato del suo TEE (rifiuta di vendere altrimenti).
  3. L'utente lo fornisce (forse capisce cosa significa, forse fa parte di un protocollo automatico che il sistema operativo esegue in modo più user-friendly).
  4. Il venditore controlla il certificato, assicurandosi che:
    1. La chiave pubblica specifica dell'istanza hardware dell'hardware TEE è firmata dalla chiave privata corrispondente alla chiave pubblica del produttore contenuta e che
    2. Il produttore fa parte di un elenco di produttori di cui si fida (dove può aver ottenuto quella lista da una fonte di cui si fida).
  5. Il venditore prende la chiave pubblica TEE e crittografa il suo programma con esso.
  6. Il fornitore fornisce il programma crittografato all'utente.
  7. L'utente è in grado di eseguire il programma tutto ciò che desidera nel suo TEE, ma non riesce a farlo funzionare in nessun altro TEE, rendendo praticamente impossibile la pirateria del software, a meno che non riesca a mettere le mani su attrezzature e abilità costose da invertire progettare l'hardware TEE contenente la chiave privata per decodificarlo.

Il passaggio 4 potrebbe essere eseguito con chiavi pubbliche e senza certificati, ma ciò consentirebbe alle persone di emulare i TEE e quindi mettere le mani sulla versione decifrata del software del fornitore, rendendo l'intera cosa discutibile.

Vedo Wikipedia cita questo :

To prevent simulation of hardware with a user-controlled software a hardware root of trust is used.

La "root di attendibilità hardware" significa che esiste una PKI?

Qual è lo stato attuale di questa tecnologia? Wikipedia afferma che ci sono sforzi di standardizzazione. I venditori attuali vendono diverse varianti di questo? In tal caso, stanno utilizzando metodi diversi per autenticare i TEE o stanno tutti utilizzando, ad es. certificati x509? Se utilizzano tutti i certificati x509, qualcuno ha compilato un elenco di certificati radice affidabili, come i fornitori di browser hanno fatto per i siti Web?

Fondamentalmente, quello che sto chiedendo è se c'è una lista disponibile per fare il punto 4.2 in modo programmatico.

    
posta JoL 07.12.2018 - 18:25
fonte

0 risposte

Leggi altre domande sui tag