Bypassing Trusted Computing

0

Non sono stato in grado di trovare alcuna informazione sul trusted computing su Internet. Sono ragionevolmente sicuro che la sua manifestazione software possa essere aggirata da un disco live di Linux, ma per quanto riguarda le versioni hardware?

    
posta user15678 04.11.2012 - 20:36
fonte

2 risposte

2

Il Trusted Platform Module che è incorporato in tutti nuovi processori Intel non sono in circolazione da molto tempo e non sono a conoscenza di attacchi noti direttamente contro TPM.

Tuttavia, un importante principio di sicurezza " Il sistema nel suo insieme è strong quanto il suo anello più debole. " Quindi il modo in cui TPM viene bypassato dipende in realtà da come viene utilizzato TPM. Un buon esempio è ChromeOS che utilizza TPM per gestire le chiavi di crittografia . Tuttavia, la chiave di crittografia dell'utente è basata sulla tua password, che può essere ottenuta con un Hardware Keylogger , Phising, Crittografia del tubo di gomma , o altri mezzi.

Sebbene TPM sia probabilmente una buona soluzione per l'archiviazione delle chiavi, ci sono molti modi per ottenere i segreti.

    
risposta data 04.11.2012 - 21:28
fonte
1

Esistono molti modi per utilizzare il trusted computing. A seconda dell'uso dipende da quali attacchi si applicano, finora so di attacchi di reset TPM che trovano il modo di glitch del chip TPM per resettare, a volte richiedono l'accesso fisico al processore: link

Inoltre, nel 2009 si è tenuto un discorso alla Blackhat DC su un metodo per aggirare la tecnologia Intel® Trusted Execution che dovrebbe far eseguire il boot a un sistema attendibile conosciuto: link

Come sottolineato nell'altro commento, dipende da come viene utilizzato, dal "flagello della libertà, su Internet" presumo tu intenda UEFI SecureBoot la roba che Microsoft ha richiesto per l'installazione di Windows 8 sui processori ARM? Se è così, questa è una nuova implementazione e non penso che ci siano ancora attacchi specifici contro di essa.

Le cose di TPM non sono mai state progettate per l'utente di base da utilizzare o gli OEM che consentivano agli amministratori di proteggere le reti aziendali dalla possibilità di verificare che il sistema in esecuzione fosse un sistema noto prima di rilasciare le chiavi di crittografia.

    
risposta data 04.11.2012 - 22:33
fonte

Leggi altre domande sui tag