¿Intel o Arm admiten memoria de clave privada?

4

Sé que algunos procesadores de seguridad tienen un bus aislado donde puede almacenar una clave privada y usarla con cifrado de hardware sin que la clave se guarde en la memoria. Algunos incluso tienen almacenamiento de claves dentro del SoC en un bus aislado, por lo que no hay posibilidad de robarlo incluso con acceso físico y un equipo de ingenieros. Esta función se usa comúnmente para implementar HDCP, por ejemplo.

Pregunta: Me preguntaba si hay alguna característica como esa en las plataformas Intel basadas en el consumidor o basadas en el brazo.

Me gustaría poder escribir una clave y utilizarla para el cifrado sin casi ninguna posibilidad de que pueda recuperarse.

    
pregunta Michael Fox 23.03.2016 - 16:34
fuente

2 respuestas

3

Estos procesadores no directamente admiten la memoria clave segura, pero cooperan con un componente externo conocido como Trusted Platform Module , que básicamente le permite realizar operaciones criptográficas seguras utilizando una clave desconocida (el componente está sellado y nunca divulgará su clave, y está reforzado contra la manipulación). UEFI puede usar esto para Secure Boot, por ejemplo, y varias aplicaciones de software, como BitLocker, pueden usarlo para cifrado de archivos o unidades. Si desea utilizar estos tipos de procesadores, desea incluir un TPM si desea un cifrado seguro.

    
respondido por el phyrfox 23.03.2016 - 16:58
fuente
4

Intel puede realizar el cifrado de registro a registro con las instrucciones de AES y muchos chips ARM tienen aceleradores de criptografía con funciones similares.

Hay dos tipos de ataques aquí: tener un bus DRAM externo fisgoneado físicamente, y un exploit de software que ve la memoria desde el punto de vista del procesador. El primero es en realidad el más fácil de manejar usando solo RAM en chip.

Tratar con exploits es un problema, porque la clave debe estar disponible para el software en algún momento. La solución ARM es TrustZone, que es un mecanismo sofisticado similar a la virtualización anti-compromiso que le permite tener un microkernel seguro sobre un sistema operativo inseguro mucho más grande. En el iPhone, el "mundo seguro" está ejecutando el microkernel sel4.

Los 'fusibles' de solo escritura se usan para sellar el sistema una vez que el chip está programado para evitar el acceso JTAG y las actualizaciones sin firma. Esto es, en parte, el motivo por el cual el ataque del FBI a Apple es tan serio: implica obligarlos a crear una versión insegura del software que está firmado con sus claves.

    
respondido por el pjc50 23.03.2016 - 17:55
fuente

Lea otras preguntas en las etiquetas