¿Qué hace que la clave de aprobación del chip TPM no se pueda migrar?

4

Sé que la clave de aprobación (EK) del TPM se almacena en una memoria no volátil (por ejemplo, EEPROM), que no se puede migrar para salir del TPM. Al igual que EK, la clave de la raíz de almacenamiento (SRK) tampoco se puede migrar.

¿Qué los hace no migrables? ¿Se logra mediante algún código de protección o el diseño de la estructura interna de IC?

    
pregunta Li Dong 08.10.2015 - 08:47
fuente

3 respuestas

1

Es el trabajo del firmware (el software que se ejecuta dentro del TPM) implementar restricciones tales como la no migración. Se supone que un TPM está físicamente protegido, por lo que la única forma de extraer una clave es usar los comandos que implementa. Si ninguno de los comandos que implementa el software devuelve el EK, entonces el EK no es migrable.

Se podría decir que es una combinación de ambos. La protección del hardware hace que todas las claves no puedan migrarse por medios de hardware. El software que se ejecuta dentro del límite de protección hace que algunas claves se puedan migrar; Está diseñado para que los EK no estén incluidos. Pero en realidad, la respuesta útil a "lo que hace que EK no se pueda migrar" es el componente que implementa la política, que es el software.

    
respondido por el Gilles 13.10.2015 - 22:38
fuente
2

Eso es específico de la implementación y dependería del fabricante.

  • El TPM físico podría usar protección física mientras que;
  • Los TPM basados en software utilizarán la lógica de código.
    • por ejemplo El TPM de Intel implementado como la aplicación Management Engine (ME) dentro del Platform Controller Hub (PCH).
respondido por el northox 13.10.2015 - 18:35
fuente
2

Cuidado, la terminología se está poniendo realmente mal aquí.

Sé que el error es honesto, pero no tiene sentido ni siquiera preguntar sobre la capacidad de migración de estas claves.

El Endorsement Key no es "no migrable". La idea de la migración ni siquiera se aplica a estas claves. Es especial Su parte privada es completamente inaccesible fuera del TPM. Discutir su candidatura para la migración es evidentemente incorrecto, imho.

Dicho esto, tu pregunta se vuelve ambigua.

Si está preguntando "por qué no puedo transferir el EK a otro TPM" , que se cumple con la especificación TPM de TCG, el diseño lo considera de manera abstracta clave como la identidad raíz de un chip discreto.

Si está preguntando "cómo un TPM mantiene segura esta clave especial" , las otras respuestas abordaron esto; La implementación es específica del proveedor. Probablemente se diseñará un TPM de IC físico para asegurar físicamente la clave de alguna manera, y un TPM de software obviamente tendrá un código (que espero que esté bien probado) que no proporcione una ruta de código para generar la clave.

EDITAR: He editado mi respuesta anterior para discutir solo el EK. Anteriormente incluí el SRK también en esos términos. Sin embargo, en Guía práctica para la computación confiable , capítulo 3, los autores discuten El SRK en términos de ser no migrable. Sin embargo, no discuten el EK en estos términos, lo que sugiere, como propongo, que esta clave es única.

    
respondido por el Wilbur Whateley 10.12.2015 - 03:46
fuente

Lea otras preguntas en las etiquetas