Cuidado, la terminología se está poniendo realmente mal aquí.
Sé que el error es honesto, pero no tiene sentido ni siquiera preguntar sobre la capacidad de migración de estas claves.
El Endorsement Key
no es "no migrable". La idea de la migración ni siquiera se aplica a estas claves. Es especial Su parte privada es completamente inaccesible fuera del TPM. Discutir su candidatura para la migración es evidentemente incorrecto, imho.
Dicho esto, tu pregunta se vuelve ambigua.
Si está preguntando "por qué no puedo transferir el EK a otro TPM" , que se cumple con la especificación TPM de TCG, el diseño lo considera de manera abstracta clave como la identidad raíz de un chip discreto.
Si está preguntando "cómo un TPM mantiene segura esta clave especial" , las otras respuestas abordaron esto; La implementación es específica del proveedor. Probablemente se diseñará un TPM de IC físico para asegurar físicamente la clave de alguna manera, y un TPM de software obviamente tendrá un código (que espero que esté bien probado) que no proporcione una ruta de código para generar la clave.
EDITAR: He editado mi respuesta anterior para discutir solo el EK. Anteriormente incluí el SRK también en esos términos. Sin embargo, en Guía práctica para la computación confiable , capítulo 3, los autores discuten El SRK en términos de ser no migrable. Sin embargo, no discuten el EK en estos términos, lo que sugiere, como propongo, que esta clave es única.