¿Qué o quién es exactamente una Autoridad de certificación (CA) para la certificación TPM?

4

Estoy aprendiendo e investigando el Módulo de plataforma confiable (TPM) para incorporarlo en una solución que involucra máquinas remotas.

Tal como lo entiendo: todos los métodos de certificación (AIK, DAA) todavía requieren alguien para conocer su identidad (bueno, la identidad del chip) y emitir un certificado basado en esta identidad El anonimato solo funciona porque la CA es de confianza para no revelar su identidad en el proceso. Su identidad solo está a salvo del verificador .

En este caso, ¿quién es el CA? ¿El fabricante? Y si es así, ¿es el fabricante de la placa base o el conjunto de chips (por ejemplo, ASUS (mb) o Intel (chip set ) o Winbond (IC)?

Además, ¿cómo se contactaría con estas CA? ¿Tienen interfaces de cara al público? ¿Qué les envío?

En resumen, ¿cómo empiezo a usar la certificación remota en este momento, con respecto a la autoridad de CA? ¿Cómo me comunico con ellos y quiénes son exactamente?

    
pregunta Wilbur Whateley 08.12.2015 - 20:02
fuente

2 respuestas

4

Creo que tienes razón, el verificador sabe que tu TPM es confiable. Sin embargo, en el caso de DAA, el verificador no puede asignar el TPM al usuario.

En la inscripción del certificado AIK, la autoridad de certificación puede ser la misma entidad que verifica el certificado AIK.

Mientras que en DAA, no hay una autoridad de certificación involucrada. Hay un emisor que trabaja con una plataforma TPM para crear credenciales. Su plataforma TPM luego crea un AIK y firma este AIK con una firma DAA basada en esas credenciales. Esta firma y la clave pública se ponen a disposición de un verificador. El verificador no puede determinar el propietario del TPM en función de la información que recibe, pero sabe que es de confianza. El emisor puede ser el mismo que el verificador. Una aplicación es un servicio de suscripción en el que desea cierta privacidad.

Puedes crear tu propio certificado de CA usando openssl. la búsqueda web es tu amigo.

las herramientas del conjunto de pruebas de Pantalones se pueden usar junto con el software TPM de IBM sin un chip de hardware TPM para probar la certificación. He usado un Infineon TPM real usando un beagleboard como el TPM y un Kontron con un linux X86_64 personalizado creado por Yocto como mi CA. También hice DAA (realicé muchas correcciones a mi propia copia del código TrouSerS 0.3.10 para que DAA funcionara) tanto con el hardware TPM como con el software de IBM TPM. En cuanto a los certificados AIK, testsuite tiene Tsp_TPM_CreateIdentity.c que crea un AIK y activa el AIK. Inmediatamente después de crear un AIK, es cuando sigue la guía en el enlace a continuación para enviar la prueba de identidad a la CA. La prueba de identidad contiene el AIK que se crea a partir de Tspi_TPM_CollateIdentityRequest. Una vez que la CA devuelve el certificado AIK, llama a Tsp_TPM_ActivateIdentity y conserva el certificado AIK. El finado Hal Finney ejecutó un CA de privacidad, pero su enlace web ha estado inactivo durante un año y medio.

Inscripción en el certificado AIK

fuente
0

Un TPM está equipado con un par de llaves durante la fabricación. La clave privada se almacena dentro del TPM y está físicamente protegida por tecnologías resistentes a la manipulación indebida. La clave pública está certificada. Dada esa clave pública, el propietario puede autenticarse demostrando que puede descifrar un mensaje cifrado con su clave pública. Dicha autenticación es valiosa para identificar los TPM, pero también tiene implicaciones de privacidad. La intención de DAA es superar (parcialmente) tales implicaciones.

En DAA, un grupo de TPM se autentica ante un emisor de la manera descrita anteriormente y el emisor otorga credenciales a esos TPM. Dada esa credencial, los TPM pueden autenticarse como miembros del grupo de TPM. Por lo tanto, un TPM revela su identidad al emisor para obtener una credencial, pero esa identidad está oculta cuando se usa la credencial para autenticarse. Por lo tanto, los TPM son anónimos dentro del grupo de TPM.

Se debe confiar en el emisor para que solo otorgue credenciales a los TPM, para garantizar que un no-TPM no pueda autenticarse como miembro del grupo de TPM, pero no se confíe en el emisor para el anonimato (ni el verificador ni .. .).

    
respondido por el user2768 18.04.2017 - 15:58
fuente

Lea otras preguntas en las etiquetas