¿Las implementaciones de fTPM protegen contra ataques físicos?

4

Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC .

Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( TrustZone ARM o Intel SGX ). Esto hace que fTPM sea una solución más barata y simple, ya que no hay necesidad de otro chip en el sistema.

Sin embargo, los chips de TPM discretos tienen cierto grado de protección contra ataques físicos, pero no veo cómo es posible con las implementaciones actuales de fTPM.

Por ejemplo, en este documento sobre el tema , los autores declaran explícitamente que esta forma de ataque no fue considerada:

  

[...] Sin embargo,   No defendemos contra el análisis de poder u otro canal lateral.   Ataques que requieren acceso físico al hardware.   o modificaciones de hardware.

Ese documento también enumera una serie de deficiencias para un enfoque basado en Intel SGX. ¿Estas limitaciones son abordadas por el desarrollo posterior? Platform Trust Technology (PTT), tal vez?

¿O me falta algo y las claves privadas generadas por el fTPM no pueden leerse incluso con acceso físico?

    
pregunta KovBal 28.12.2016 - 14:03
fuente

1 respuesta

-2

Cada implementación de software es más débil que la del hardware. Si se hace un chip real para tpm para resistir incluso la manipulación física, la CPU es un chip de propósito general y se puede rastrear fácilmente

    
respondido por el Alexey Vesnin 28.12.2016 - 15:38
fuente

Lea otras preguntas en las etiquetas