Leer de forma segura la clave de cifrado de la NVRAM de TPM 1.2

3

He configurado un cifrado de disco en Linux utilizando LUKS con TPM con arranque seguro.

La clave de cifrado se carga desde TPM desde la memoria NV mediante el comando TPM_NV_ReadValueAuth.

El problema es que se lee como texto claro y se puede capturar en un bus LPC con un analizador lógico barato.

Mi suposición es que el atacante puede tener acceso físico a HW y, por lo tanto, podría obtener la clave y descifrar el disco.

¿Cómo evitar el envío de claves de texto claro desde TPM y evitar la interceptación o el rastreo de la clave que viaja de TPM a RAM?

    
pregunta user1563721 26.11.2015 - 21:32
fuente

1 respuesta

1

No creo que este problema se pueda resolver, ya que alguien capaz de soldar cables al bus LPC puede soldarlos a los módulos de memoria y obtener las claves de la memoria.

La mejor alternativa que conozco es simplemente mantener las teclas separadas de la máquina, como en una unidad flash y solo conectarlas cuando sea necesario después de asegurarse de que la máquina no haya sido manipulada. De esa manera, alguien que robe la máquina no tiene forma de descifrar su almacenamiento, no importa cuánto lo intente (excluyendo las computadoras cuánticas).

    
respondido por el André Borie 26.11.2015 - 22:06
fuente

Lea otras preguntas en las etiquetas