¿Cómo se usan los TPM para detectar la manipulación indebida?

2

Hace más de seis o siete años que conozco algunas cosas sobre los módulos de plataforma de confianza. Entiendo su uso en (des) envolver claves y almacenar información en NVRAM que luego puede bloquearse permanentemente o hasta el próximo ciclo de encendido. Y aunque comprendo cómo se actualizan los registros de configuración de la plataforma (su valor actual y el valor de entrada están agrupados), no entiendo qué bien hacen o cómo pueden ser utilizados por el firmware o el software para detectar cambios. >

Si se supone que el TPM es un chip tonto (pasivo), ¿no debería ser incapaz de determinar si se debe negar o no el acceso a los datos que contiene en función de los valores de los PCR? Si los PCR se utilizan para comparar dos estados, ¿cómo puede hacer esto el software del sistema si necesita conocer datos futuros pasados a los que parece que no puede acceder nunca? Estoy más familiarizado con la arquitectura de medición de integridad, así que tal vez quieras usar eso para explicarme esto.

    
pregunta Melab 30.06.2016 - 05:55
fuente

1 respuesta

3

Buena pregunta. Que yo sepa, aquí es de donde proviene la mayor parte de la confusión de Trusted Computing.

Sí, es importante comprender que, si bien el TPM recopila mediciones (PRC) de DRTM (por ejemplo, Tboot) o SRTM, no puede tomar medidas al respecto. El valor de esas mediciones solo se puede ver con las operaciones de sellado () / unseal () / quote ().

Imagina que iniciamos en un entorno que creemos que está limpio (por ejemplo, una instalación nueva). SRTM / DRTM completó las mediciones del proceso de arranque dentro de los PCR del TPM. Podemos usar la operación seal () para cifrar los datos utilizando los valores de esos PCR. Sí, los PCR se convierten en la clave (o parte de la clave). En otras palabras, la firma del entorno en ejecución es la clave de nuestros datos.

Ahora imagine que reiniciamos y queremos recuperar estos datos cifrados. Necesitamos usar la operación unseal () que usará los PRC actuales para tratar de descifrar nuestros datos. Si el entorno es el mismo, no hay problema, recuperamos nuestros datos. Si el entorno cambia, no hay suerte. Tenga en cuenta que no podemos falsificar el valor de los PCR, solo SRTM y DRTM.

Si ejecuta este escenario teniendo en cuenta que los datos que ciframos en realidad son una clave que se usa para cifrar nuestro disco duro, ahora comprende cómo Trusted Computing (TPM) puede evitar que alguien acceda a algo sin decisiones reales, sin estar realmente activo. (siendo tonto).

Le sugiero que lea esta respuesta .

    
respondido por el northox 03.12.2016 - 19:24
fuente

Lea otras preguntas en las etiquetas