Autenticación basada en TPM sin un tercero de confianza

2

Considere un escenario: la fabricación del dispositivo proporciona por adelantado el certificado de clave de aprobación del TPM (que contiene la clave pública EK) para el dispositivo que se va a implementar.

  1. En general, ¿cuáles son las operaciones de TPM que necesitan una clave de aprobación (EK)?
  2. ¿Cuál es la clave raíz de la clave de identidad de certificación (AIK)? Es EK o SRK (clave de raíz de almacenamiento)?
  3. EK & Autenticación del dispositivo: ¿existe alguna operación TPM como Firma / criptografía que se podría hacer con un EK tal que podría usar ¿La parte pública de EK para autenticar el dispositivo?
  4. Si nunca pudiéramos rastrear / autenticar con EK, ¿por qué son los pantalones? API proporcionando un mango para EK? Siento que los pantalones podrían tener Decidió internamente cuándo usar EK y evitó la aplicación. programador desde ese detalle de implementación.
pregunta Kiran 01.02.2016 - 14:49
fuente

1 respuesta

1

Operaciones TPM que necesitan el EK:

  • Toma la propiedad
  • Borrar el TPM
  • Cambia el SRK
  • Cambiar el propietario (obviamente)
  • Permitir la lectura SRK utilizando la autenticación SRK (tpm_restrictsrk -a) Básicamente, estas son todas las operaciones de administración.

La clave raíz para el AIK es el EK. El objetivo del EK es probar que todo lo que enviamos proviene de un TPM válido. Entonces, sí, puede utilizar su EK para firmar, pero habrá un problema de privacidad: cada vez que use su EK, será rastreable. Es por eso que se creó el AIK, para demostrar que usted es un TPM válido sin que nadie lo pueda rastrear (bueno, al menos por la CA, y es por eso que usamos DAA).

Tu cuarta pregunta es interesante porque no eres el primero en formularla. Por lo tanto, las especificaciones del TPM 2.0 separan todas estas operaciones. Existe la jerarquía de aprobación (administrador que administra el dominio de privacidad), la jerarquía de almacenamiento (usuario que administra el dominio de seguridad) y la jerarquía de la plataforma (plataforma que puede negar el uso de otras jerarquías).

Obviamente, la jerarquía de endosos puede generar claves de endoso que puedes usar para firmar tus datos.

Para obtener más información, puede consultar este pdf

    
respondido por el Damien 29.06.2016 - 10:47
fuente

Lea otras preguntas en las etiquetas