En la práctica, ¿EK realmente descifra TPM SRK antes de descifrar sus claves secundarias?

1

Sé que TPM SRK se generó cuando el usuario toma posesión de TPM, y está cifrado por la parte pública de EK. Todas las claves secundarias bajo SRK deben cargarse en TPM y ser descifradas por SRK antes de su uso. (Esto es lo que nos dicen los libros.)

Sin embargo, parece que los diferentes fabricantes tienen un diseño de implementación diferente para EK & SRK. Mi pregunta es: en la práctica, por ej. Si SRK descifra una clave secundaria cargada, ¿realmente experimenta primero un proceso de descifrado por parte privada de EK? También puede comprender esta pregunta de otra manera: sin ninguna llamada / uso, ¿el SRK está almacenado en una memoria no volátil en formato cifrado?

Le pregunto esto porque descubrí que muchos productos reales de TPM siempre tienen algo diferente de lo que nos dicen los libros. p.ej. En algunos TPM, EK está vacío, el cliente debe generar EK por sí mismo antes de tomar posesión del TPM; EK se puede cambiar una vez en algunos productos TPM; la generación de certificados utiliza SRK en lugar de EK público, etc. (todos los ejemplos anteriores ocurren en TPM 1.2. No mencionamos TPM 2.0 aquí)

    
pregunta Li Dong 09.12.2015 - 08:15
fuente

1 respuesta

2

El SRK no está cifrado por EK. No se requiere que ambos estén encriptados. Su seguridad se basa en su protección física y en la lógica del TPM en sí, sin que ninguna API proporcione su parte privada.

El hecho de que algunos TPM requieren alguna operación especial para crear EK después de la fabricación se describe en la especificación. Consulte la página 15 más o menos en Perfil de protección PC Módulo de plataforma seguro Cliente específico TPM Familia 1.2 .

    
respondido por el northox 29.11.2016 - 04:54
fuente

Lea otras preguntas en las etiquetas