La pregunta Cómo usar el TPM para realizar la autenticación de la plataforma básicamente pregunta si el EK del TPM se puede usar para "autenticar" un host / dispositivo. Y una de las respuestas dice
La clave de aprobación (EK) no es accesible directamente, ya que sería problema de privacidad: podríamos rastrear un sistema usando este identificador único.
Pero el hash de la clave pública de EK (y también la clave pública, supongo) está disponible públicamente (si tiene acceso a la máquina), por ejemplo,
PS C:\windows\system32> get-tpmendorsementkeyinfo -hash "Sha256"
IsPresent : True
PublicKey : System.Security.Cryptography.AsnEncodedData
PublicKeyHash : 18e3b568aeb17b4e75f3838d7b01ffe63c52d976950943a10968761b5bfe3f4d
ManufacturerCertificates : {[Subject]
TPMVersion=id:0808, TPMModel=ST19NP18PVMT, TPMManufacturer=id:53544D20
[Issuer]
CN=STM TPM EK Intermediate CA 01, O=STMicroelectronics NV, C=CH
...
¿Por qué el hash de clave pública de EK no es suficiente para identificar un host / dispositivo único? (Suponiendo que todo lo que desea es una "huella digital" y no cifrar / descifrar con ella).
Y, de hecho, esto es algo sugerido por el otro respuesta a la pregunta que sugiere generar un AIK y utilizando su clave pública. (Pero, ¿por qué necesita el paso adicional de generar un AIK cuando solo puede usar la clave pública de EK?)
Actualizar: @Andre, en un comentario a continuación, dice que el dispositivo puede restablecer y regenerar el EK. ¡No sabía esto, gracias! Microsoft dice que "La clave de aprobación es una clave de cifrado que está permanentemente integrada en el hardware de seguridad del Módulo de plataforma segura (TPM), generalmente en el momento de la fabricación". en technet, aquí , pero en general significa "no siempre". " Una guía práctica para TPM 2.0: usar el Módulo de plataforma confiable en la Nueva era de la seguridad " está de acuerdo con una advertencia importante: el EK se puede restablecer, pero si hace certificados de larga duración (incluidos algunos que posee el fabricante del chip TPM que se utilizan) en algunos casos de atestación) todos están invalidados.
Entonces, para los propósitos de esta pregunta: Digamos que la huella digital no tiene que ser absolutamente permanente para que siempre obtenga la misma huella digital para el dispositivo en todo momento. Más bien, digamos que la huella digital debe ser única, de modo que nunca confundirá este dispositivo con otro dispositivo (aunque podría perder la relación de este dispositivo con él mismo antes). Con esa interpretación: ¿Se puede utilizar la clave pública (hash) de EK para hacer una huella digital única del dispositivo?