¿Se puede usar la clave pública (hash) de EK de un TPM para la huella digital de un dispositivo?

1

La pregunta Cómo usar el TPM para realizar la autenticación de la plataforma básicamente pregunta si el EK del TPM se puede usar para "autenticar" un host / dispositivo. Y una de las respuestas dice

  

La clave de aprobación (EK) no es accesible directamente, ya que sería   problema de privacidad: podríamos rastrear un sistema usando este identificador único.

Pero el hash de la clave pública de EK (y también la clave pública, supongo) está disponible públicamente (si tiene acceso a la máquina), por ejemplo,

PS C:\windows\system32> get-tpmendorsementkeyinfo -hash "Sha256"


IsPresent                : True
PublicKey                : System.Security.Cryptography.AsnEncodedData
PublicKeyHash            : 18e3b568aeb17b4e75f3838d7b01ffe63c52d976950943a10968761b5bfe3f4d
ManufacturerCertificates : {[Subject]
                             TPMVersion=id:0808, TPMModel=ST19NP18PVMT, TPMManufacturer=id:53544D20

                           [Issuer]
                             CN=STM TPM EK Intermediate CA 01, O=STMicroelectronics NV, C=CH

...

¿Por qué el hash de clave pública de EK no es suficiente para identificar un host / dispositivo único? (Suponiendo que todo lo que desea es una "huella digital" y no cifrar / descifrar con ella).

Y, de hecho, esto es algo sugerido por el otro respuesta a la pregunta que sugiere generar un AIK y utilizando su clave pública. (Pero, ¿por qué necesita el paso adicional de generar un AIK cuando solo puede usar la clave pública de EK?)

Actualizar: @Andre, en un comentario a continuación, dice que el dispositivo puede restablecer y regenerar el EK. ¡No sabía esto, gracias! Microsoft dice que "La clave de aprobación es una clave de cifrado que está permanentemente integrada en el hardware de seguridad del Módulo de plataforma segura (TPM), generalmente en el momento de la fabricación". en technet, aquí , pero en general significa "no siempre". " Una guía práctica para TPM 2.0: usar el Módulo de plataforma confiable en la Nueva era de la seguridad " está de acuerdo con una advertencia importante: el EK se puede restablecer, pero si hace certificados de larga duración (incluidos algunos que posee el fabricante del chip TPM que se utilizan) en algunos casos de atestación) todos están invalidados.

Entonces, para los propósitos de esta pregunta: Digamos que la huella digital no tiene que ser absolutamente permanente para que siempre obtenga la misma huella digital para el dispositivo en todo momento. Más bien, digamos que la huella digital debe ser única, de modo que nunca confundirá este dispositivo con otro dispositivo (aunque podría perder la relación de este dispositivo con él mismo antes). Con esa interpretación: ¿Se puede utilizar la clave pública (hash) de EK para hacer una huella digital única del dispositivo?

    
pregunta davidbak 28.05.2015 - 04:55
fuente

1 respuesta

2

EK no se puede reiniciar. Es este certificado el que identifica al TPM como real / confiable (por ejemplo, no basado en software) y compatible con TCG.

La declaración acerca de que EK es privado se refiere a una tercera parte en el contexto de la certificación remota, no a alguien que ya esté en la máquina local, como tantos otros medios para tomar huellas dactilares del dispositivo.

En otras palabras, si tuviera que realizar la certificación remota a través del EK directamente, siempre expondría la misma identidad. Con AIK, puede tener tantas identidades como desee y solo la CA conoce su identidad real (EK público).

Por lo tanto, la respuesta es NO en el contexto de la certificación remota y SÍ en el contexto de alguien que ya esté en su sistema.

    
respondido por el northox 13.10.2015 - 17:48
fuente

Lea otras preguntas en las etiquetas