TPM con los tres grupos principales de funciones

1

Estoy un poco confuso sobre esto (marcado fuerte):

"Las funciones de autenticación de clave pública proporcionan la generación de pares de claves en chip utilizando un hardware generador de números aleatorios, junto con la firma pública de clave, verificación, cifrado y descifrado. Al generar las claves privadas en el chip y cifrarlas en cualquier momento que se transfieran fuera el chip, el TPM garantiza que el software malintencionado no puede acceder a las claves en absoluto. Incluso el dueño de Las claves no pueden entregar las claves privadas a los ataques de phishing o pharming, ya que las claves nunca son visible fuera del chip sin cifrar. El código malicioso podría usar las claves privadas en el TPM, por lo que algunos se debe proporcionar una forma de garantizar que el código malicioso no pueda usar las claves tampoco. "

"Las funciones de medición de integridad proporcionan la capacidad de proteger las claves privadas del acceso mediante código malicioso. En un arranque confiable, el chip se almacena en los Registros de configuración de la plataforma (PCR) hashes de información de configuración a lo largo de la secuencia de arranque. Una vez iniciado, los datos (como Las claves privadas) pueden ser "selladas" bajo un PCR. Los datos sellados solo se pueden desellar si la PCR tiene la Mismo valor que en el momento del sellado. Por lo tanto, si se intenta iniciar un sistema alternativo, o un el virus ha "bloqueado" el sistema operativo, el valor de PCR no coincidirá y el cierre del sello fallará, protegiendo así los datos del acceso mediante el código malicioso. "

" Las funciones de certificación mantienen una lista de todas las mediciones de software comprometidas con los PCR, y luego puede firmarlos con una clave privada conocida solo por el TPM. Por lo tanto, un cliente de confianza puede probar un tercero que su software ha sido o no comprometido. "

Por favor, un pequeño ejemplo para cada uno sería apreciable.thanks

    
pregunta 12.06.2018 - 12:36
fuente

1 respuesta

1
  

el TPM garantiza que el software malicioso no puede acceder a las claves en absoluto. Incluso el propietario de las claves no puede ceder las claves privadas a los ataques de phishing o pharming, ya que las claves nunca son visibles fuera del chip sin cifrar.

El TPM nunca permite que se exporten estas claves privadas. Se dice que las claves están enlazadas al TPM. Esto significa que la única forma de firmar algo con una de esas claves es usar la computadora para enviar una solicitud al TPM. Un atacante que quiera hacer uso de esas claves debe acceder a la computadora activamente. No pueden hacer una copia de la clave y utilizarla sin conexión, incluso con la cooperación del usuario legítimo (que podría haber sido engañado).

La prevención de ataques pasivos significa que el atacante necesita obtener y mantener un punto de apoyo en la computadora, lo que brinda más posibilidades de que sean detectados. También significa que si el administrador encuentra y cierra la puerta trasera del atacante, entonces el atacante pierde el acceso a las claves. Todavía pueden usar las firmas que ya han generado, pero no pueden crear nuevos datos nuevos. (Sería mejor repudiar las claves, no obstante, por supuesto).

  

Una vez que se inicia, los datos (como las claves privadas) se pueden "sellar" bajo un PCR. Los datos sellados solo se pueden anular si la PCR tiene el mismo valor que en el momento del sellado.

Los datos de

Sellado significan encriptarlos (y posiblemente autenticarlos) con una clave en particular. Si tiene algunos datos sellados, la única forma de recuperarlos es obtener la clave que se usó para sellarlos. Las claves que se analizan en este párrafo son derivadas de una clave que está vinculada al TPM y de los valores de PCR, y no almacenado en ningún lugar¹. La única forma de encontrar una clave derivada es usar el mismo algoritmo de derivación de claves con las mismas entradas. Dado que una de las entradas es un secreto vinculado a TPM, es imposible derivar las mismas claves fuera del TPM. Dado que otra entrada son los valores de PCR, y el TPM solo está dispuesto a realizar la derivación de la clave utilizando el contenido actual de la PCR, es imposible derivar las mismas claves a menos que la plataforma se encuentre en el mismo estado (según lo definen los valores de la PCR) .

  

Las funciones de certificación mantienen una lista de todas las mediciones de software comprometidas con los PCR, y luego pueden firmarlas con una clave privada conocida solo por el TPM. Por lo tanto, un cliente de confianza puede demostrar a un tercero que su software ha sido o no comprometido.

Los PCR contienen mediciones de software, lo que básicamente significa un hash de las imágenes de código que se ejecutan en la computadora (el BIOS, el cargador de arranque, el núcleo del sistema operativo, etc.). Si los PCR tienen un valor dado, esto prueba que la computadora está ejecutando una imagen de código particular (asumiendo que no hay errores en el software o en el hardware que podría haber causado que los PCR sean inexactos o incompletos). El TPM puede generar un atestación , que es un mensaje firmado que contiene los valores de PCR y datos adicionales. La clave de firma está vinculada al TPM. Con un certificado con una firma válida, esto garantiza que la firma se realizó en la computadora con el TPM que posee la clave privada, en un momento en que el PCR tenía esos valores particulares.

¹ A menos que se haya exportado para copia de seguridad. A diferencia de las claves de firma, las claves de cifrado no suelen estar vinculadas al dispositivo, ya que debe haber una forma de recuperar los datos si el dispositivo está dañado.

    
respondido por el Gilles 12.06.2018 - 23:24
fuente

Lea otras preguntas en las etiquetas