¿Es AIK del TPM accesible al público?

1

No entiendo muy bien el concepto de módulo de plataforma confiable. por lo que entendí, los AIK se envían a los servidores para la autenticación. ¿Eso significa que las dos computadoras ID se están comunicando para que puedan aprender las AIK de cada una? ¿TPM publica alguna información de forma predeterminada al iniciar la comunicación?

    
pregunta eskoba 17.02.2017 - 11:31
fuente

1 respuesta

0

En realidad, los AIK no se envían a servidores genéricos para la autenticación. Hay un nivel adicional de direccionamiento indirecto: el AIK se usa para firmar una CK (clave certificada), y el CK se usa para la autenticación. Consulte TPM: ¿clave de firma o clave de identidad de certificación? Pero si una computadora con un TPM se autentica utilizando el TPM en algún servidor remoto, luego el servidor remoto aprende el AIK. (La clave pública, por supuesto, un AIK es en realidad un par de claves y la parte privada nunca abandona el TPM).

Tenga en cuenta que un AIK no identifica un TPM de una manera que permita rastrearlo en diferentes usos. Un TPM puede generar múltiples AIK. La expectativa es generar un servicio separado para cada servicio en el que está inscrita la computadora (por ejemplo, uno para validar las conexiones a la red empresarial, otro para autenticar a un banco, etc.). Los distintos AIK del mismo TPM no pueden identificarse como relacionados (a menos que el servicio de inscripción de AIK haya hecho un mal trabajo).

Además, tenga en cuenta que el TPM en sí no se comunica. El TPM realiza mediciones de integridad del estado del sistema (es decir, verifica que la CPU y la memoria se encuentran en un estado aprobado) y posee claves con las que puede cifrar y firmar estas mediciones y otros datos. Lo que se transmite a través de la red es responsabilidad de las aplicaciones que se ejecutan en el sistema operativo de la CPU. Elegir qué AIK usar para qué socio de comunicación es responsabilidad de la aplicación (y posiblemente del sistema operativo, que realiza el control de acceso para que las aplicaciones solo puedan realizar ciertas solicitudes al TPM), queda fuera de las manos del TPM.

    
respondido por el Gilles 17.02.2017 - 14:34
fuente

Lea otras preguntas en las etiquetas