TPM- Almacenamiento de claves simétricas

9

Entiendo que el TPM se puede usar para almacenar un número ilimitado de keys . Sin embargo, me quedan algunas preguntas:

  • Suponiendo que el TPM está conectado en el LPC, lo que protege los datos que viajan a través de esa interfaz.
  • Si sigo el enfoque de clave SRK que se usa como clave raíz, es decir, es el código duro de la clave SRK dentro del TPM.
  • ¿Cómo puedo distribuir estas claves en múltiples sistemas con TPM individuales? ¿Tendría que precodificar todas las claves con el TPM en cada distribución previa del sistema?
pregunta Nark 11.12.2013 - 14:01
fuente

2 respuestas

6
  1. Con la versión 1.2, ese sería el concepto de Localidad implementado en hardware. En realidad, la comunicación no está autenticada y 1.2 es, teóricamente, aún vulnerable a la versión 1.1 reset attack pero nunca se ha probado (la ventana de ataque es mucho más pequeña ). Una cosa importante a considerar: no todos los TPM se igualan y puedes elegir tu nivel de seguridad. Una gran cantidad de TPM ahora están integrados dentro del conjunto de chips, desde 2009, si recuerdo. Intel proporciona esos TPM como parte de su tecnología vPro. Se ejecutan tiene una aplicación dentro del Management Engine dentro de Platform Controller Hub en una nueva arquitectura o en northbridge . A su vez, significa que la superficie de ataque es probablemente nula.

  2. El SRK se crea cuando el propietario de la plataforma (que sería usted) "Toma posesión" del TPM. Esto significa que usted inicializa el TPM y establece una frase de contraseña para el SRK recién generado. La única clave codificada es la EK (Clave de endoso) que se usa (cuando es necesario) para probar que es un TPM válido / compatible con una entidad externa.

  3. Los TPM tienen el concepto de claves migrables que proporciona una forma de mover las claves de una plataforma a otra . Tenga en cuenta que un TPM no administra realmente las claves simétricas, sino que utiliza claves simétricas para cifrar los blobs. Obviamente, puede cifrar una clave simétrica dentro de un blob, pero esta clave simétrica no se beneficiaría completamente de la ventaja de un TPM, ya que necesita ser descifrado y cargado en la memoria para poder ser utilizado.

respondido por el northox 11.02.2014 - 22:52
fuente
3

Si usa TPM para almacenar un secreto (sellarlo), solo puede ser recuperado por un estado del sistema de confianza, pero podrá recuperarse. Esto lo hace visible en la memoria (posiblemente de intercambio), así como vulnerable a la conexión de cables en la placa principal.

Sí, el SRK se almacena en el TPM, se genera cuando se inicializa y, por lo general, nunca puede leerse con instrucciones de software (y es difícil hacer ingeniería inversa con acceso al hardware).

Supongo que tendrá que volver a cifrar los datos que desea distribuir a las SRK de plataformas únicas. Pero puede hacer eso solo para una sola clave de almacenamiento. Básicamente, usted cifra el archivo con una nueva clave de almacenamiento y lo envía a todas las máquinas. Y luego sellas esta clave para todos los TPM. La distribución de esto se puede hacer de forma segura utilizando la parte pública de la clave de aprobación de TPM.

    
respondido por el eckes 16.04.2014 - 05:21
fuente

Lea otras preguntas en las etiquetas