Dinámico frente a la raíz estática de la confianza

7

En la especificación TCG (para dispositivos TPM), especifican cómo se puede crear una raíz estática de confianza mediante el arranque seguro y el arranque confiable. Un método alternativo parece ser el arranque Intel Dynamic usando su tecnología Intel TXT. Me preguntaba desde un punto de vista de seguridad que es preferible y cuáles son las principales diferencias. Gracias

    
pregunta Nark 12.03.2014 - 22:27
fuente

1 respuesta

11

Es complicado.

Ambos son Root of Trust for Measurements, lo que significa que se pueden utilizar para medir el entorno de ejecución.

El principal problema con SRTM es que necesita mantener las mediciones de toda la secuencia de inicio de la plataforma (configuración del BIOS, ROM de inicio de terceros (por ejemplo, tarjetas de red), etc.) y esto incluye MUCHO código. Cualquier cambio en cualquiera de esto requiere nuevas medidas.

La intención de DRTM era evitar todo esto al proporcionar la capacidad de ejecutar código desde una pizarra limpia mientras el sistema se está ejecutando (no es necesario reiniciar como SRTM). Sin embargo, no resultó exactamente de esa manera ya que TXT es vulnerable a un SMM (Modo de gestión del sistema / anillo -2) o ME / AMT de Intel de Intel (motor de gestión / tecnología de gestión activa / ring -3 ). En pocas palabras, esto significa que el código SMM y ME no está aislado del lanzamiento tardío y el código malicioso puede obtener acceso al entorno de lanzamiento medido, aunque no se haya medido, no es una pizarra realmente limpia.

Estos son ataques muy complejos solo demostrados por los investigadores (ITL) pero son posibles. Lo digo porque aún consideran que el TXT es valioso, incluso duro, es vulnerable.

Uno podría recomendar el uso de SRTM con DRTM para medir el código SMM tal como está contenido en las mediciones SRTM (PCR 0-1). En teoría, esto aseguraría que tenga muy pocos SRTM para mantener y que el código realmente provenga del fabricante ... pero eso no significa que no sea malicioso (por ejemplo, computrace?).

Hasta donde sé, no se puede hacer nada para Intel ME / AMT. Si alguien encontró una nueva falla e insertó malware, el modelo de seguridad se rompe. Ten en cuenta que se dice que esto es extremadamente difícil. Además, desde la búsqueda / ataque de ITL, el modelo de seguridad ME de Intel ha mejorado.

En conclusión, DRTM no puede ser más seguro que SRTM . El uso de ambos es probablemente la mejor configuración. Suponiendo que no haya defectos, significa que debe confiar en Intel (eso es un hecho) y en el fabricante de la plataforma (BIOS / SMM). Esto se puede hacer fácilmente usando TXT a través de Tboot : use PCONF (0-1), SINIT (17) y políticas MLE ( 18)). Consulte esto .

Consulte this para una visión general de cómo funcionan SRTM y DRTM.

    
respondido por el northox 24.03.2014 - 17:12
fuente

Lea otras preguntas en las etiquetas