Vidím, že se zvyšuje počet počítačů dodávaných s firmwarovým TPM (fTPM), např. Intel NUC .

Pokud vím, tato řešení prakticky emulují čip TPM pomocí speciálních pokynů pro CPU ( ARM TrustZone nebo Intel SGX ). Díky tomu je fTPM levnějším a jednodušším řešením, protože v systému není potřeba žádný další čip.

Diskrétní čipy TPM však mají určitý stupeň ochrany před fyzickými útoky, ale nechápu, jak je to možné u současných implementací fTPM.

Například v tomto příspěvku na téma autoři výslovně uvádějí, že tato forma útoku nebylo bráno v úvahu:

[…] Neobhajujeme však před analýzou napájení ani jinými útoky sidechannel, které vyžadují fyzický přístup k hardwaru nebo hardwarové úpravy .

Tento dokument také uvádí řadu nedostatků přístupu založeného na technologii Intel SGX. Jsou tato omezení řešena pozdějším vývojem? Platform Trust Technology (PTT), možná?

Nebo mi něco chybí a soukromé klíče generované fTPM nelze číst ani při fyzickém přístupu?

Komentáře

  • Mnoho matek desky s hardwarovým TPM jsou také citlivé na fyzické útoky. I když je samotný TPM tvrzený – což AFAIK mnoho není ' t – sběrnice mezi CPU a TPM obvykle není ' t, takže i když útočník nemůže ' t extrahovat klíč z TPM, může uvěřit, že CPU je v dobrém stavu, a připravit podepisování TPM.
  • @Gilles, tato otázka pojednává spíše o možných offline útocích proti implementacím fTPM, a nikoli o srovnání softwarových a hardwarových implementací TPM.

Odpověď

Každá softwarová implementace je slabší než hardwarová. Pokud je skutečný čip pro tpm odolný vůči fyzickému neoprávněnému zásahu, je CPU univerzálním čipem a lze jej snadno dohledat

Komentáře

  • Implementace softwaru nemusí být nutně slabší než hardwarová implementace. Špatná řešení existují jak v softwarovém , tak v hardwaru. Máte nějaký zdroj, který tvrdí, že řešení fTPM není odolné vůči této formě útoku?
  • @AlexeyVesnin OP zmiňuje TrustZone a SGX, což nejsou běžné pokyny, které můžete napodobit. Poskytují jednoduchý, ale stále HW kořen důvěry, na který lze firmwar TPM postavit. Jinými slovy, fTPM není čistě prováděno v softwaru.
  • SGX a několik implementací TZ šifruje paměťovou sběrnici: odposlech nevede k žádným informacím. Ve skutečnosti je to potenciálně bezpečnější než implementace TPM prostřednictvím samostatného čipu na základní desce.
  • Co tím myslíte " lze snadno vysledovat "? To nedává smysl. Nemluvě o tom, že dTPM (zejména pre-1.2) je zranitelný vůči útokům na reset platformy, které neovlivňují fTPM.
  • Ale je uložen uvnitř CPU. Myslím technicky, že je uložen v čipové sadě (protože CPU je specifická část čipové sady), ale je uložen v samotné fyzické komponentě, která je odolná proti neoprávněné manipulaci. Nemůžete ' sledovat stopy, abyste získali klíče, než můžete zachytit data mezi PCH a CPU. Chcete-li získat klíče, museli byste buď 1) zaútočit na CPU, abyste jej kompromitovali (závada atd.), 2) debugovat jej pomocí JTAG, nebo 3) fyzicky ho dekapitovat a dostat se k interním mikroskopickým stopám. Neexistuje žádná exponovaná sběrnice nesoucí klíče, jako je tomu u LPC na dTPM.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *