Jeg ser, at der er et stigende antal pcer, der sendes med firmwarebaseret TPM (fTPM), f.eks. Intel NUC .
Så vidt jeg forstår, efterligner disse løsninger praktisk talt en TPM-chip ved hjælp af CPUernes specielle instruktioner ( ARM TrustZone eller Intel SGX ). Dette gør fTPM til en billigere og mere enkel løsning, da der ikke er behov for en anden chip i systemet.
Imidlertid har diskrete TPM-chips en vis grad af beskyttelse mod fysiske angreb, men jeg kan ikke se hvordan er dette muligt med nuværende fTPM-implementeringer.
For eksempel i dette papir om emnet siger forfatterne eksplicit, at denne form for angreb blev ikke overvejet:
[…] Vi forsvarer os dog ikke mod strømanalyse eller andre sidekanalangreb, der kræver fysisk adgang til hardware- eller hardwareændringer .
Dette papir viser også en række mangler ved en Intel SGX-baseret tilgang. Løses disse begrænsninger ved senere udvikling? Platform Trust Technology (PTT), måske?
Eller mangler jeg noget, og de private nøgler, der genereres af fTPM, kan ikke læses, selv med fysisk adgang?
Kommentarer
- Mange mor tavler med hardware-TPM er også sårbare over for fysiske angreb. Selvom TPM i sig selv er hærdet – hvilke AFAIK mange ikke er ' t – bussen mellem CPUen og TPM er normalt ikke ' t, så selvom angriberen ikke kan ' t udtrække nøglen fra TPM, kan de få den til at tro, at CPUen er i god tilstand og gøre TPM til tegn.
- @Gilles dette spørgsmål handler mere om mulige offlineangreb mod fTPM-implementeringer og ikke om sammenligning af software og hardware-TPM-implementeringer.
Svar
Hver softwareimplementering er svagere end hardwareen. Hvis en ægte chip til tpm er gjort for at være modstandsdygtig over for selv fysisk manipulation, er CPUen en chip til generelle formål og kan let spores
Kommentarer
- En softwareimplementering er ikke nødvendigvis svagere end en hardware. Dårlige løsninger findes i både software og hardware. Har du nogen kilde, der hævder, at en fTPM-løsning ikke er resistent over for denne form for angreb?
- @AlexeyVesnin OP nævner TrustZone og SGX, som ikke er normale instruktioner, du kan efterligne. De giver en enkel, men stadig HW-baseret rodtillid, som TPM-firmwaren kan bruges på. Med andre ord udføres en fTPM ikke rent i software.
- SGX og flere TZ-implementeringer krypterer hukommelsesbussen: aflytning fører ikke til nogen information. Faktisk gør dette dem potentielt mere sikre end at have TPM implementeret via en separat chip på bundkortet.
- Hvad mener du " kan let være spores "? Dette giver ingen mening. For ikke at nævne, en dTPM (især pre-1.2) er sårbar over for platform reset-angreb, som ikke påvirker fTPM.
- Men den er gemt inde i CPUen. Jeg mener teknisk, at det er gemt i chipsættet (da CPUen er en bestemt del af chipsættet), men det er gemt i selve den fysiske komponent, som er modstandsdygtig mod manipulation. Du kan ' ikke overvåge spor for at få nøglerne længere, end du kan opfange data mellem PCH og CPU. For at få nøglerne skal du enten 1) angribe CPUen for at kompromittere den (glitching osv.), 2) debugere den med JTAG eller 3) afskære den fysisk og komme til de interne, mikroskopiske spor. Der er ingen eksponeret bus, der bærer nøglerne, som der er til LPC på en dTPM.