Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), p. ej. Intel NUC .

Hasta donde yo entiendo, estas soluciones prácticamente emulan un chip TPM usando las instrucciones especiales de la CPU ( ARM TrustZone o Intel SGX ). Esto hace que fTPM sea una solución más barata y simple, ya que no hay necesidad de otro chip en el sistema.

Sin embargo, los chips TPM discretos tienen cierto grado de protección contra ataques físicos, pero no veo cómo ¿Es esto posible con las implementaciones actuales de fTPM?

Por ejemplo, en este artículo sobre el tema , los autores declaran explícitamente que esta forma de ataque no se consideró:

[…] Sin embargo, no nos defendemos contra análisis de energía u otros ataques de canal lateral que requieren acceso físico al hardware o modificaciones de hardware .

Ese documento también enumera una serie de deficiencias para un enfoque basado en Intel SGX. ¿Se abordan estas limitaciones en un desarrollo posterior? Platform Trust Technology (PTT), ¿tal vez?

¿O me falta algo y las claves privadas generadas por el fTPM no se pueden leer incluso con acceso físico?

Comentarios

  • Muchas madres Las placas con hardware TPM también son vulnerables a ataques físicos. Incluso si el TPM en sí está reforzado, que AFAIK muchos no son ' t, el bus entre la CPU y el TPM generalmente no es ' t, así que incluso si el atacante no puede ' t extraer la clave del TPM, puede hacer creer que la CPU está en buen estado y hacer que el TPM firme cosas.
  • @Gilles, esta pregunta trata más sobre posibles ataques fuera de línea contra implementaciones de fTPM, y no sobre la comparación de implementaciones de TPM de software y hardware.

Respuesta

Cada implementación de software es más débil que la de hardware. Si un chip real para tpm se hace para que sea resistente incluso a la manipulación física, la CPU es un chip de uso general y se puede rastrear fácilmente

Comentarios

  • Una implementación de software no es necesariamente más débil que una de hardware. Existen malas soluciones en software y hardware. ¿Tiene alguna fuente que afirme que una solución fTPM no es resistente a esta forma de ataque?
  • @AlexeyVesnin OP menciona TrustZone y SGX, que no son instrucciones normales que pueda emular. Proporcionan una raíz de confianza simple pero aún basada en HW en la que se puede construir el firmware TPM. En otras palabras, un fTPM no se realiza puramente en software.
  • SGX y varias implementaciones de TZ cifran el bus de memoria: las escuchas telefónicas no conducen a ninguna información. De hecho, esto los hace potencialmente más seguros que tener TPM implementado a través de un chip separado en la placa base.
  • ¿Qué quiere decir que " puede ser fácilmente rastreado "? Esto no tiene sentido. Sin mencionar que un dTPM (especialmente pre-1.2) es vulnerable a los ataques de restablecimiento de la plataforma, que no afectan al fTPM.
  • Pero está almacenado dentro de la CPU. Me refiero a que técnicamente está almacenado en el conjunto de chips (ya que la CPU es una parte específica del conjunto de chips), pero está almacenado en el propio componente físico, que es a prueba de manipulaciones. Puede ' t monitorear los rastreos para obtener las claves más de lo que puede interceptar datos entre el PCH y la CPU. Para obtener las claves, tendría que 1) atacar la CPU para comprometerla (fallas, etc.), 2) depurarla con JTAG, o 3) descapsularla físicamente y obtener los rastros microscópicos internos. No hay ningún bus expuesto que lleve las claves como ocurre con el LPC en un dTPM.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *