Huomaan, että yhä useammat tietokoneet toimitetaan laiteohjelmistopohjaisen TPM: n (fTPM) avulla, esim. Intel NUC .
Ymmärtääkseni nämä ratkaisut jäljittelevät käytännössä TPM-sirua suorittimien erityisohjeiden avulla ( ARM TrustZone tai Intel SGX ). Tämä tekee fTPM: stä halvemman ja yksinkertaisemman ratkaisun, koska järjestelmässä ei tarvita toista sirua.
Erillisillä TPM-siruilla on kuitenkin jonkin verran suojaa fyysisiä hyökkäyksiä vastaan, mutta en ymmärrä miten onko tämä mahdollista nykyisillä fTPM-toteutuksilla.
[…] Emme kuitenkaan suojaa tehoanalyyseiltä tai muilta sivukanavan hyökkäyksiltä, jotka edellyttävät fyysistä pääsyä laitteistoon tai laitteistomuutoksiin .
Tässä asiakirjassa luetellaan myös useita puutteita Intel SGX -perusteiseen lähestymistapaan. Otetaanko nämä rajoitukset huomioon myöhemmässä kehityksessä? Platform Trust Technology (PTT), ehkä?
Vai onko minulta puuttuu jotain, eikä fTPM: n luomia yksityisiä avaimia voida lukea edes fyysisellä pääsyllä?
Kommentit
- Monet äidit laitteiston TPM: llä varustetut levyt ovat myös alttiita fyysisille hyökkäyksille. Vaikka itse TPM on kovettunut – jota AFAIK monet eivät ole ' t – väylä suorittimen ja TPM: n välillä ei yleensä ole ' t, joten vaikka hyökkääjä ei voi ' t purkaa avainta TPM: stä, he voivat saada sen uskomaan, että CPU on hyvässä tilassa, ja tekemään TPM-merkkitavaroita.
- @Gilles tämä kysymys koskee pikemminkin mahdollisia offline-hyökkäyksiä fTPM-toteutuksia vastaan eikä ohjelmistojen ja laitteistojen TPM-toteutusten vertailua.
Vastaa
Jokainen ohjelmiston toteutus on heikompaa kuin laitteisto. Jos todellinen siru tpm: lle tehdään vastustamaan jopa fyysistä manipulointia, CPU on yleiskäyttöinen siru, jonka voi helposti jäljittää
Kommentit
- Ohjelmiston toteutus ei ole välttämättä heikompi kuin laitteisto. Huonoja ratkaisuja on sekä ohjelmisto että laitteistossa. Onko sinulla lähdettä, joka väittää, että fTPM-ratkaisu ei ole vastustuskykyinen tämän tyyppiselle hyökkäykselle?
- @AlexeyVesnin OP mainitsee TrustZonen ja SGX: n, jotka eivät ole normaaleja ohjeita, joita voit jäljitellä. Ne tarjoavat yksinkertaisen, mutta silti HW-pohjaisen luotettavuusjuuren, johon TPM-laiteohjelmisto voi ostaa. Toisin sanoen, fTPM: ää ei tehdä puhtaasti ohjelmistossa.
- SGX ja useat TZ-toteutukset salaavat muistiväylän: salakuuntelu ei johda mitään tietoa. Itse asiassa tämä tekee heistä mahdollisesti turvallisempia kuin TPM: n käyttöönotto erillisen sirun kautta emolevyllä.
- Mitä tarkoitat " voi helposti olla seurataanko "? Tässä ei ole mitään järkeä. Puhumattakaan siitä, että dTPM (varsinkin ennen versiota 1.2) on altis alustan nollaushyökkäyksille, jotka eivät vaikuta fTPM: ään.
- Mutta se on tallennettu suorittimen sisään. Tarkoitan teknisesti, että se on tallennettu piirisarjaan (koska CPU on erityinen osa piirisarjaa), mutta se on tallennettu itse fyysiseen komponenttiin, joka on peukaloinnin kestävä. Voit ' t seurata jälkiä saadaksesi avaimet enää kuin voit siepata tietoja PCH: n ja suorittimen välillä. Avainten saamiseksi joudut joko 1) hyökkäämään suorittimeen sen vaarantamiseksi (vikaantuminen jne.), 2) virheenkorjauksen JTAG: lla tai 3) fyysisen karsimisen ja pääsyn sisäisiin, mikroskooppisiin jälkiin. Ei ole paljastettua väylää, jolla olisi avaimet, kuten dTPM: ssä olevaa LPC: tä varten.