Úgy látom, hogy egyre több a firmware-alapú TPM-mel (fTPM) szállított számítógép, pl. az Intel NUC .

Ha jól tudom, ezek a megoldások gyakorlatilag egy TPM chipet emulálnak a CPU speciális utasításainak felhasználásával ( ARM TrustZone vagy Intel SGX ). Ez az fTPM-et olcsóbb és egyszerűbb megoldássá teszi, mivel nincs szükség újabb chipre a rendszerben.

Azonban a különálló TPM chipek bizonyos fokú védelmet nyújtanak a fizikai támadások ellen, de nem látom, hogyan lehetséges-e ez a jelenlegi fTPM-implementációkkal.

Például a ebben a témában készült cikkben a szerzők kifejezetten kijelentik, hogy a támadásnak ez a formája nem vették figyelembe:

[…] Azonban nem védekezünk az energiaelemzés vagy más olyan mellékcsatornás támadások ellen, amelyek fizikai hozzáférést igényelnek a hardverhez vagy a hardver módosításához .

Ez a cikk számos hiányosságot is felsorol az Intel SGX alapú megközelítésben. Megoldja ezeket a korlátokat a későbbi fejlesztések? Platform Trust Technology (PTT), esetleg?

Vagy hiányzik valami, és az fTPM által generált magánkulcsok fizikai hozzáféréssel sem olvashatók el?

Megjegyzések

  • Sok anya hardveres TPM-mel rendelkező táblák szintén kiszolgáltatottak a fizikai támadásoknak. Még akkor is, ha maga a TPM edzett – amelyet az AFAIK sokan nem ' t látnak – a CPU és a TPM közötti busz általában nem ' t, így még akkor is, ha a támadó ' nem tudja kibontani a kulcsot a TPM-ből, elhitethetik velük, hogy a CPU jó állapotban van, és elkészítheti a TPM előjeleket.
  • @Gilles ez a kérdés inkább az fTPM-implementációk elleni lehetséges offline támadásokról szól, és nem a szoftveres és hardveres TPM-implementációk összehasonlításáról szól.

Válasz

Minden szoftver megvalósítása gyengébb, mint a hardver. Ha a valós fordulatszám-fordulatszámú chip ellenáll a fizikai hamisításnak is, a CPU általános célú chip, és könnyen nyomon követhető

Megjegyzések

  • A szoftver megvalósítása nem feltétlenül gyengébb, mint a hardver. Rossz megoldások vannak a szoftveres és a hardverekben egyaránt. Van olyan forrása, amely azt állítja, hogy egy fTPM megoldás nem ellenálló a támadás ezen formájával szemben?
  • @AlexeyVesnin OP megemlíti a TrustZone-t és az SGX-et, amelyek nem normális utasítások, amelyeket utánozhat. Egyszerű, de még mindig HW-alapú bizalmi gyökérzetet nyújtanak, amelyre a TPM firmware-nek lehetősége van. Más szavakkal, az fTPM-et nem pusztán végzik szoftverben.
  • Az SGX és számos TZ megvalósítás titkosítja a memóriabuszt: a lehallgatás nem vezet semmilyen információhoz. Valójában ez potenciálisan biztonságosabbá teszi őket, mint ha a TPM-et külön chipen keresztül valósítanák meg az alaplapon.
  • Mit jelent " " nyomon követhető? Ennek semmi értelme. Nem is beszélve arról, hogy a dTPM (különösen az 1.2 előtti verzió) sérülékeny a platform-visszaállítási támadások ellen, amelyek nem befolyásolják az fTPM-et.
  • De a CPU-ban van tárolva. Úgy értem, technikailag a lapkakészletben van tárolva (mivel a CPU a chipset sajátos része), de magában a fizikai alkatrészben van tárolva, amely manipulációval szemben ellenálló. ' Nem figyelheti a nyomokat a kulcsok megszerzéséhez, mint amennyit az adatok elfogására képes a PCH és a CPU között. A kulcsok megszerzéséhez 1) meg kell támadnia a CPU-t annak kompromittálása érdekében (meghibásodás stb.), 2) hibakeresést kell végeznie a JTAG-tal, vagy 3) fizikailag le kell fejtenie és be kell jutnia a belső, mikroszkopikus nyomokra. Nincs olyan kulcs, amely a kulcsokat hordozná, mint az LPC egy dTPM-en.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük