Vedo che cè un numero crescente di PC forniti con TPM basato su firmware (fTPM), ad es. Intel NUC .

Per quanto ho capito, queste soluzioni praticamente emulano un chip TPM utilizzando le istruzioni speciali della CPU ( ARM TrustZone o Intel SGX ). Questo rende fTPM una soluzione più economica e più semplice, poiché non è necessario un altro chip nel sistema.

Tuttavia, i chip TPM discreti hanno un certo grado di protezione dagli attacchi fisici, ma non vedo come è possibile con le attuali implementazioni fTPM.

Ad esempio in questo articolo sullargomento , gli autori affermano esplicitamente che questa forma di attacco non è stato considerato:

[…] Tuttavia, non ci difendiamo dallanalisi della potenza o da altri attacchi sidechannel che richiedono laccesso fisico a hardware o modifiche hardware .

Questo documento elenca anche una serie di carenze per un approccio basato su Intel SGX. Queste limitazioni vengono affrontate dallo sviluppo successivo? Platform Trust Technology (PTT), forse?

O mi manca qualcosa e le chiavi private generate dallfTPM non possono essere lette nemmeno con laccesso fisico?

Commenti

  • Molte madri anche le schede con un TPM hardware sono vulnerabili agli attacchi fisici. Anche se il TPM stesso è rinforzato, cosa che AFAIK molti non sono ' t – il bus tra la CPU e il TPM di solito non è ' t, quindi anche se lautore dellattacco può ' t estrarre la chiave dal TPM, può far credere che la CPU sia in buono stato e fare in modo che il TPM firmi qualcosa.
  • @Gilles questa domanda riguarda più i possibili attacchi offline contro le implementazioni fTPM e non il confronto tra le implementazioni TPM software e hardware.

Risposta

Ogni implementazione software è più debole di quella hardware. Se un vero chip per tpm è fatto per resistere anche a manomissioni fisiche, la CPU è un chip generico e può essere facilmente rintracciato

Commenti

  • Unimplementazione software non è necessariamente più debole di quella hardware. Esistono soluzioni sbagliate sia nel software che nellhardware. Hai qualche fonte che afferma che una soluzione fTPM non è resistente a questa forma di attacco?
  • @AlexeyVesnin OP menziona TrustZone e SGX, che non sono normali istruzioni che puoi emulare. Forniscono una radice di attendibilità semplice ma comunque basata su HW su cui è possibile acquistare il firmware TPM. In altre parole, un fTPM non è puramente eseguito nel software.
  • SGX e diverse implementazioni di TZ crittografano il bus di memoria: le intercettazioni non portano ad alcuna informazione. È un dato di fatto, questo potenzialmente li rende più sicuri rispetto allimplementazione del TPM tramite un chip separato sulla scheda madre.
  • Cosa intendi con " può essere facilmente tracciato "? Questo non ha senso. Per non parlare del fatto che un dTPM (specialmente prima della 1.2) è vulnerabile agli attacchi di ripristino della piattaforma, che non influenzano lfTPM.
  • Ma è memorizzato allinterno della CPU. Voglio dire che tecnicamente è memorizzato nel chipset (poiché la CPU è una parte specifica del chipset), ma è memorizzato nel componente fisico stesso, che è a prova di manomissione. Puoi ' t monitorare le tracce per ottenere le chiavi più di quanto tu possa intercettare i dati tra il PCH e la CPU. Per ottenere le chiavi, dovresti 1) attaccare la CPU per comprometterla (glitch, ecc.), 2) eseguire il debug con JTAG, o 3) decaparla fisicamente e ottenere le tracce microscopiche interne. Non cè nessun bus esposto che trasporta le chiavi come per lLPC su un dTPM.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *