Jeg ser at det er et økende antall PCer som sendes med fastvarebasert TPM (fTPM), f.eks. Intel NUC .

Så vidt jeg forstår, etterligner disse løsningene praktisk talt en TPM-brikke ved hjelp av CPUs spesielle instruksjoner ( ARM TrustZone eller Intel SGX ). Dette gjør fTPM til en billigere og enklere løsning, siden det ikke er behov for en annen brikke i systemet.

Imidlertid har diskrete TPM-brikker en viss grad av beskyttelse mot fysiske angrep, men jeg ser ikke hvordan er dette mulig med gjeldende fTPM-implementeringer.

For eksempel i denne artikkelen om emnet , oppgir forfatterne eksplisitt at denne form for angrep ble ikke vurdert:

[…] Vi forsvarer oss imidlertid ikke mot strømanalyse eller andre sidekanalangrep som krever fysisk tilgang til maskinvare- eller maskinvaremodifikasjoner .

Denne artikkelen lister også opp en rekke mangler for en Intel SGX-basert tilnærming. Er disse begrensningene adressert av senere utvikling? Platform Trust Technology (PTT), kanskje?

Eller mangler jeg noe, og de private nøklene som genereres av fTPM, kan ikke leses selv med fysisk tilgang?

Kommentarer

  • Mange mor tavler med maskinvare-TPM er også sårbare for fysiske angrep. Selv om TPM i seg selv er herdet – hvilke AFAIK mange ikke er ' t – er bussen mellom CPU og TPM vanligvis ikke ' t, så selv om angriperen ikke kan ' ikke trekke ut nøkkelen fra TPM, kan de få den til å tro at CPU-en er i god tilstand og lage TPM-tegnet.
  • @Gilles dette spørsmålet handler mer om mulige offlineangrep mot fTPM-implementeringer, og ikke om sammenligning av TPM-implementeringer for programvare og maskinvare.

Svar

Hver programvareimplementering er svakere enn maskinvaren. Hvis en ekte chip for tpm er gjort for å være motstandsdyktig mot til og med fysisk manipulering, er CPUen en generell chip og kan enkelt spores

Kommentarer

  • En programvareimplementering er ikke nødvendigvis svakere enn en maskinvare. Dårlige løsninger finnes både i programvare og maskinvare. Har du noen kilde som hevder at en fTPM-løsning ikke er motstandsdyktig mot denne form for angrep?
  • @AlexeyVesnin OP nevner TrustZone og SGX, som ikke er normale instruksjoner du kan etterligne. De gir en enkel, men likevel HW-basert grunnlag for tillit som TPM-firmware kan brukes på. Med andre ord er en fTPM ikke rent gjort i programvare.
  • SGX og flere TZ-implementeringer krypterer minnebussen: avlytting fører ikke til noen informasjon. Faktisk gjør dette dem potensielt sikrere enn å ha TPM implementert via en egen brikke på hovedkortet.
  • Hva mener du " kan lett være spores "? Dette gir ingen mening. For ikke å nevne at en dTPM (spesielt pre-1.2) er sårbar for tilbakestillingsangrep på plattformer, som ikke påvirker fTPM.
  • Men den er lagret inne i CPUen. Jeg mener teknisk at den er lagret i brikkesettet (siden CPU er en bestemt del av brikkesettet), men det er lagret i selve den fysiske komponenten, som er motstandsdyktig mot manipulering. Du kan ' ikke overvåke spor for å få nøklene lenger enn du kan fange opp data mellom PCH og CPU. For å få nøklene, må du enten 1) angripe CPU-en for å kompromittere den (glitching, etc), 2) feilsøke den med JTAG, eller 3) kappe den fysisk og komme til de interne, mikroskopiske sporene. Det er ingen eksponert buss som bærer nøklene som det er for LPC på en dTPM.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *