Ik zie dat er steeds meer pcs worden geleverd met op firmware gebaseerde TPM (fTPM), bijv. de Intel NUC .

Voor zover ik begrijp, emuleren deze oplossingen praktisch een TPM-chip met behulp van de speciale instructies van de CPU ( ARM TrustZone of Intel SGX ). Dit maakt fTPM een goedkopere en eenvoudigere oplossing, aangezien er geen andere chip in het systeem nodig is.

Discrete TPM-chips bieden echter een zekere mate van bescherming tegen fysieke aanvallen, maar ik zie niet hoe is dit mogelijk met de huidige fTPM-implementaties.

Bijvoorbeeld in dit artikel over dit onderwerp , stellen de auteurs expliciet dat deze vorm van aanval werd niet overwogen:

[…] We verdedigen echter niet tegen vermogensanalyse of andere sidechannel-aanvallen die fysieke toegang tot hardware of hardwaremodificaties vereisen .

Dat artikel vermeldt ook een aantal tekortkomingen voor een op Intel SGX gebaseerde benadering. Worden deze beperkingen aangepakt door latere ontwikkeling? Platform Trust Technology (PTT), misschien?

Of mis ik iets en kunnen de privésleutels die door de fTPM worden gegenereerd niet worden gelezen, zelfs niet met fysieke toegang?

Reacties

  • Veel moeder boards met een hardware TPM zijn ook kwetsbaar voor fysieke aanvallen. Zelfs als de TPM zelf gehard is – wat AFAIK velen niet ' t zijn – is de bus tussen de CPU en de TPM meestal niet ' t, dus zelfs als de aanvaller de sleutel ' t de sleutel uit de TPM kan extraheren, kunnen ze laten geloven dat de CPU in een goede staat is en de TPM dingen laten ondertekenen.
  • @Gilles deze vraag gaat meer over mogelijke offline aanvallen tegen fTPM-implementaties, en niet over vergelijking van software en hardware TPM-implementaties.

Antwoord

Elke software-implementatie is zwakker dan de hardware-implementatie. Als een echte chip voor tpm wordt gedaan om zelfs tegen fysieke manipulatie bestand te zijn, is de CPU een chip voor algemene doeleinden en kan deze gemakkelijk worden getraceerd

Opmerkingen

  • Een software-implementatie is niet per se zwakker dan een hardware-implementatie. Er bestaan slechte oplossingen in zowel software als hardware. Heb je een bron die beweert dat een fTPM-oplossing niet bestand is tegen deze vorm van aanval?
  • @AlexeyVesnin OP noemt TrustZone en SGX, wat geen normale instructies zijn die je kunt emuleren. Ze bieden een eenvoudige maar nog steeds op HW gebaseerde root-of-trust waarop de TPM-firmware kan worden gebouwd. Met andere woorden, een fTPM wordt niet puur gedaan in software.
  • SGX en verschillende TZ-implementaties versleutelen de geheugenbus: aftappen leidt geen informatie. Dit maakt ze in feite mogelijk veiliger dan TPM geïmplementeerd via een aparte chip op het moederbord.
  • Wat bedoel je met " kan gemakkelijk worden getraceerd "? Dit slaat nergens op. Om nog maar te zwijgen, een dTPM (vooral pre-1.2) is kwetsbaar voor aanvallen op het resetten van het platform, die geen invloed hebben op fTPM.
  • Maar het is opgeslagen in de CPU. Ik bedoel technisch gezien is het opgeslagen in de chipset (aangezien de CPU een specifiek onderdeel van de chipset is), maar het wordt opgeslagen in de fysieke component zelf, die fraudebestendig is. U kunt ' geen sporen volgen om de sleutels te verkrijgen, net zomin als u gegevens tussen de PCH en de CPU kunt onderscheppen. Om de sleutels te krijgen, moet je ofwel 1) de CPU aanvallen om het te compromitteren (glitching, enz.), 2) het debuggen met JTAG, of 3) het fysiek decaperen en de interne, microscopisch kleine sporen bekijken. Er is geen zichtbare bus met de sleutels zoals die er is voor de LPC op een dTPM.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *