Widzę, że rośnie liczba komputerów wyposażonych w moduł TPM oparty na oprogramowaniu układowym (fTPM), np. Intel NUC .
O ile rozumiem, te rozwiązania praktycznie emulują układ TPM przy użyciu specjalnych instrukcji procesora ( ARM TrustZone lub Intel SGX ). To sprawia, że fTPM jest tańszym i prostszym rozwiązaniem, ponieważ nie ma potrzeby stosowania innego układu w systemie.
Jednak dyskretne układy TPM mają pewien stopień ochrony przed atakami fizycznymi, ale nie wiem, jak to zrobić czy jest to możliwe przy obecnych implementacjach fTPM.
Na przykład w tym artykule na ten temat , autorzy wyraźnie stwierdzają, że ta forma ataku nie było brane pod uwagę:
[…] Nie bronimy jednak przed analizą mocy lub innymi atakami na kanały boczne, które wymagają fizycznego dostępu do sprzętu lub modyfikacji sprzętu .
W tym artykule wymieniono również szereg niedociągnięć podejścia opartego na Intel SGX. Czy te ograniczenia zostały rozwiązane w późniejszym rozwoju? Platform Trust Technology (PTT), może?
A może czegoś mi brakuje, a kluczy prywatnych wygenerowanych przez fTPM nie można odczytać nawet przy fizycznym dostępie?
Komentarze
- Wiele matek płyty ze sprzętowym modułem TPM są również podatne na ataki fizyczne. Nawet jeśli sam moduł TPM jest wzmocniony – co, AFAIK, wiele nie ' t – magistrala między procesorem a TPM zwykle nie jest ' t więc nawet jeśli atakujący może ' t wyodrębnić klucz z modułu TPM, może wmówić mu, że procesor jest w dobrym stanie i sprawić, że znak TPM jest w porządku.
- @Gilles to pytanie dotyczy bardziej możliwych ataków offline na implementacje fTPM, a nie porównania oprogramowania i sprzętu implementacji TPM.
Odpowiedź
Każda implementacja oprogramowania jest słabsza niż sprzętowa. Jeśli prawdziwy układ tpm ma być odporny na nawet fizyczne manipulacje, procesor jest układem ogólnego przeznaczenia i można go łatwo prześledzić.
Komentarze
- Implementacja oprogramowania niekoniecznie jest słabsza niż sprzętowa. Istnieją złe rozwiązania zarówno w oprogramowaniu , jak i . Czy masz jakieś źródło, które twierdzi, że rozwiązanie fTPM nie jest odporne na tę formę ataku?
- @AlexeyVesnin OP wspomina o TrustZone i SGX, które nie są normalnymi instrukcjami, które możesz naśladować. Zapewniają proste, ale wciąż oparte na sprzęcie, zaufanie, na którym można kupić oprogramowanie układowe TPM. Innymi słowy, fTPM nie jest wyłącznie wykonywany programowo.
- SGX i kilka implementacji TZ szyfruje szynę pamięci: podsłuch nie prowadzi do żadnych informacji. Właściwie to potencjalnie czyni je bezpieczniejszymi niż posiadanie TPM zaimplementowanego przez oddzielny układ na płycie głównej.
- Co masz na myśli, " można łatwo prześledzone "? To nie ma sensu. Nie wspominając o tym, że dTPM (szczególnie przed 1.2) jest podatny na ataki resetowania platformy, które nie wpływają na fTPM.
- Ale jest przechowywany wewnątrz procesora. Mam na myśli, że technicznie jest przechowywany w chipsecie (ponieważ procesor jest określoną częścią chipsetu), ale jest przechowywany w samym komponencie fizycznym, który jest odporny na manipulacje. Możesz ' t monitorować ślady, aby uzyskać klucze, więcej niż możesz przechwycić dane między PCH a procesorem. Aby uzyskać klucze, musiałbyś albo 1) zaatakować procesor, aby go skompromitować (usterka itp.), 2) zdebugować go za pomocą JTAG, lub 3) fizycznie go odciąć i uzyskać wewnętrzne, mikroskopijne ślady. Nie ma ujawnionej magistrali przenoszącej klucze, tak jak w przypadku LPC w dTPM.