Jag ser att det finns ett ökande antal datorer som levereras med firmware-baserad TPM (fTPM), t.ex. Intel NUC .

Så vitt jag förstår efterliknar dessa lösningar praktiskt taget ett TPM-chip med hjälp av CPU: s specialinstruktioner ( ARM TrustZone eller Intel SGX ). Detta gör fTPM till en billigare och enklare lösning, eftersom det inte finns något behov av ett annat chip i systemet.

Men diskreta TPM-chips har viss grad av skydd mot fysiska attacker, men jag kan inte se hur är detta möjligt med nuvarande fTPM-implementeringar.

Till exempel i det här dokumentet om ämnet säger författarna uttryckligen att denna form av attack ansågs inte:

[…] Vi försvarar oss dock inte mot kraftanalys eller andra sidokanalattacker som kräver fysisk åtkomst till hårdvaru- eller maskinvaruändringar .

Det dokumentet listar också ett antal brister för en Intel SGX-baserad strategi. Åtgärdas dessa begränsningar av senare utveckling? Platform Trust Technology (PTT), kanske?

Eller saknar jag något och de privata nycklarna som genereras av fTPM kan inte läsas ens med fysisk åtkomst?

Kommentarer

  • Många mammor brädor med hårdvara TPM är också utsatta för fysiska attacker. Även om själva TPM är härdat – vilka AFAIK många inte är ' t – är bussen mellan CPU och TPM vanligtvis inte ' t, så även om angriparen inte kan ' t extraherar nyckeln från TPM, kan de få den att tro att CPU: n är i gott skick och göra TPM-tecknen.
  • @Gilles den här frågan handlar mer om möjliga offlineattacker mot fTPM-implementeringar, och inte om jämförelse av TPM-implementeringar av programvara och hårdvara.

Svar

Varje programvaruimplementering är svagare än hårdvaran. Om ett riktigt chip för tpm görs för att vara motståndskraftigt mot även fysisk manipulering är processorn ett chip för allmänt ändamål och kan enkelt spåras

Kommentarer

  • En programvaruimplementering är inte nödvändigtvis svagare än en hårdvaruprogram. Dåliga lösningar finns i både programvara och hårdvara. Har du någon källa som hävdar att en fTPM-lösning inte är motståndskraftig mot denna form av attack?
  • @AlexeyVesnin OP nämner TrustZone och SGX, vilket inte är normala instruktioner du kan efterlikna. De ger en enkel men ändå HW-baserad root-of-trust som TPM-firmware kan användas på. Med andra ord görs inte en fTPM rent i programvaran.
  • SGX och flera TZ-implementeringar krypterar minnesbussen: avlyssning leder inte till någon information. Faktum är att detta potentiellt gör dem säkrare än att TPM implementeras via ett separat chip på moderkortet.
  • Vad menar du " kan enkelt vara spåras "? Det går inte ihop. För att inte tala om, en dTPM (särskilt pre-1.2) är sårbar för plattformsåterställningsattacker, vilket inte påverkar fTPM.
  • Men det lagras inuti CPU. Jag menar tekniskt att den lagras i chipsetet (eftersom CPU: n är en specifik del av chipsetet), men det lagras i själva den fysiska komponenten, vilket är manipuleringsresistent. Du kan ' inte övervaka spår för att få nycklarna längre än du kan fånga data mellan PCH och CPU. För att få nycklarna måste du antingen 1) attackera CPU: n för att kompromissa med den (glitching, etc), 2) felsöka den med JTAG eller 3) fysiskt tappa den och komma till de interna, mikroskopiska spåren. Det finns ingen exponerad buss som bär nycklarna som det finns för LPC på en dTPM.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *