具有测量启动功能的 TPM 芯片的安全性

问题描述 投票:0回答:2

我使用经过验证和测量的 TPM 2.0 启动。现在我读到了有关主板的外部 TPM 模块的信息,但主板还没有 TPM 模块。我对这有多安全有点困惑。 我认为攻击向量可能如下所示:

  • 在主板和TPM之间放置一个中间人设备,记录每个发送的数据

这样攻击者就可以进行渗透,例如Windows Bitlocker 密钥。 有什么方法可以防止此类攻击吗? 我还对主板上 TPM 模块的安全性感兴趣,因为可以进行相同的攻击。 如何将固件纳入 TPM?这是否依赖于 TPM 的数据?

security hardware tpm
2个回答
2
投票

是的,这种针对 TPM 的中间人攻击是众所周知的;描述它们的文章似乎有规律地出现,几乎每年都会出现(请参阅此处了解最新文章)。

防范它们的方法是基于会话的加密。 (请参阅第 21 节此处

展示最简单的用例,其中会话不是授权会话,并且未绑定到 TPM 对象:基本上,您将启动加盐会话,这将确保只有您和 TPM 可以访问盐。拦截会话启动消息不会有帮助,因为盐是使用 TPM 密钥加密的。

然后计算会话密钥:

sessionKey ≔ KDFa(sessionAlg, salt, “ATH”, nonceTPM, nonceCaller, bits)

请注意,TPM 必须解密其末端的盐。 对于每次交换,都会计算用于加密消息的 XOR 掩码:

mask ≔ KDFa (hashAlg, sessionKey, “XOR”, nonce1, nonce2, data.size • 8)

然后通过将受保护的数据与计算出的参数加密掩码进行异或来进行加密。请注意,每个加密操作的掩码都会不同,因为随机数会不断刷新。

还可以选择在支持 CFB 模式加密的设备上使用它。


0
投票

我的主板需要使用之前未安装的 tpm。一旦安装并在BIOS中启用。此 tpm 永远绑定到主板,不能在其他主板上使用。我想正在进行一些一次性配对,随后与 tpm 的通信将被加密

© www.soinside.com 2019 - 2024. All rights reserved.