可信平台模块

编辑
本词条由“匿名用户” 建档。

可信平台模块(TPM)是一种TCG规范芯片,可为计算机或类似设备添加基本安全功能。例如,这些功能可用于许可和数据保护。在某些方面,该芯片的行为类似于内置智能卡,但重要的区别在于它不绑定到特定用户,而是绑定到本地计算机。除了用于PC和笔记本电脑之外,TPM还可以集成到PDA、移动电话和消费电子产品中。具有TPM的设备、专门适配的操作系统和相应的软件共同构成可信计算(TC)平台。如果制造商设置了限制,...

可信平台模块

编辑

可信平台模块 (TPM) 是一种 TCG 规范芯片,可为计算机或类似设备添加基本安全功能。 例如,这些功能可用于许可和数据保护。 在某些方面,该芯片的行为类似于内置智能卡,但重要的区别在于它不绑定到特定用户,而是绑定到本地计算机。 除了用于 PC 和笔记本电脑之外,TPM 还可以集成到 PDA、移动电话和消费电子产品中。 具有TPM的设备、专门适配的操作系统和相应的软件共同构成可信计算(TC)平台。 如果制造商设置了限制,这样的“可信赖平台”就不能再违背制造商的利益使用。 对于这种系统的普通用户来说,一个可能的优势在于防止软件被未经授权的第三方操纵。

该芯片目前大多是无源的,不能直接影响启动过程或操作。 它包含xxx的加密密钥,因此可用于识别计算机。 但是,这只有在所有者也允许读取此信息的情况下才有可能。 对于基于 x86 的 PC,TPM 之前可以在 BIOS 或 UEFI 设置(“BIOS 设置”)中完全停用,这意味着它的所有功能都不可用。 然而,越来越多的应用程序只能在激活了 TPM 的 TC 平台上运行,例如,从版本 11 开始的 Windows 就是这种情况。

TPM 的基本键

编辑

认可密钥(EK)

EK 被xxx分配给一个 TPM。 密钥长度设置为 2048 位,算法为 RSA 方法。 一方面出于安全原因,另一方面出于数据保护原因,私有部分绝不能离开 TPM - 因此也不可能备份 EK。 但是,此密钥可以在外部生成。 现在允许删除和生成新的密钥。

根据当前的 TPM 规范,可以使用 TPM_ReadPubek 命令读取公共部分。 但是,可以使用 TPM_DisablePubekRead 命令阻止读取。 封锁是最终的,无法解封。

存储根密钥(SRK)

存储根密钥 (SRK) 是一个长度为 2048 位的 RSA 密钥。 它的xxx目的是加密其他使用的密钥(例如用户电子邮件通信的私钥),因此代表 TPM 密钥的根。如果所有者更换计算机,则会生成一个新的 SRK。 无法迁移 SRK。

证明身份密钥 (AIK)

证明身份密钥 (AIK) 是具有固定长度 2048 位和固定公共指数 e = 2 16 + 1 {displaystyle e=2^{16}+1} 的 RSA 密钥。 它们无法迁移,只能由 TPM 使用来签署存储在平台配置寄存器 (PCR)(证明)中的值。 PCR 是 TPM 中易失性存储器的一部分,负责存储当前软件和硬件配置的状态图像。

引入证明身份密钥的概念是因为TPM的背书密钥不能直接用于平台完整性的证明(证明)。 因为此密钥始终是xxx的,所以用户隐私会受到损害。 因此,在此类身份验证过程中使用 AIK(EK 的假名)。 TPM 所有者可以生成任意数量的它们。 但是,为确保只有合规的 TC 平台才能创建有效的 AIK,密钥必须由受信任的第三方(此处通常称为隐私 CA)确认。 此确认采用 AIK 证书(证书)的形式。

TPM 的安全特性

编辑

密封

通过散列系统配置(硬件和软件),可以将数据绑定到单个 TPM。 数据使用此哈希值加密。 只有再次确定相同的哈希值才能解密成功(这只能在同一系统上成功)。 据英特尔称,如果TPM有缺陷,使用密封功能的应用程序必须确保数据不丢失。

外包(绑定/包装)

TPM 还可以将密钥存储在信任存储之外(例如在硬盘上)。 它们也组织在密钥树中,它们的根在 TPM 中用“密钥”加密。 因此,安全存储的密钥数量几乎是无限的。
密钥的保护

密钥在 TPM 中生成、使用和安全存储。 所以你永远不必离开这个。 这可以保护他们免受软件攻击。 对硬件攻击的防护也比较高(这里的安全性可以和智能卡相媲美)。 一些芯片的制造方式使得物理篡改将不可避免地破坏存储的密钥。

远程认证

“证明”可用于使远程方相信可信计算平台具有某些功能并且处于明确定义的状态(相应的 PCR 值)。 此 TPM 功能对用户的隐私有重大影响,这就是为什么 EK 永远不会直接用于证明平台一致性(即功能和状态),而是尽可能只使用新创建的 AIK。 此外,证书始终需要 TPM 所有者的明确同意。

目前有两种不同的证明程序:

  • 隐私 CA(可信第三方)
  • 直接匿名证明

最初提出的解决方案(TPM 规范版本 1.1)需要一个受信任的第三方。 此隐私 CA 签署所有新生成的 AIK,前提是该平台符合某些特定的准则,例如 例如,通过有效证书(EK 证书、TCPA 合格证书、平台证书)证明。 缺点在于必要的高可用性和用户隐私方面的攻击中心点。

可信平台模块

因此,TPM 规范 1.2 版引入了一种称为直接匿名证明 (DAA) 的技术复杂的密码程序(特殊的群签名方案)意味着可以免除可信赖的第三方,直接在相关各方之间进行认证。 所谓的零知识协议构成了该技术的重要组成部分。 他们向验证者(服务提供者)展示生成的 AIK 的有效性,而不公开有关相应 EK 的知识。 一名英特尔员工将这一原理比作解魔方:他假设观众首先看到的是无序的立方体,然后是有序的。 这样,你可以随时向第三方表明你知道解决方案,而不必解释这个路径。

但是,DAA 在授予匿名性方面也存在一些限制:例如,有一种特定的操作模式(基于命名的假名、流氓标签),在验证者的要求下,允许检测重复或滥用的使用。 这使得链接所执行的服务请求成为可能,这当然会限制匿名性。 该标准还提供了一个可选的匿名撤销权限,以符合某些州的法律要求。

安全随机数生成器

TCG 规范保证了 TPM 上的安全随机数生成器。 这解决了计算机科学中使用软件获取随机值时的一个普遍问题。 采取的路径,例如随机系统状态的评估或用户行为的评估,是有问题的。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/342166/

(8)
词条目录
  1. 可信平台模块
  2. TPM 的基本键
  3. 认可密钥(EK)
  4. 存储根密钥(SRK)
  5. 证明身份密钥 (AIK)
  6. TPM 的安全特性
  7. 密封
  8. 外包(绑定/包装)
  9. 远程认证
  10. 安全随机数生成器

轻触这里

关闭目录

目录