TPM
Fra Wikipedia, den frie encyklopedi
Innhold |
[rediger] Trusted Platform Module (TPM)
TPM er en mikrokontroller som lagrerer nøkler, passord og digital sertifikater. Den er typisk integrert i hovedkortet på maskinen og funksjonaliteten minner en del om en avansert utgave av et smartkort. Flere ulike tjenester pr idag har behov for denne typen sikker lagring av ulike nøkler til kryptografiks bruk. For eksempel ulike datakrypteringstjenester og Rights-management løsninger. TPM chip'en kan også benyttes til å generere nøkler av ulik art.
TPM er Common Criteria 3+ og 4+ godkjent.
[rediger] Tekniske detaljer
En TPM chip i seg selv tilbyr ikke nok sikkerhet bare fordi den er er tilstedet i systemet, man trenger å ha en sikker rekke av "trust" helt fra oppstarten av (static root for trust). Static root of trust kalles dette begrepet av Trusted Computing Group. Dette går ut på at det første som skjer på maskinen må være tryggt fra starten og helt videre til lasting av operativ systemet. Illustrert under:
- TPM
- Bios
- Master Boot Record
- Boot Sector
- Bootblock
- Bootmanager
- OS Loader
- Bootmanager
- Bootblock
- Boot Sector
- Master Boot Record
- Bios
Integriteten til denne linjeære tillitsrekken sikres gjennom ulike kall til TPM, som så oppdaterer et register for hvert kall. Om verdien ikke er korrekt når man kommer til OS loadern, vil ikke denne eller andre programmer senere få dekryptert nøkler inneholdt i TPM'en. Dersom man bruker et program for Harddiskkryptering/OS kryptering som bruker TPM vil man derfor ikke få startet OS'et om noe i rekken av tillitt er endret. Dette beskytter mot en rekke fysiske og programvare relaterte angrep.
For å få til denne bruken av tillittsrekken kreves det at Bios er TCG compliant. Det er en rekke funksjoner som må støttes i bios for å fungere sammen med en TPM slik standarden beskriver. En TCG godkjent bios støtter en rekke funksjoner som øker systemsikkerheten selv uten bruk av TPM.
- Sikker sletting/overskriving av minneområder. For eksempel der man har temporært lagret en krypteringsnøkkel.
- Sikker sletting av minne når man slår av maskinen.
- Bios må kunne beskytte seg selv mot uautoriserte oppdateringer, som f.eks Bios baserte rootkits.
[rediger] Kryptografi
Minimums krav Støtte for følgende:
- RSA
- SHA-1
- HMAC
Annet
- Alle såkalte Storage Keys må være minimum 2048bits RSA, standarden sier at TPM ikke skal lagre svakere nøkler enn dette.
- TPM eksponerer ikke funksjoner for generering av symmetriske nøkler, men til dette formålet kan Random-number-generering benyttes og TPM har en egen komponent for dette formålet. TPM har også et par funksjoner som kan benyttes for å beskytte symmetriske nøkler, slik at de ikke tilgjengliggjøres dersom root-of-trust ikke oppfyller integritetskravene.
[rediger] Komponenter
TPM består av følgende komponenter:
- Kryptografik co-processor
- HMAC Engine
- SHA-1 Engine
- Opt-in (tpm state: on/off/disabled)
- Non-Volatile minne
- Volatile minne
- Key Generation
- RNG
- Power Detection
- Execution Engine
- IO komponent for system kommunikasjon
Kryptografik co-processor Denne komponenten tar seg av :
- Assymmetrisk nøkkel generering
- Assymetrisk kryptering og dekryptering
- Tilfeldig nummer generering (RNG)
- Hashing
HMAC Engine Denne bidrar hovedsaklig med to funksjoner for resten av TPM chipen:
- Sikring av Autorisasjonsdata
- Integritetssjekk av innkommende kommandoer
Nøkler
- EK: Endorsment key. 2048bit RSA par( består av PUBEK og PRIVEK)
- SRK: STorage root key.
[rediger] Eierskap
Man kan knytte eierskap til en TPM chip og dermed sikre tilgang til informasjonen og rettigheter til å endre. For å ta eierskap til en TPM chip setter man inn en delt hemmelighet, en nøkkel, i et beskyttet området i TPM. Alle/alt som kjenner denne hemmeligheten regnes som eier. Eierskap bevises gjennom en Challenge/Response rutine. Det går ikke an å ta eierskap til en TPM som allerede er eid uten at en Reset først.
Alle TPM lagrede objekter som ikke alle skal ha tilgang til beskyttes på en lignende måte, med AuthData, som er en nøkkel på 160bits. Dette er den eneste tilgangskontrollen som finnes. Slik at dersom man kan presentere korrekt AuthData for et objekt har man full tilgang.
[rediger] Produsenter
Produsenter av TPM chip'er pr nå: Atmel, Broadcom, Infineon, Sinosun, STMicroelectronics, and Winbond in discrete and integrated forms.
TPM chiper er pr idag tilgjenglig på de aller fleste bærbare og er tatt i bruk av ulik programvare der ute.