رمزگذاری – کلید های متقارن برای TPM

من در حال حاضر به بررسی قابلیت های TPM در ایجاد و ذخیره انواع مختلف کلید رمزنگاری می پردازیم. من می دانم که TPM می تواند کلید های الگوریتم های نامتقارن مانند RSA یا منحنی های بیضوی ایجاد و ذخیره کند. اما در مورد کلید های متقارن، مانند آنهایی که به عنوان کلیدهای جلسه تولید می شوند، چیست؟ آیا TPM می تواند آنها را ایجاد و ذخیره کند؟

منابع اینترنتی را در اینترنت یافتم که هر دو پاسخ ممکن را درست می دانند. یک منبع می گوید که TPM نمی تواند رمزنگاری متقارن را مدیریت کند و تکنولوژی اضافی در اینجا لازم است. در همین حال، مستند سازی کتابخانه TPM توسط گروه محاسباتی قابل اعتماد، به برخی از عملیات کلیدی متقارن اشاره دارد که نشان می دهد که TPM فقط می تواند آن را مانند همتای نامتقارن خود اداره کند. حقیقت چیست؟

محاسبات قابل اعتماد – با TPM مقادیر اولیه PCR با مقادیر "خوب" تخمینی می شوند؟

من سعی می کنم بیشتر درباره ماژول پلتفرم بوت / اعتماد قابل اطمینان یاد بگیرم و در مورد مقادیر پیکربندی پلتفورم که اندازه گیری یک پیکربندی خوب است که توسط یک کلید قفل شده از دسترسی در تراشه TPM امضا شده است، درک می کنم.

درک این است که چگونه این حالت اولیه "خوب" در مقادیر PCR تعیین می شود. آیا یک مورد از امضای امضا اجازه می دهد تا فروشنده BIOS یا نگهدارنده بوت لودر / هسته امضاء یک آزادی و اندازه گیری های آن را داشته باشد یا اینکه در هنگام بارگزاری اولین دستگاه یک رکورد ثبت شده است؟

همچنین چگونه این PCR ها پر شده و اگر شخصی ارتقاء هسته را شناسایی کند، آیا مجدد آن مجددا امضاء می شود، آیا PCR ها باید تنظیم مجدد شوند و تنظیمات خوب دوباره تنظیم شوند؟

متاسفم که در درک های من در اینجا حفره هایی وجود دارد، در حال تلاش برای دست زدن به موضوع بسیار پیچیده است.

محاسبات قابل اعتماد – TPM – Device Softwareupdate – چه اتفاقی برای کلید مهر و موم من است؟

تصور کنید که یک دستگاه داشته باشد که دارای TPM (ماژول پلت فرم اعتماد شده) باشد. این TPM برای ذخیره کلید استفاده می شود. بعضی از این کلید ها محدود به محدودیت های PCR هستند، به این معنی که آنها فقط می توانند باز شوند، در صورتی که PCR ها دارای مقادیر خاصی هستند، یعنی مقادیری که در هنگام ایجاد کلید در TPM ایجاد شده اند. تا کنون خیلی خوب کار می کند

این دستگاه اجازه می دهد تا به روز رسانی نرم افزار از طریق USB. ممکن است این به روز رسانی های نرم افزاری حاوی یک BIOS کاملا جدید، هسته، سیستم عامل و غیره باشد، به این معنی که ارزش های PCR درون TPM با به روز رسانی نرم افزار جدید متفاوت خواهد بود. مشکل در حال حاضر این است که من نمی توانم از کلید مهر و موم شده دیگر استفاده کنم به عنوان مقادیر PCR با آنها انتظار نمی رود. آیا هیچ راهی برای ذخیره کلید مهر و موم وجود ندارد و آن را به نرم افزار دستگاه جدید متصل کنید؟

TPM و کلید مخفی

نوشته شده است که TPM هرگز این کلید خصوصی را خارج از تراشه صادر نمی کند. این بدان معنی است که تنها راه ثبت نام با یکی از این کلید ها، استفاده از رایانه برای ارسال درخواست به TPM است.
در حال حاضر وقتی که گواهینامه از راه دور برای تأیید اعتبار می آید، شخص ثالث مورد اعتماد باید کلید خصوصی TPM را برای رمزگشایی داده های خود بشناسد، آیا کلید مخفی TPM در خارج از تراشه نشانه ای نیست؟
با تشکر

محاسبات قابل اعتماد – چگونه TPM امنیت را برای آن فراهم می کند؟

دامنه اصلی TPM این است که یکپارچگی یک پلت فرم را تضمین کند. در این زمینه "یکپارچگی" به معنای "رفتار در نظر گرفته شده" است. من بیشتر در مورد چگونگی جنبه های پوشش جامع tpm می گویم (ریشه اعتماد، زنجیره اعتماد، اندازه گیری های PCR، گواهی از راه دور). از سوی دیگر، ارائه دهنده ابر نیاز به اجرای سیاست های امنیتی دقیق دارد، و نیاز به اعتماد بیشتری به مشتریان برای بهبود اعتماد متقابل بین ارائه دهندگان مصرف کننده و ابر، چگونه چگونگی ارتباط و استفاده از TPM برای محافظت از ابر چیست؟