最新のプロセスとTrusted Platform Moduleがサポートする機能の1つは、「動的な信頼の連鎖」です(動的な信頼ルートの測定のために、頭字語DRTMでも知られています)。これにより、システムの残りのソフトウェアから保護できる分離された実行環境に重要なソフトウェアをロードできます。
この機能は、SENTER命令(Intelチップ上)またはSKINIT命令(AMD上)を介して開始されます。 Intelでは、これはIntelの Trusted Execution Technology (TXT)の一部です。 " late launch "という名前でこのテクノロジーを耳にすることがあります。たとえば、システムがすでに実行されているときにハイパーバイザーまたはその他の重要なソフトウェアを信頼できる方法で起動したい場合は、ハイパーバイザー/ソフトウェアモジュールの「後期リリース」。
DRTM/"late launch"は分離を提供します(そのため、他のソフトウェアコンポーネントは、この方法で起動された信頼できるモジュールのコードまたはデータを改ざんできません)。また、信頼できるモジュールが暗号化された形式でデータを保存できるように、密閉されたストレージを提供します。ここで、復号化キーは、信頼できるモジュールの将来の呼び出しにリリースされますが、他のソフトウェアコンポーネントにはリリースされません。
「動的な信頼の連鎖」はリモート認証をサポートしていますか?この方法で起動された信頼されたモジュールのコードを第三者に証明する方法を提供していますか?
「動的な信頼の連鎖」はリモート認証をサポートしていますか?
メモリの領域で動的起動を使用する場合、TPMの特定のPCRインデックスを使用して、そのソフトウェアの状態を記録します。これらのPCRインデックスがチャレンジャーによる認証要求に含まれている場合、そのソフトウェアは応答で認証されます。これらのPCRインデックスは17〜22で、 TCGのBIOS仕様のPCClientインプリメンテーション で指定されています。30ページを参照してください。
この方法で起動された信頼されたモジュールのコードを第三者に証明する方法を提供していますか?
IntelのTXT Linuxでのサポート、tbootの実装は、詳細が見落とされているため、すぐに修正される予定です。tbootは、TPM PCRに拡張されたソフトウェアを示すイベントログを公開しません。 TXT launchの一部です。これは、リモートチャレンジャーが動的起動PCRを証明するための要件であるため、現時点ではサポートは完全ではありません。イベントログを技術的に見つけることができます。 、しかしそれはTCG標準フォーマットでは利用できないので、それを解析するために使用されるすべての一般的な信頼できるコンピューティングツールはATMでは機能しません。
はい。
両方の機能が実際には2つの別個のものであると見ることができます。つまり、DRTM(測定のための動的信頼ルート)は、PCR値(17-22)(SRTMのような)を拡張するもう1つの方法であり、リモート認証は、希望するPCRを取得します。使用します(SEAL操作とよく似ています)。これらの機能の間に依存関係や実際のリンクはありません。
DRTMとリモート認証の内部についてさらに詳しく知りたい場合は、フリッカーのプロジェクトペーパーを読むことを強くお勧めします。フリッカーはDRTMを使用して、特定のD-MLE(Dynamic Measure Launch Environment)が実行されたことをサードパーティに証明しました。短編: http://www.cs.unc.edu/~reiter/papers/2007/SP.pdf 、長編: https://web.archive.org/ web/20151011011703/http://research.Microsoft.com/pubs/138301/eurosys053-mccune-cr.pdf 。
pS SRK(Storage Root Key)は製造元によって作成されたものであるという長い話に誤りがあるようですが、実際には、プラットフォームの所有者がtake ownership
。うまくいけば、彼らはそれが実際の/物理的なTPMであることを証明するためにSRKを使用しませんでした。 TPMが本物であることを証明できるのは、EK(裏書きキー)だけです。