可信計算(TPM2.0原理及應(yīng)用指南)期末復(fù)習(xí)
存儲背書密鑰(EK)第一章(TPM歷史)
----------------通讀
為什么要有TPM?
在硬件上沒有針對安全的相關(guān)支持,軟件設(shè)計也完全沒有顧及安全性
試圖在PC系統(tǒng)上創(chuàng)建一個硬件安全錨點,以彌補之前所欠缺的安全性。通過物理方式連接到計算機主板上,但是為了降低成本,許多不是絕對必要的功能都從芯片轉(zhuǎn)移到了軟件上。
概念的定義(重點)
1.2通讀
CA可以證明TPM中產(chǎn)生的密鑰是來自于真實的TPM實體,并且無需確認(rèn)是來自哪一個TPM。
PCR是TPM中的動態(tài)內(nèi)存區(qū),被保留用于保持系統(tǒng)的引導(dǎo)序列度量結(jié)果的完整性。PCR可與身份密鑰一起用于證明系統(tǒng)引導(dǎo)順序是否正常。
只安裝TPM硬件沒有任何價值,需要配合軟件進行使用
從TPM1.2到TPM2.0的變化?
TPM2.0要求摘要算法要靈活,不再使用SHA-1的硬編碼,而是使用算法標(biāo)識符。
在密碼算法上的變化
面向平臺的變化:1.2主要面向PC,屬主只有一個就是用戶;2.0給出三個控制域。
密鑰:
PCR:存儲系統(tǒng)啟動和運行過程中的度量值
授權(quán):授權(quán)即是否允許軟件進程訪問TPM內(nèi)部的資源
第二章(基礎(chǔ)安全概念)
重點考核
用于確保完整性的哈希算法
用于機密性的對稱密碼算法
用于數(shù)字簽名與密鑰管理的非對稱密碼算法
密碼算法應(yīng)用的強度是由算法和密鑰長度共同決定的。
消息:在雙方間傳送的字節(jié)序列
機密性:防止未授權(quán)方查看消息內(nèi)容
共享密碼:雙方都知道的一個值,可以是口令,也可以是加密密鑰。
授權(quán):證明用戶被允許執(zhí)行這個操作
簡單的哈希應(yīng)用于快速查找,稍高級的哈希應(yīng)用于數(shù)據(jù)的隨機錯誤校驗和。
擴展機制用于更新平臺配置寄存器(PCR)的值,也用于TPM的審計日志中。審計日志記錄了TPM的請求及回復(fù)信息,一個審計項一旦被添加到日志后就不能移除,且日志的大小與審計過的請求數(shù)量無關(guān)。
KDF
TPM需要支持由單一秘密(種子密鑰)生成多種密鑰,這樣就能由一個大隨機數(shù)生成多種密鑰。
HMAC(消息認(rèn)證碼)是一種加密的哈希算法
TPM會在三種情況下使用對稱密鑰加密:
使TPM數(shù)據(jù)對外部保密
TPM的通信加密
使用TPM來協(xié)同處理密碼
在同等強度下,ECC的密鑰比RSA的要短小得多。ECC密鑰的強度為密鑰大小的一半,即一個256位的ECC密鑰的強度為128位。
ECDH實現(xiàn)密鑰傳遞
當(dāng)需要在TPM上用RSA去加密對稱密鑰時,可以直接使用TPM的RSA公鑰去完成加密。而當(dāng)需要在TPM上使用ECDH密鑰加密對稱密鑰時,需要進行兩步:
首先生成另一個ECDH密鑰;
再用新生成的ECDH密鑰中的私鑰和TPM ECDH密鑰中的公鑰生成一個臨時隨機數(shù),將隨機數(shù)輸入到KDF中生成一個對稱密鑰。
ECDSA實現(xiàn)簽名
當(dāng)ECDSA的密鑰只有n位時,簽名哈希值的長度也只能有n。
對稱密鑰算法模式
ECB(電碼本):相同的密鑰對明文進行加密,同樣的明文分組得到相同的密文,不適用較大數(shù)據(jù)的加密。不具有鏈接依賴性,無錯誤傳播。
以下的模式:同一個分組在一個消息中多次加密,每次得到的結(jié)果都不相同
CBC(密碼分組鏈接):加密算法的輸入是明文分組和前一個密文分組的異或,第一個明文分組與IV進行異或。
CFB(密碼反饋):明文本身并沒有進入加密算法中進行加密,而是與加密函數(shù)的輸出進行了異或,得到了密文。能將任意分組密碼轉(zhuǎn)化為流密碼,不需要將明文分組填充到分組長度的整數(shù)倍。
OFB(輸出反饋):在CFB中,是將密文反饋到下一分組加密算法輸入的移位寄存器中;而在OFB中,是直接將加密算法的輸出反饋到下一分組加密算法的輸入中。
CTR(計數(shù)器)
CFB模式和CTR模式有一個共有特性(異或)就是若加密字節(jié)流中反轉(zhuǎn)1位,那么解密字節(jié)流中也會反轉(zhuǎn)同一位,因此攻擊者能在不知道消息內(nèi)容的情況下對其進行篡改。
攻擊者在CBC模式中也能對某一位進行反轉(zhuǎn),但是受影響的數(shù)據(jù)位會在解密結(jié)果中擴散。
票據(jù)是一種包含許多數(shù)據(jù)的HMAC的數(shù)據(jù)結(jié)構(gòu),允許TPM延遲驗證其執(zhí)行的操作。
證書包括用戶的公鑰部分及密鑰的屬性,由CA的密鑰簽名。
數(shù)字證書依賴于CA的誠信度。
選擇、判斷、填空 兩三道問答題
第三章(TPM2.0快速教程)????
只看3.1
為什么要做TPM,TPM解決的主要問題??????
設(shè)備識別:在發(fā)布TPM規(guī)范之前,設(shè)備主要通過MAC地址或IP地址來識別,而不是靠安全標(biāo)識符。
密鑰安全生成:創(chuàng)建密鑰時,具有硬件隨機數(shù)生成器是一個很大的優(yōu)勢
密鑰安全存儲:TPM設(shè)計帶給設(shè)備的一大優(yōu)勢就是針對軟件攻擊能夠很好地保護密鑰安全
NVRAM存儲:當(dāng)IT組織獲取新設(shè)備時,它經(jīng)常擦除硬盤并以組織的標(biāo)準(zhǔn)加載方式重寫磁盤,而具有NVRAM則允許TPM能維護證書存儲。
設(shè)備健康證明:在擁有TPM之前,IT組織使用軟件來證明系統(tǒng)的健康狀況,但是如果一個系統(tǒng)受到破壞時,軟件可能會在系統(tǒng)不健康的時候也報告它是健康的
TPM2.0還拓展了以下功能:
算法靈活性:如果算法被證明在加密時弱于預(yù)期,則可以在不重新修改規(guī)范的情況下進行更改。
增強授權(quán):統(tǒng)一了TPM實體授權(quán)的方式,同時擴展了TPM啟用考慮多因素和多用戶身份驗證的授權(quán)策略的能力,還包括了額外的管理功能。
密鑰快速加載:通過使用對稱密碼算法而不是非對稱算法,密鑰能快速加載
非脆性PCR:過去將密鑰與設(shè)備狀態(tài)鎖定時會導(dǎo)致管理問題。
靈活管理:不同類型的授權(quán)可以分開,從而允許更靈活地管理TPM資源
按名稱識別資源:間接引用帶來了安全挑戰(zhàn),通過為所有的TPM資源使用加密的安全名稱修復(fù)了
TPM使用場景
身份識別
加密(提供加密密鑰的方法)
什么時候加密?加密哪些內(nèi)容?
密鑰存儲
隨機數(shù)生成器
NVRAM存儲
NVRAM提供以下功能:
存儲用于證書鏈的根密鑰
存儲背書密鑰(EK)
存儲用于表示機器狀態(tài)的內(nèi)容
在磁盤可用之前使用的解密密鑰的存儲
平臺配置寄存器
隱私啟用
提供一種手段來證明一個密鑰是由TPM創(chuàng)建和保護的,而密鑰的接收方不知道哪個TPM是密鑰的創(chuàng)建者和保護者。
??????
通過使EK成為僅解密密鑰、與簽名密鑰相反,EK不能直接用于標(biāo)識特定的TPM。相反,提供了一個協(xié)議用來生成身份證明密鑰(AIK),這個密鑰可以作為TPM平臺的偽身份密鑰。提供使用隱私CA的協(xié)議意味著EK可以用于證明AIK源自TPM,而不會證明AIK源自哪個TPM。因為可以有無限數(shù)量的AIK,你可以在創(chuàng)建和使用AIK之后銷毀AIK,或者為了不同的目的有多個AIK。
對于一個TPM而言,EK是唯一的,代表著每一個可信平臺的真實身份,用于解密所有者的授權(quán)數(shù)據(jù)和產(chǎn)生AIK相關(guān)的數(shù)據(jù)。EK從不用于數(shù)據(jù)加密和簽名。
EK和AIK區(qū)別
由于EK唯一標(biāo)識了一個TPM,為了保證EK的安全,需盡量避免使用EK。身份證明密鑰的目的是代替EK來提供平臺的證明,可以理解為EK的別名。
第五章(規(guī)范指南)
通讀
TPM2.0庫規(guī)范由四部分組成:
架構(gòu):描述了TPM的操作規(guī)范和設(shè)計原理
結(jié)構(gòu)體:TPM所使用的數(shù)據(jù)類型、結(jié)構(gòu)體和聯(lián)合體
命令
支持例程
授權(quán):授予訪問TPM中某些實體的權(quán)利,TPM2.0使用三種授權(quán)(口令、HMAC、策略)
HMAC授權(quán):HMAC密鑰是使用共享密鑰派生的,這是授權(quán)的基礎(chǔ)。
句柄:用于標(biāo)識占用TPM內(nèi)存的TPM資源的標(biāo)識符
字節(jié)流:在命令中指實際發(fā)給TPM的字節(jié)。在響應(yīng)中指實際從TPM接收的字節(jié)
會話:每次使用后變化的TPM狀態(tài)的集合
串行化數(shù)據(jù):序列化、規(guī)范化的數(shù)據(jù)(發(fā)送或從TPM接收的格式)
反串行化數(shù)據(jù):C語言結(jié)構(gòu)體格式的數(shù)據(jù)
命令字節(jié)流的主要字段定義
命令頭:所有命令的公共部分
句柄區(qū)域:
授權(quán)區(qū)域:包含命令會話數(shù)據(jù)。多個會話可以與單個命令關(guān)聯(lián)。
參數(shù)區(qū)域
響應(yīng)字節(jié)流的主要字段定義
響應(yīng)頭:所有響應(yīng)的公共部分
句柄區(qū)域:包含0~3個句柄
參數(shù)區(qū)域
授權(quán)區(qū)域:包含響應(yīng)會話數(shù)據(jù)。
命令組成?
一般描述
命令和響應(yīng)
詳細(xì)操作
第七章(TPM軟件棧)
重點了解
TSS:TPM操作系統(tǒng),允許應(yīng)用程序以一種便攜的方式調(diào)用棧中各層的API。
TSS從上到下包含如下:
特征API(FAPI):用FAPI創(chuàng)建和使用的實體都用策略來授權(quán)
不會用到口令會話,因為在封裝之下,如果使用一個授權(quán)值,那么總是用在一個加鹽HMAC會話里。
增強系統(tǒng)API
系統(tǒng)API
TCTI(命令傳輸接口):字節(jié)流轉(zhuǎn)換,即用于傳輸TPM命令和接收響應(yīng),與匯編編程類似。
TAB
TAB用來控制和同步對一個單一共享TPM的多進程訪問,即控制多進程同步訪問TPM。
1.當(dāng)一個進程向TPM發(fā)送命令和從TPM接收響應(yīng)時,不允許其他進程發(fā)送命令和接收響應(yīng)。
2.阻止進程訪問不屬于它的TPM會話、對象和序列。
RM
RM的作用相當(dāng)于操作系統(tǒng)中虛擬內(nèi)存管理器。TPM片內(nèi)存儲空間通常有限,對象、會話和序列需要在TPM和外部存儲器之間交換。
一個TPM命令最多可以使用三個實體句柄和三個會話句柄。所有這些都需要存儲在TPM內(nèi)存中,供TPM執(zhí)行命令所用。RM的工作是攔截命令字節(jié)流,確定什么資源需要被加載到TPM中,交換出能夠加載所需資源的足夠空間,再加載所需資源。
設(shè)備驅(qū)動
SAPI層等同于用C語言編寫而成的TPM2.0.
SAPI包含四組函數(shù):命令上下文分配函數(shù)、命令準(zhǔn)備函數(shù)、命令執(zhí)行函數(shù)和命令完成函數(shù)
第八章(TPM實體)
凡是概念性的,都要掌握
entity是TPM中一個可以通過句柄直接索引到的項目。
實體類型:
永久性實體
永久性實體的句柄由TPM規(guī)范定義,不能被創(chuàng)建和刪除。
hierarchy 字典攻擊鎖定機制? PCR
持久性hierarchy
平臺、存儲、背書,都需要通過授權(quán)才允許使用。所以每一個都有一個授權(quán)值和策略。
臨時hierarchy:空hierarchy
授權(quán)值和策略都是空的。與持久性hierarchy不同的是,它在每次TPM加電重啟后都會被自動清除。
重置詞典攻擊鎖定
代表TPM存儲hierarchy的IT管理員。
PCR
口令授權(quán)會話
有一種會話是永久的,即口令授權(quán)會話
平臺NV啟用-------平臺hierarchyNV使能
控制著平臺hierarchyNV啟用。當(dāng)它是clear(禁用)時,不允許在平臺hierarchy中訪問任何NV索引。
NV索引可以屬于平臺或存儲hierarchy。存儲hierarchy使能控制存儲hierarchy中的NV索引。然而,平臺hierarchy啟用不能控制平臺hierarchy的NV索引,必須使用一個單獨的控制:平臺NV使能。
非易失性實體:NV索引,與永久性實體非常相似
TPM不把NV索引看作對象,因為它們有超過標(biāo)準(zhǔn)對象的屬性,對它們的讀和寫可單獨控制
對象:密鑰或數(shù)據(jù)
與NV索引一樣,對象的策略在創(chuàng)建后就不能再被修改
所有的對象都隸屬于四種hierarchy中的一種:平臺hierarchy、存儲hierarchy、背書hierarchy或者空hierarchy。當(dāng)某一hierarchy被銷毀時,屬于這一hierarchy的所有對象都會被銷毀。
易失性實體(非持久性實體)
HMAC和策略會話
非持久性實體在系統(tǒng)斷電重啟后不會繼續(xù)存在
持久性實體
一個持久性實體是一個對象,一個hierarchy所有者已要求在重啟時留存在TPM里。
擁有永久性實體的hierarchy的所有者可以清除持久性實體。TPM只有有限的持久性內(nèi)存,應(yīng)盡量少用持久性實體。
實體名稱
TPM2.0中的概念,是實體唯一的標(biāo)識符,使用名稱進行授權(quán)計算,而不使用實體的句柄。
名稱怎么來的?
永久性實體擁有永遠(yuǎn)都不會改變的句柄,所以它的名稱就是它的句柄。
其他實體擁有一個經(jīng)計算得到的名稱,計算實體公開數(shù)據(jù)的哈希值。
當(dāng)數(shù)據(jù)發(fā)送給TPM時,攻擊者有可能截獲數(shù)據(jù)。
句柄就是密鑰加載到內(nèi)存中的位置的簡寫。
使用名稱進行授權(quán)計算,而不使用實體的句柄,因為當(dāng)RM加載和擦除實體時,句柄可能會隨時間發(fā)送變化。
第九章(hierarchy)
給出XXX的定義
hierarchy是一個實體集合,其相互關(guān)聯(lián),并作為一個組來被管理。
TPM有三個持久性hierarchy。
平臺hierarchy通常被平臺OEM使用,其代表的是早期的啟動代碼。平臺OEM能依賴于已使能的平臺hierarchy,即使終端用戶關(guān)閉了其他hierarchy。
存儲hierarchy受控于用戶,它用于隱私不敏感操作。
背書hierarchy及其TPM供應(yīng)商以及OEM證書,都受控于隱私管理員,它用于隱私敏感性操作。
空hierarchy是易失性的。會話、上下文和序列對象都在空hierarchy中。
TPM1.2只有一個管理員
平臺hierarchy
存儲hierarchy
背書hierarchy
激活證書(重點)?????

證書提供方
收到公鑰和TPM加密密鑰證書
驗證證書鏈
檢查公鑰
生成證書
生成秘密,封裝證書
生成種子,用TPM加密密鑰加密種子
用KDF和種子(與名稱),生成HMAC密鑰和對稱密鑰。用對稱密鑰封裝秘密,并用HMAC密鑰保護。
做完上述,得到結(jié)果:
被秘密封裝的證書;
被派生于種子的對稱密鑰封裝的秘密;
被TPM加密密鑰加了密的種子
TPM:
使用TPM加密密鑰解密種子
計算名稱
使用種子KDF(與名稱),得到HMAC密鑰和對稱密鑰
使用對稱密鑰解封秘密
TPM2.0中密鑰的名稱是其公開數(shù)據(jù)的摘要。
主密鑰是一個解密密鑰,非簽名密鑰。CA生成證書,并用主密鑰的公鑰加密它。只有擁有對應(yīng)私鑰的TPM,才可以恢復(fù)證書。
空hierarchy
第十章(密鑰)
密鑰生成器以TPM自身的隨機數(shù)發(fā)生器為基礎(chǔ)
通讀10.3
主密鑰和種子
TPM密鑰可以形成一個hierarchy,用父密鑰封裝子密鑰。主密鑰是hierarchy的根密鑰。
TPM2.0允許有不限數(shù)量的主密鑰,不用持續(xù)保存。
TPM1.2基于一個SRK進行工作的原因有二:
封裝密鑰時它只有一個算法和密鑰大小
其只有一個密鑰hierarchy:存儲hierarchy。2.0有三個
TPM利用主密鑰種子實現(xiàn)有限的非易失性存儲空間支持?jǐn)?shù)量不限的根密鑰。根密鑰不能存在在外面,因其沒有父密鑰封裝它。
主種子不會離開TPM,它們是密鑰派生函數(shù)的秘密輸入。
當(dāng)TPM創(chuàng)建一個主密鑰時,它使用一個主種子和一個公共模板。
10.8-10.9.4通讀
密鑰屬性
用途:簽名、加密
類型:對稱、非對稱
可復(fù)制限制
復(fù)制是將密鑰從一個地方拷貝到另外一個地方的過程。
使用限制
受限的解密密鑰
一個受限的簽名密鑰只可以簽名由TPM生成的摘要。
受限的解密密鑰
受限的解密密鑰實際上就是存儲密鑰。此密鑰只能解密有明確格式的數(shù)據(jù),包括結(jié)構(gòu)體其余部分的完整性值。只有這些密鑰可以用作父密鑰,創(chuàng)建或者加載子對象或者激活證書。
一個非受限的密鑰可以對所提供的任意數(shù)據(jù)執(zhí)行一般的解密結(jié)果并返回結(jié)果。
第十一章(非易失性索引)
普通類型
對寫入的數(shù)據(jù)類型沒有任何限制
計數(shù)器類型
只能遞增的64位值。在第一個遞增命令開始時,它初始化為TPM上任何計數(shù)器中的最大值。這個值包括當(dāng)前定義的計數(shù)器索引和過去定義的但已不在TPM中的計數(shù)器。即使刪除或重建索引,計數(shù)器也無法倒退。
NV位字段索引
NV擴展索引
由特定的哈希算法定義的。
混合索引
NV索引元數(shù)據(jù)是非易失性的,混合索引數(shù)據(jù)是在易失性存儲器中創(chuàng)建的。除了混合計數(shù)器,索引數(shù)據(jù)僅在正常關(guān)機時寫入NV內(nèi)存。
當(dāng)應(yīng)用程序希望頻繁寫操作時,混合索引可能才是適用的,易失性存儲器不存在耗損問題。
若索引在正常關(guān)機之前被刪除,則混合索引數(shù)據(jù)只能存在于易失性存儲器中。
混合普通、擴展和位子段索引只在正常關(guān)機時寫入NV存儲器,但混合計數(shù)器則較復(fù)雜,因為它不可以出現(xiàn)回滾或丟失遞增操作。
NV索引可以有單獨的讀寫控制
TPM支持一組NV索引讀寫鎖
每個NV索引在第一次創(chuàng)建時,都有一個隱含值:未寫入
第十二章(平臺配置寄存器)
重點
度量審計
PCR值
PCR通過預(yù)引導(dǎo)或引導(dǎo)后的軟件進行擴展,以反映系統(tǒng)上運行的基礎(chǔ)軟件的狀態(tài)。
PCR屬性
大多數(shù)PCR按照約定分配給特定的軟件,但是有一些是未分配的且開放給應(yīng)用程序的。
PCR Reset屬性:是否可以進行復(fù)位
PCR Extend屬性:是否可以擴展PCR
PCR算法
催生出2.0的第一需求是刪除1.2的sha-1的硬編碼。
作為第一個運行的軟件,CARM無法被度量或驗證,它是可信的根源。
TPM包含多個PCR,PC客戶端24個PCR
PCR有兩個基本用途:
通過PCR,依賴方可以確定平臺軟件的可信狀態(tài)。
PCR可用于根據(jù)PCR值授權(quán)其他對象的使用
第十三章(授權(quán)與會話)
授權(quán)控制了對TPM中實體的訪問,為TPM提供了安全保證
會話是在后續(xù)命令中完成授權(quán)和維護狀態(tài)的載體和工具
會話變體(四個--綁定和未綁定 加鹽和未加鹽):在會話創(chuàng)建時建立,在會話的整個生命周期中持續(xù)存在,決定如何建立會話,以及HMAC密鑰和HMAC如何產(chǎn)生。
會話使用修飾符:在單命令的基礎(chǔ)上修改HMAC和策略會話的行為,口令授權(quán)永遠(yuǎn)不能用于使用修飾符的會話,常用的有
繼續(xù)
解密
加密
審計
HMAC會話使用兩個隨機數(shù),一個來自于調(diào)用方,一個來自于TPM,用于防止重放攻擊。
HMAC和策略會話的區(qū)別????
主要區(qū)別在于如何授權(quán)操作
使用HMAC會話發(fā)送的命令只有當(dāng)與命令一同發(fā)送的HMAC正確時才算成功。HMAC授權(quán)使用正確計算的HMAC作為證明了解授權(quán)的authValue的方法。
策略會話根據(jù)策略命令的正確順序授權(quán)操作,是建立在HMAC會話基礎(chǔ)上的,并且增加了額外的授權(quán)級別。
策略授權(quán)需要一組策略命令及其所需的一組特定條件才能授權(quán)操作。

第十四章(擴展授權(quán)策略)
通讀到14.6
對實體使用限制的總和稱為策略。策略是一個表示滿足策略的方法的摘要
一個策略為一個代表一組認(rèn)證的哈希,它們一起描述如何滿足策略。
策略一開始是一個與實體相關(guān)聯(lián)的緩沖區(qū),其大小為哈希算法的大小并設(shè)置為全零。
TPM2.0統(tǒng)一了由TPM控制的所有實體可能被授權(quán)的方式。
TPM的所有實體通過兩種基本方式進行授權(quán):
基于與實體創(chuàng)建時相關(guān)聯(lián)的口令
基于與實體創(chuàng)建時相關(guān)聯(lián)的策略
hierarchy和字典攻擊重置句柄由TPM創(chuàng)建,因此具有默認(rèn)口令和策略,由TPM分配固定的名稱,不依賴于授權(quán)它們的策略。策略可變。
所有其他實體(NVRAM索引和密鑰)的名稱部分是由它們創(chuàng)建時分配的策略計算的。因此,它們的口令可變,策略不可變。
任何可以使用口令直接完成的事情也可以通過策略來完成,但反之則不然。
EA(擴展授權(quán))用于解決TPM實體授權(quán)的可管理性問題。
用于認(rèn)證的每種機制統(tǒng)稱為斷言,包括如下
口令
HMAC
提供數(shù)字簽名的智能卡
物理存在
機器狀態(tài)(PCR)
TPM狀態(tài)(計數(shù)器、時鐘)
外部硬件的狀態(tài)(GPS定位于哪里、已經(jīng)對指紋識別器進行了認(rèn)證)
策略可以要求任意數(shù)量的斷言是真實的。EA的創(chuàng)新在于它以單個哈希值表示由許多斷言組成的復(fù)雜策略。
策略不包含任何秘密,因此,所有策略都可以純粹由TPM之外的軟件創(chuàng)建。
簡單斷言策略:單一認(rèn)證
多斷言策略:and
復(fù)合策略:or
外部設(shè)備狀態(tài)(GPS、指紋識別器)
外部設(shè)備由一對公私鑰表示,設(shè)備的狀態(tài)可以是使用設(shè)備私鑰進行簽名的任何東西。
TPM將簽名和識別的信息與其期望值進行比較,它不對所得到的信息執(zhí)行計算。
第十六章(TPM命令審計)
為什么要審計?
審計負(fù)責(zé)記錄在主機與TPM之間傳遞的TPM命令和響應(yīng)參數(shù),而且只審計成功執(zhí)行的命令。
TPM支持兩種審計類型:命令審計和會話審計
命令審計有兩個重要的特性
審計是以每條命令為基礎(chǔ)的
命令審計在PC客戶端的TPM規(guī)范中是可選擇的
會話審計是2.0的新特性,為每個會話提供一個審計摘要
審計日志
審計人員首先從一個審計日志中讀取命令和響應(yīng)參數(shù)的列表--日志的存儲和命令的執(zhí)行都在主機端,然后計算命令參數(shù)和響應(yīng)參數(shù)的哈希值
審計人員執(zhí)行一個相當(dāng)于擴展的計算
驗證數(shù)字簽名
審計人員通過證書鏈返回到一個受信任的根證書,從而建立對驗證公鑰的信任
第十七章(解密和加密會話)
加密和解密會話的作用?
加密和解密會話保護在不安全的媒介上傳輸?shù)拿孛苄畔ⅰ?/p>
有兩種不同的對稱密鑰模式可以用來加解密會話:XOR CFB
XOR:僅需要哈希算法,適合需要非常少的代碼量的情景
一個掩碼(一次一密)用于與待加密或者待解密的數(shù)據(jù)進行異或操作
CFB:提供高強度的加密,但是需要TPM和調(diào)用程序都支持一種哈希算法和一種加密算法
KDFa用來生成加密密鑰和初始向量IV
第十八章(上下文管理)
TPM功能強大,為了在很大程度上降低成本,內(nèi)存非常有限。這也意味著包括對象、會話以及序列在需要的情況下必須頻繁進出TPM,就像一個虛擬內(nèi)存管理器與磁盤驅(qū)動交換內(nèi)存頁。
當(dāng)多個應(yīng)用程序或進程訪問TPM時,需要用到TSS的兩個組件:TPM訪問代理(TAB)和資源管理器(RM)
TAB的責(zé)任非常簡單:仲裁訪問TPM的多個進程
TAB可以以兩種不同的方式實現(xiàn):包含TPM鎖或者不包含
RM負(fù)責(zé)透明地處理所有的對象、會話以及序列與TPM交換的細(xì)節(jié)