Я понимаю, что UEFI имеет функцию безопасной загрузки, которая теперь доступна для всех Win 8 (планшетов и смартфонов). Как это согласуется с TrustRone AMR, например? Походит ли UEFI на встроенный модуль TPM, который может использоваться в качестве доверенного приложения в обычном домене TrustZone после того, как TEE TrustZone загрузит защищенный домен? Мне неясно, как эти двое сочетаются друг с другом - или, возможно, они конкурирующие технологии?

2 ответа2

2

Я не буду вдаваться в противоречия, которые касаются UEFI, безопасной загрузки или TPM в целом (выходят за рамки), поэтому я постараюсь ответить как можно более прямо.

UEFI является (для всех намерений и целей) «заменой» BIOS, которая находится на уровне BIOS (между аппаратным обеспечением и ОС). Безопасная загрузка UEFI должна поддерживаться встроенным ПО (BIOS); Безопасная загрузка UEFI - это, по сути, способ предотвратить загрузку «неподписанного» кода, поскольку сейчас Windows 8, Windows Server 2012 и некоторые дистрибутивы Linux имеют подписанные ключи безопасной загрузки UEFI, которые могут использовать эту функцию.

TPM (модуль доверенной платформы) - это стандарт, который обычно реализуется как отдельный аппаратный модуль, который может использоваться для генерации крипто-ключей (среди прочего). Это не то же самое, что UEFI (и они не относятся к соответствующим организационным группам); TPM - это аппаратный уровень шифрования, который используется для таких вещей, как полное шифрование диска и DRM, и должен физически устанавливаться как отдельный модуль (хотя многие новые ПК / ноутбуки / материнские платы включают в себя возможность предварительно установить аппаратный TPM), где поскольку UEFI находится между оборудованием и самой ОС. Технически говоря, можно использовать UEFI (безопасную загрузку) с TPM. TPM производятся многими различными компаниями. UEFI - это прошивка, которая «производится» (кодируется) также несколькими компаниями.

UEFI и TPM (как правило) встречаются только на платформах x86/x64 (т. Е. Intel/AMD/PPC CPU/chipsets). ARM (конкурирующий производитель процессоров / чипов для Intel и AMD) предлагает нечто похожее на настройку UEFI / TPM, и это их TrustZone. TrustZone - это то, что встроено в сами чипы ARM, оно немного отличается тем, что UEFI находится в BIOS, а TPM «встроен» в аппаратные модули, но TrustZone ARM можно использовать «для всей системы»; идея заключается в том, что у вас есть сочетание функциональности типа UEFI / TPM в каждом устройстве, в котором есть набор микросхем ARM (это может быть что угодно, от клавиатуры / мыши до монитора и принтера).

Одна вещь, которую следует отметить со ВСЕМИ этими технологиями, заключается в том, что на уровне программного обеспечения большая часть «защищенных» функций должна быть реализована для использования. Например, вы можете иметь компьютер с доверенным платформенным модулем и использовать TrueCrypt для полного шифрования диска (TrueCrypt не поддерживает TPM). Это то же самое с TrustZone ARM; системный / программный интегратор должен использовать эти возможности, чтобы он был эффективным / работающим (другими словами, просто потому, что что-то физически на вашей машине не означает, что оно «активно»).

0

Ответ txtechhelp интересен, и я считаю, что он дает перспективу x86. TrustZone на самом низком уровне - это механизм для разделения программного обеспечения ARM на два мира. Один - это безопасный мир, а другой - нормальный мир. Само по себе это никогда не является полным решением. Лицензиат ARM (Freescale, Samsung, TI, Apple, BroadCom и т.д.) Должен предоставить хуки для завершения решения. Например, TZASC - это контроллер шины, поддерживающий TrustZone . Суть в том, что атаки DMA в достаточно сконфигурированной системе невозможны.

Чтобы настроить контроллер шины и безопасный мир, необходимо, чтобы TrustZone загружался в безопасном режиме. Это подразумевает, что любая система, которая пытается реализовать безопасность с TrustZone, имеет безопасную загрузку.

Из описания UEFI, если у кого-то есть эксплойт для подписанного ядра, то они могут украсть секреты либо напрямую, либо с помощью устройства DMA (обходные шаги MMU). Если секреты не доступны через шину, то это невозможно. TrustZone пытается разрешить запуск двух наборов кода. Таким образом, неподписанная версия Linux может использоваться с доверенным кодом, который выполняет безопасную загрузку и настраивает контроллер шины для ограничения хозяев и подчиненных. Этот доверенный код может быть просто набором процедур, которые выполняют аутентификацию и шифрование / дешифрование согласно TPM; в этом случае также должно быть некоторое оборудование для обеспечения защищенных секретных ключей.

Доверенный код должен быть минимальным набором функций. Это может быть ОС или просто набор процедур /API в зависимости от требований. Как и в случае с UEFI, эксплойт может подорвать безопасность. Однако, поскольку занимаемая площадь должна быть минимальной / уменьшенной, векторы атаки должны быть меньше.

Для получения дополнительной информации см. WhiteZone TrustZone .

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .