可信计算
文章平均质量分 93
可信计算平台相关内容
狂奔的乌龟
1、博客介绍:专注分享ARM Trustzone/TEE/Linux/嵌入式等领域知识,大部分是个人学习笔记,关注我,一起学习!希望在这里能和大家一起进步,星光不负赶路人,加油!
2、个人介绍:ARM/TEE/Linux等领域忠实爱好者,个人长期专注于硬件安全、系统安全、嵌入式领域安全开发工作。
3、个人语录:积累是一个漫长的过程,未来很长,一起努力,只要路是对的,就不怕路远。
4、招聘广告:目前在国内大厂上班,长期招聘高级别&有经验的硬件安全、系统安全、嵌入式底层软件架构师&SE&MDE,寻求志同道合有志之士,有意向可私信我。
展开
-
TPM分析笔记(十三)TPM 授权和会话
HMAC授权仅仅使用授权值或者口令,然而Policy授权在此基础上做了增强,它可以根据TPM命令的顺序,TPM状态,以及外部设备如指纹读卡器,视网膜扫描器,和智能卡等信息来做授权。最好的理解会话的方法就是看看会话是怎么用的。会话被用于授权操作,并且单次命令的操作如加密,解密,审计等等都是在一个会话中完成的。在TPM设备中有一个单一的,永远可用的口令会话用于授权一个单独的TPM命令,会话不会保存两次命令之间的任何状态。HMAC会话会维护会话生命周期内的状态,因此会话可以用于针对TPM实体的多个动作。原创 2022-10-24 21:35:27 · 1417 阅读 · 0 评论 -
TPM分析笔记(十二)TPM PCR操作
PCR有两个最基本的应用。它们的值可以通过一个签名的认证引用被报告出去,这样允许一个依赖方决定平台的软件状态是否可信。它们还可以用于policy,基于PCR的值来授权其他TPM对象的使用。相对于TPM1.2PCR的算法被固定成SHA-1,TPM2.0做了改进,允许使用其他的哈希算法。TPM 2.0规范解读系列——Part 1体系结构第(九)读:PCR状态。原创 2022-10-22 20:47:15 · 5252 阅读 · 0 评论 -
TPM分析笔记(十一)TPM 密钥组织架构(TPM Key Hierarchy)
Storage Keys:存储密钥,用来加密数据和其它密钥的通用非对称密钥,这里的其它密钥可以是另外一个存储密钥,也可以是绑定密钥或签名密钥。它本身是长度2048bit的RSA私钥,它既可以是可迁移密钥,也可以是不可迁移密钥。,存储根密钥,是整个系统拥有一个最高权限的存储密钥,这个最高级密钥也就是存储根密钥。它很特殊,在每个用户创建的时候生成,管理这个用户的所有数据,也就是存储可信根()和签署密钥()一样,一个TPM仅存在唯一一个。所有其它的密钥都在存储根密钥的保护之下。签名密钥(.........原创 2022-08-13 15:54:58 · 2337 阅读 · 6 评论 -
TPM分析笔记(十)TPM 组织架构(TPM hierarchy)
上文阐述一个TPM2.0资源实体是TPM内部可以通过handle直接引用。本质上TPM组织架构也是由一组相关的资源实体构成,它们被作为一个组来管理。这些实体包括永久对象(组织架构的handle),它将被作为一个树根节点的主要对象,树节点还有其它对象,如密钥。另外NV索引隶属于一个组织架构,但是它不在树型组织中。除去永久性实体,==其他实体可以作为一个组被整体删除==。每个hierarchy的==密码学根节点==是一个==种子==,这个种子是由TPM生成的一个很长的随机数(如果是非对称密钥,由TPM筛原创 2022-08-13 07:22:07 · 2586 阅读 · 0 评论 -
TPM分析笔记(九)TPM资源实体-句柄
参照一个TPM2.0资源实体是TPM内部可以通过handle直接引用的内容,由句柄引用,句柄唯一标识占用TPM内存的资源RAM或NV。句柄为32位值。它的最重要的字节标识引用的资源的类型。在任何给定的时刻,它的低阶24位标识了该类型的唯一资源。由低阶24位标识的实际资源可能会随时间变化。一个特定的句柄值一次只能引用一个tpm驻留资源。这个概念包含了对象的概念,因为TPM规范使用对象来引用一个实体的子集。这看起来可能有些迷惑,所以这章节我们将分析一下这些实体的类型:1、永久实体(组织架构,字典攻击锁定机制,原创 2022-07-10 16:51:13 · 1847 阅读 · 0 评论 -
TPM分析笔记(八)TPM开关机和初始化配置相关命令字
9 启动9.1 介绍本章主要介绍用于管理TPM的启动和重新启动状态的命令。9.2 _TPM_Init_TPM_Init初始化TPM。初始化操作包括测试执行下一个预期命令所需的代码。如果TPM处于升级模式 Field Upgrade mode (FUM),下一个预期命令是TPM2_FieldUpgradeData();否则,下一个预期命令是TPM2_Startup()。Note 1 如果TPM在收到_TPM_Init后执行自检,并且TPM在之前已经能进入故障模式接收到TPM2_Startup原创 2022-05-25 22:13:37 · 1860 阅读 · 0 评论 -
TPM分析笔记(七)TPM 模块中的密码算法家族。
目录密码攻击暴力破解根据类型来计算算法强度针对算法本身的攻击安全的定义密码家族哈希(摘要)哈希扩展(HashExtend)基于哈希的消息认证码(HashedMessageAuthenticationCode)密钥生成函数(KeyDerivationFunction)认证或者授权凭据(Ticket)对称加密密钥对称密钥的模式Nonce非对称密钥RSA非对称密钥算法RSA用于密钥加密RSA用于数字签名ECC非对称密钥算法ECDH用于密钥交换ECDSA用于数字签名公钥证书密码攻击密码学因阻止攻击者作恶而生。一原创 2022-04-13 21:37:00 · 2564 阅读 · 0 评论 -
TPM分析笔记(六)TPM 如何使用setjmp和longjmp实现异常后处理。
目录背景问题1问题2C 语言中 setjmp 和 longjmp函数间跳转原理函数原型案例说明setjmp和longjmp源码解析背景问题解析背景问题11、 _plat___RunCommand() 函数用于在TPM代码中调用 ExecuteCommand() 。这个函数为TPM命令字处理模块的主入口函数,用于处理来自TPM2-TSS软件栈协议数据。在调用 ExecuteCommand 之前,为什么主入口函数需要先调用setjmp函数?问题2当TPM中出现故障时,手册上表示使用 _plat__Fa原创 2022-04-10 14:40:14 · 604 阅读 · 2 评论 -
TPM分析笔记(五)TPM Architecture规范之TPM架构(第11章)
目录一、TPM组成结构二、TPM内部功能和特性1、密码学加速器引擎(非对称、对称、哈希)2、密钥生成(Key Gen)3、随机数生成器4、程序代码(管理模块、执行引擎模块、授权模块)5、非易失性存储(Non-Volatile Memory)6、易失性存储(Volatile Memory)PCR(平台配置寄存器)7、电源管理8、输入输出I/O - 字节流通信一、TPM组成结构TPM 组成的功能单元如图所示:主要组成结构:1、密码学加速器引擎(非对称、对称、哈希)2、密钥生成(Key Gen)3、原创 2022-03-20 17:38:34 · 3061 阅读 · 0 评论 -
TPM分析笔记(四)TPM-TSS协议栈
TSS包含以下由高到低的几层软件:FAPI,ESAPI,SAPI,TCTI(TPM Command Transmission Interface),TAB(TPM Access Broker),RM(Resource Manager),和设备驱动。大多数的用户层引用程序基于FAPI开发就可以了,因为FAPI实现了TPM百分之八十的常用应用场景。使用这一层开发应用就像是使用JAVA,C#等高级语言开发应用一样方便。往下一层是ESAPI,它需要你对TPM了解很深,但是同时提供了会话管理以及加解密的辅助功原创 2022-03-20 17:15:35 · 5047 阅读 · 2 评论 -
TPM分析笔记(三)TPM Architecture规范之Trusted Platforms(第9章)
目录一、可信1、可信计算基础思想二、可信计算概念1、信任根&信任边界2、传递信任(Transitive Trust)& 信托机构(Trust Authority)1、信托机构三、TPM(Trusted Platform Module)四、可信根五、可信启动关键技术概念介绍(以国产TPCM为例)1、TPCM度量部件2、TPCM度量可信链一、可信在可信计算组织(Trusted Computing Group,TCG)规范的概念里,“信任”意味着传达一种“可期望的/可预测的”行为。然而,可预测原创 2022-03-06 19:25:14 · 2492 阅读 · 3 评论 -
TPM分析笔记(二)TPM2.0 规范文档
目录一、可信计算的主要规范文档1、TCG体系结构总体规范(Architecture Overview)2、可信平台模块规范(Trusted Platform Module Specifications) Parts1-43、软件栈规范(TSS Specifications)4、基础框架规范(Infrastructure Specifications)5、个人计算机客户端规范(PC Client Specifications)二、TCG架构三、TPM2.0规范的四个部分一、可信计算的主要规范文档1、TC原创 2022-03-06 16:46:34 · 2506 阅读 · 0 评论 -
TPM分析笔记(一) TPM历史
目录TPM的历史为什么选择用TPM?TPM 1.1b到1.2的发展历史TPM由1.2发展到2.0版本TPM2.0规范的开发历程发展历程小结TPM标准TPM常见用途TPM的规范其描述文档,真的写的晦涩难懂,难以阅读。文档很抽象,但是工作需要,姑且就以TPM技术的历史作为切入点,开始逐步分析TPM TCG手册。TPM的历史可信平台模块(TPM,Trusted Platform Module)既可以理解为一套规范,定义了安全密码处理器(secure crypto processor)的规格,也可以看作是对此原创 2022-03-05 22:59:24 · 7987 阅读 · 0 评论