可信平台模块的安全访问机制(2)

   

    第4步,即T使用自己的SharedAuthData来验证A的输入信息inAuth是否合法。具体过程如下:T加载与受保护资源相关的共享信息SharedAuthData。同时计算

HM = HMAC (SharedAuthData||SHA(inputparam)||inAuthSetupParam),   

    其中,outputParam代表TPM_COMMAND及其返回值和输出参数,然后比较HM和inAuth是否相等,如果相等则执行A所请求的TPM_COMMAND命令。   

    访问TPM的另外一条协议OSAP,与OIAP的主要差别在于,通信时双方使用共享授权信息SharedAuthData共同协商一个临时共享信息,并使用该临时共享信息实现相互认证。OSAP可在只建立一条会话的情况下,实现多条命令多次使用同一受保护资源的功能,本文对OSAP不作详细介绍。通过上述分析可以看出,无论A使用哪种协议访问T,都必需拥有两者共享的授权信息SharedAuthData。    

    2.  安全性分析    

    抛开OIAP和OSAP本身易受重放和替代攻击的固有弱点不提,TCG给出的“可信平台模块规范”中将TPM之外的环境定义为不可靠环境,并指出,用于获取TPM授权的共享信息必须被保存于安全的环境中。但规范中并没有给出保护授权信息的具体措施和方法。因此如果操作系统在启动后不再提供度量机制(如Vista),那么用于访问TPM的授权信息仍然存在受到攻击的可能性。因此,建立在OIAP和OSAP协议之上的TPM访问机制仍然存在着不安全因素。    

    由于在Vista一类的操作系统之中,TSS作为操作系统的一部分,在被加载到系统核心态之前,已接受完整性检查。所以,如果能够较为合理地解决OIAP/OSAP自身的安全性问题,那么A将成为攻击者Eva的重点攻击目标。针对A的攻击主要可分为以下两种情况:

■ Eva试图非法获取A所持有的,用于访问T的共享认证信息SharedAuthData。

■ Eva试图以篡改A,甚至替换A的手段来破坏A的完整性,冒充A发动劫持或伪造攻击。

    显然,A自身持有用于访问T的共享认证信息是Eva能够发动第一类攻击的主要原因。因此,抵抗此类攻击的方法非常明确,即将SharedAuthData保存到安全的存储环境中。引入硬件安全设备USBToken是抵抗此类攻击的有效方法之一。 

3   引入USBToken后的TPM访问机制     

    引入硬件安全设备USBToken后,可将用于访问TPM的共享认证信息SharedAuthData保存于USBToken中,访问TPM时所用的inAuth也由USBToken生成。由于此时攻击者Eva无法从USBToken中获取共享认证信息,因此实施第一类攻击的难度将大大增加。    

但是采用USBToken,并不能有效地阻止Eva发动第二类攻击。由于位于不安全的环境中,A同样无法向USBToken证明自己的身份。因此,Eva依然可以采用第二类攻击手段冒充A访问USBToken,并从USBToken中获取用于访问T的认证信息inAuth。实际上,在引入USBToken之后,应用程序A向TPM证明自身身份的问题被转换成向USBToken证明自身身份的问题,其实质是一样的。    

既然位于不安全环境中的A没有能力保存任何可以证明自身身份的秘密信息,那么完全建立在TPM访问协议(OIAP/OSAP)之上的TPM访问机制也肯定无法彻底保证A与T之间的通信安全。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部