본문 바로가기

tpm3

tpm 키 테스트 tpm2_createprimary owner 결과 : 매 실행 동일, 재부팅 해도 동일 $ tpm2_createprimary -C o --key-algorithm=rsa -c prim.ctx name-alg: value: sha256 raw: 0xb attributes: value: fixedtpm|fixedparent|sensitivedataorigin|userwithauth|restricted|decrypt raw: 0x30072 type: value: rsa raw: 0x1 exponent: 65537 bits: 2048 scheme: value: null raw: 0x10 scheme-halg: value: (null) raw: 0x0 sym-alg: value: aes raw: 0x6 sym-m.. 2021. 8. 3.
TPM MITM 및 Sniffing 공격 가능성 Windows 의 Bitlocker는 기본적으로 TPM을 통해 암호키를 저장하여 하드디스크를 암호화 한다. 그렇기 때문에 HDD만 단독으로 다른 컴퓨터에 붙인다고 해서 디스크를 읽지 못한다. 하지만 이를 도난시 데이터 보호용으로는 사용할 수 없다. BitLocker가 TPM을 사용할 때 Parameter Encryption을 사용하지 않기 때문에 단순히 Logic Analyzer나 MCU를 통해 손쉽게 TPM의 통신 내용을 Sniffing 하여 Unseal 과정을 그대로 볼 수 있기 때문이다. 참고: https://developers.tpm.dev/posts/15883726 https://pulsesecurity.co.nz/articles/TPM-sniffing 이를 해결하기 위해 Parameter En.. 2021. 8. 3.
wip: Rock64에서 UEFI Secure Boot & TPM Measured Boot 한... 7월쯤 시작하게 될 것 같다. 계획은 아래와 같다. 1. UEFI Secure Boot & TPM 적용하여 U-Boot 빌드 - UEFI 및 Secure Boot을 활성화 : https://www.linaro.org/blog/enabling-uefi-secure-boot-on-u-boot/ - efi_loader에는 기본적으로 measured boot를 지원하는 것으로 보임 - rock64에 SLB9670(SPI)을 적용하는 패치 구현해야 함 - U-Boot에서 PK를 빌드타임에 고정할 수 있는지? 2. rock64 보드에서 SPI Flash에 U-Boot Bootloader를 설치하고 WP핀을 하드웨어적으로 Active하여 쓰기 방지 함. 3. Application Data 보호를 위해 IMA.. 2021. 5. 22.
반응형