Dans la spécification TCG (pour les périphériques TPM), ils spécifient comment A racine statique de confiance peut être construit à l'aide de démarrage sécurisé et de démarrage de confiance. Une méthode alternative semble être dynamique d'Intel Boot à l'aide de leur Intel TXT Technologie. Je me demandais simplement d'un point de vue de sécurité qui est préférable et quelles sont les principales différences. ? Merci
C'est compliqué.
Les deux sont racines de la confiance pour les mesures qui peuvent être utilisées pour mesurer l'environnement de fonctionnement.
Le principal problème avec SRTM est que vous devez conserver des mesures de la séquence de démarrage de la plate-forme complète (BIOS CONFIG, 3rd Party Boot Boot Rom (E.G. Cartes réseau), etc.) et cela inclut beaucoup de code. Toute modification de tout cela nécessite de nouvelles mesures.
L'intention de DRTM était d'éviter tout cela en fournissant la capacité d'exécution du code à partir d'une ardoise propre lorsque le système est en cours d'exécution (pas besoin de redémarrer comme SRTM). Cependant, cela ne s'est pas avéré exactement de cette façon depuis TXT est vulnérable à un SMM malveillant [~ # ~ # ~] (mode de gestion du système/Ring -2) ou Intel's ME/AMT (technologie de gestion/technologie de gestion active/bague -3). En bref, cela signifie que SMM et moi Code n'est pas isolé de la fin du lancement et du code malveillant peut avoir accès à l'environnement de lancement mesuré même s'il n'a pas été mesuré - pas une ardoise vraiment propre.
Ce sont des attaques très complexes ne démontrées que par des chercheurs (ITL), mais ils sont possibles. Je dis cela parce qu'ils considèrent toujours TXT pour être précieux, même difficile, il est vulnérable.
On pourrait recommander d'utiliser SRTM avec DRTM pour mesurer le code SMM telle qu'elle est contenue dans les mesures SRTM (PCR 0-1). Cela ferait en théorie que vous avez très peu de SRTM à entretenir et que le code vient vraiment du fabricant ... mais cela ne signifie pas que ce n'est pas malveillant (par exemple Computrace?).
Rien ne peut être fait pour Intel Me/Amt aussi loin que je sache. Si quelqu'un a trouvé une nouvelle faille et un malware inséré, le modèle de sécurité se casse. Gardez à l'esprit que cela est dit être extrêmement difficile. De plus, étant donné que le modèle de sécurité de ITL's Me Security me est amélioré.
En conclusion, DRTM ne peut pas être plus sécurisé que SRTM . L'utilisation des deux est probablement la meilleure configuration. En supposant qu'il n'y ait pas de défaut, cela signifie que vous devez faire confiance à Intel (c'est une donnée) et le fabricant de la plate-forme (BIOS/SMM). Cela peut facilement être fait en utilisant TXT via Tboot : Utilisez PACF (0-1), Sinit (17) et des stratégies ML (18)). Voir Ceci .
Voir Ceci pour un aperçu de la manière dont SRTM et DRTM fonctionne.