关于外置 TPM 与 fTPM 安全问题的一些事

查看 23|回复 2
作者:kijnife4   
我在 /t/906617 这里看到外置 TPM 存在旁路攻击的风险
猜测的攻击手段我直接引用楼层里面的回复
“拦截 TPM 与 CPU 直接的 LPC 总线明文传输”+"雷电 3 有通过 DMA 直接访问内存绕过安全机制的硬件缺陷"
但是由于现在都是把 TPM 内置到 CPU 固件里面,然后通过软件方法来实现,AMD 的叫做 fTPM,INTEL 没了解过,所以应该不存在文章里面的旁路攻击 然后获取到 TPM 里面的密钥这种漏洞。
=========
但是搜索下发现 2023 年有出现了针对 AMD 的 fTPM 的攻击 Zen3 之前的受影响,ZEN4 不知道。而且没有提到修复方案,貌似只能后续架构更新的时候堵上这个 BUG 。
链接: https://www.tomshardware.com/news/amd-tpm-hacked-faultpm
而且实现方案公布在 github 上面。
不使用 Veracrypt ,目前还有什么相对安全的数据加密手段了吗?
我想到的只有 BitLocker+密码,不走 TPM 。
使用 TPM ,但是 BitLocker+PIN (或者替换成 USB KEY )
kita   
简单说 AMD fTPM 因为 chiplet 的设计问题导致密钥会被读出来
ysc3839   
引入外部密钥就能解决了,上述问题都是跟 TPM 有关的。
个人认为 Windows 用 TPM 保存加密密钥都是为了给“Windows 不支持使用用户密码作为硬盘解密密钥”这个问题擦屁股。
隔壁几个操作系统,如 Android iOS macOS 都支持使用用户密码来解密数据,启动时能先显示一个输密码的界面出来,用户输入密码后才解密。
而 Windows 不支持这种操作,所以如果引入了外部密钥,就只能是现在 BitLocker PIN 那种对用户很不友好的界面,结果微软选择了降低安全性换取用户便利的方案。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部