xref: /linux/Documentation/translations/zh_CN/security/tpm/tpm-security.rst (revision bbfd5594756011167b8f8de9a00e0c946afda1e6)
1*ece0788dSShuo Zhao.. SPDX-License-Identifier: GPL-2.0
2*ece0788dSShuo Zhao.. include:: ../../disclaimer-zh_CN.rst
3*ece0788dSShuo Zhao
4*ece0788dSShuo Zhao:Original: Documentation/security/tpm/tpm-security.rst
5*ece0788dSShuo Zhao
6*ece0788dSShuo Zhao:翻译:
7*ece0788dSShuo Zhao 赵硕 Shuo Zhao <zhaoshuo@cqsoftware.com.cn>
8*ece0788dSShuo Zhao
9*ece0788dSShuo ZhaoTPM安全
10*ece0788dSShuo Zhao=======
11*ece0788dSShuo Zhao
12*ece0788dSShuo Zhao本文档的目的是描述我们如何使内核使用TPM在面对外部窥探和数据包篡改
13*ece0788dSShuo Zhao攻击(文献中称为被动和主动中间人攻击)时保持合理的稳健性。当前的
14*ece0788dSShuo Zhao安全文档适用于TPM2.0。
15*ece0788dSShuo Zhao
16*ece0788dSShuo Zhao介绍
17*ece0788dSShuo Zhao----
18*ece0788dSShuo Zhao
19*ece0788dSShuo ZhaoTPM通常是一个通过某种低带宽总线连接到PC的独立芯片。虽然有一些
20*ece0788dSShuo Zhao例外,例如Intel PTT,它是运行在靠近CPU的软件环境中的软件TPM,
21*ece0788dSShuo Zhao容易受到不同类型的攻击,但目前大多数强化的安全环境要求使用独立
22*ece0788dSShuo Zhao硬件TPM,这是本文讨论的使用场景。
23*ece0788dSShuo Zhao
24*ece0788dSShuo Zhao总线上的窥探和篡改攻击
25*ece0788dSShuo Zhao----------------------
26*ece0788dSShuo Zhao
27*ece0788dSShuo Zhao当前的技术状态允许使用 `TPM Genie`_ 硬件中间人,这是一种简单的外部设备,可以在
28*ece0788dSShuo Zhao任何系统或笔记本电脑上几秒钟内安装。最近成功演示了针对 `Windows Bitlocker TPM`_
29*ece0788dSShuo Zhao系统的攻击。最近同样的攻击针对 `基于TPM的Linux磁盘加密`_ 方案也遭到了同样的攻击。
30*ece0788dSShuo Zhao下一阶段的研究似乎是入侵总线上现有的设备以充当中间人,因此攻击者需要物理访问几
31*ece0788dSShuo Zhao秒钟的要求可能不再存在。然而,本文档的目标是尽可能在这种环境下保护TPM的机密性和
32*ece0788dSShuo Zhao完整性,并尝试确保即使我们不能防止攻击,至少可以检测到它。
33*ece0788dSShuo Zhao
34*ece0788dSShuo Zhao不幸的是,大多数TPM功能,包括硬件重置功能,都能被能够访问总线的攻击
35*ece0788dSShuo Zhao者控制,因此下面我们将讨论一些可能出现的干扰情况。
36*ece0788dSShuo Zhao
37*ece0788dSShuo Zhao测量(PCR)完整性
38*ece0788dSShuo Zhao-----------------
39*ece0788dSShuo Zhao
40*ece0788dSShuo Zhao由于攻击者可以向TPM发送自己的命令,他们可以发送任意的PCR扩展,从而破
41*ece0788dSShuo Zhao坏测量系统,这将是一种烦人的拒绝服务攻击。然而,针对密封到信任测量中
42*ece0788dSShuo Zhao的实体,有两类更严重的攻击。
43*ece0788dSShuo Zhao
44*ece0788dSShuo Zhao1. 攻击者可以拦截来自系统的所有PCR扩展,并完全替换为自己的值,产生
45*ece0788dSShuo Zhao   一个未篡改状态的重现,这会使PCR测量证明状态是可信的,并释放密钥。
46*ece0788dSShuo Zhao
47*ece0788dSShuo Zhao2. 攻击者可能会在某个时刻重置TPM,清除PCR,然后发送自己的测量,从而
48*ece0788dSShuo Zhao   有效地覆盖TPM已经完成的启动时间测量。
49*ece0788dSShuo Zhao
50*ece0788dSShuo Zhao第一种攻击可以通过始终对PCR扩展和读取命令进行HMAC保护来防止,这意味着
51*ece0788dSShuo Zhao如果没有在响应中产生可检测的HMAC失败,则测量值无法被替换。然而第二种
52*ece0788dSShuo Zhao攻击只能通过依赖某种机制来检测,这种机制会在TPM重置后发生变化。
53*ece0788dSShuo Zhao
54*ece0788dSShuo Zhao秘密保护
55*ece0788dSShuo Zhao--------
56*ece0788dSShuo Zhao
57*ece0788dSShuo Zhao某些进出TPM的信息,如密钥密封、私钥导入和随机数生成容易被拦截,而仅仅
58*ece0788dSShuo Zhao使用HMAC保护无法防止这种情况。因此,对于这些类型的命令,我们必须使用
59*ece0788dSShuo Zhao请求和响应加密来防止秘密信息的泄露。
60*ece0788dSShuo Zhao
61*ece0788dSShuo Zhao与TPM建立初始信任
62*ece0788dSShuo Zhao-----------------
63*ece0788dSShuo Zhao
64*ece0788dSShuo Zhao为了从一开始就提供安全性,必须建立一个初始的共享或非对称秘密,并且该
65*ece0788dSShuo Zhao秘钥必须对攻击者不可知。最明显的途径是使用背书和存储种子,这些可以用
66*ece0788dSShuo Zhao来派生非对称密钥。然而,使用这些密钥很困难,因为将它们传递给内核的唯
67*ece0788dSShuo Zhao一方法是通过命令行,这需要在启动系统中进行广泛的支持,而且无法保证任
68*ece0788dSShuo Zhao何一个层次不会有任何形式的授权。
69*ece0788dSShuo Zhao
70*ece0788dSShuo ZhaoLinux内核选择的机制是从空种子使用标准的存储种子参数派生出主椭圆曲线
71*ece0788dSShuo Zhao密钥。空种子有两个优势:首先该层次物理上无法具有授权,因此我们始终可
72*ece0788dSShuo Zhao以使用它;其次空种子在TPM重置时会发生变化,这意味着如果我们在当天开始
73*ece0788dSShuo Zhao时基于空种子建立信任,如果TPM重置且种子变化,则所有派生的密钥进行加盐
74*ece0788dSShuo Zhao处理的会话都将失败。
75*ece0788dSShuo Zhao
76*ece0788dSShuo Zhao显然,在没有任何其他共享秘密的情况下使用空种子,我们必须创建并读取初始
77*ece0788dSShuo Zhao公钥,这当然可能会被总线中间人拦截并替换。然而,TPM有一个密钥认证机制
78*ece0788dSShuo Zhao(使用EK背书证书,创建认证身份密钥,并用该密钥认证空种子主密钥),但由
79*ece0788dSShuo Zhao于它过于复杂,无法在内核中运行,因此我们保留空主密钥名称的副本,通过
80*ece0788dSShuo Zhaosysfs导出,以便用户空间在启动时进行完整的认证。这里的明确保证是,如果空
81*ece0788dSShuo Zhao主密钥认证成功,那么从当天开始的所有TPM交易都是安全的;如果认证失败,则
82*ece0788dSShuo Zhao说明系统上有中间人(并且任何在启动期间使用的秘密可能已被泄露)。
83*ece0788dSShuo Zhao
84*ece0788dSShuo Zhao信任堆叠
85*ece0788dSShuo Zhao--------
86*ece0788dSShuo Zhao
87*ece0788dSShuo Zhao在当前的空主密钥场景中,TPM必须在交给下一个使用者之前完全清除。然而,
88*ece0788dSShuo Zhao内核将派生出的空种子密钥的名称传递给用户空间,用户空间可以通过认证来
89*ece0788dSShuo Zhao验证该名称。因此,这种名称传递链也可以用于各个启动组件之间(通过未指
90*ece0788dSShuo Zhao定的机制)。例如grub可以使用空种子方案来实现安全性,并将名称交给内核。
91*ece0788dSShuo Zhao内核可以派生出密钥和名称,并确定如果它们与交接的版本不同,则表示发生
92*ece0788dSShuo Zhao了篡改。因此可以通过名称传递将任意启动组件(从UEFI到grub到内核)串联
93*ece0788dSShuo Zhao起来,只要每个后续组件知道如何收集该名称,并根据其派生的密钥进行验证。
94*ece0788dSShuo Zhao
95*ece0788dSShuo Zhao会话属性
96*ece0788dSShuo Zhao--------
97*ece0788dSShuo Zhao
98*ece0788dSShuo Zhao所有内核使用的TPM命令都允许会话。HMAC会话可用于检查请求和响应的完整性,
99*ece0788dSShuo Zhao而解密和加密标志可用于保护参数和响应。HMAC和加密密钥通常是从共享授权秘
100*ece0788dSShuo Zhao钥推导出来的,但对于许多内核操作来说,这些密钥是已知的(通常为空)。因
101*ece0788dSShuo Zhao此内核使用空主密钥作为盐密钥来创建每个HMAC会话,这样就为会话密钥的派生
102*ece0788dSShuo Zhao提供了加密输入。因此内核仅需创建一次空主密钥(作为一个易失的TPM句柄),
103*ece0788dSShuo Zhao并将其保存在tpm_chip中,用于每次在内核中使用TPM时。由于内核资源管理器缺
104*ece0788dSShuo Zhao乏去间隙化,当前每次操作都需要创建和销毁会话,但未来可能会将单个会话重用
105*ece0788dSShuo Zhao用于内核中的HMAC、加密和解密会话。
106*ece0788dSShuo Zhao
107*ece0788dSShuo Zhao保护类型
108*ece0788dSShuo Zhao--------
109*ece0788dSShuo Zhao
110*ece0788dSShuo Zhao对于每个内核操作,我们使用空主密钥加盐的HMAC来保护完整性。此外我们使用参数
111*ece0788dSShuo Zhao加密来保护密钥密封,并使用参数解密来保护密钥解封和随机数生成。
112*ece0788dSShuo Zhao
113*ece0788dSShuo Zhao空主密钥认证在用户空间的实现
114*ece0788dSShuo Zhao============================
115*ece0788dSShuo Zhao
116*ece0788dSShuo Zhao每个TPM都会附带几个X.509证书,通常用于主背书密钥。本文档假设存在椭圆曲线
117*ece0788dSShuo Zhao版本的证书,位于01C00002,但也同样适用于RSA证书(位于01C00001)。
118*ece0788dSShuo Zhao
119*ece0788dSShuo Zhao认证的第一步是使用 `TCG EK Credential Profile`_ 模板进行主密钥的创建,该
120*ece0788dSShuo Zhao模板允许将生成的主密钥与证书中的主密钥进行比较(公钥必须匹配)。需要注意
121*ece0788dSShuo Zhao的是,生成EK主密钥需要EK层级密码,但EC主密钥的预生成版本应位于81010002,
122*ece0788dSShuo Zhao并且可以无需密钥授权对其执行TPM2_ReadPublic()操作。接下来,证书本身必须
123*ece0788dSShuo Zhao经过验证,以确保其可以追溯到制造商根证书(该根证书应公开在制造商网站上)。
124*ece0788dSShuo Zhao完成此步骤后将在TPM内部生成一个认证密钥(AK),并使用TPM2_MakeCredential、
125*ece0788dSShuo ZhaoAK的名称和EK公钥加密一个秘密。然后TPM执行TPM2_ActivateCredential,只有在
126*ece0788dSShuo ZhaoTPM、EK和AK之间的绑定关系成立时,才能恢复秘密。现在,生成的AK可以用于对由
127*ece0788dSShuo Zhao内核导出的空主密钥进行认证。由于TPM2_MakeCredential/ActivateCredential操作
128*ece0788dSShuo Zhao相对复杂,下面将描述一种涉及外部生成私钥的简化过程。
129*ece0788dSShuo Zhao
130*ece0788dSShuo Zhao这个过程是通常基于隐私CA认证过程的简化缩写。假设此时认证由TPM所有者进行,
131*ece0788dSShuo Zhao所有者只能访问所有者层次。所有者创建一个外部公/私钥对(假设是椭圆曲线),
132*ece0788dSShuo Zhao并使用内部包装过程将私钥进行封装以便导入,该私钥被其父级由EC派生的存储主密
133*ece0788dSShuo Zhao钥保护。TPM2_Import()操作使用一个以EK主密钥为盐值的参数解密HMAC会话(这也不
134*ece0788dSShuo Zhao需要EK密钥授权),意味着内部封装密钥是加密参数,因此除非TPM拥有认证的EK,否
135*ece0788dSShuo Zhao则无法执行导入操作。如果该命令成功执行并且HMAC在返回时通过验证,我们就知道
136*ece0788dSShuo Zhao我们有一个只为认证TPM加载的私钥副本。现在该密钥已加载到TPM中,并且存储主密
137*ece0788dSShuo Zhao钥已被清除(以释放空间用于生成空密钥)。
138*ece0788dSShuo Zhao
139*ece0788dSShuo Zhao现在根据 `TCG TPM v2.0 Provisioning Guidance`_ 中的存储配置生成空EC主密钥;
140*ece0788dSShuo Zhao该密钥的名称(即公钥区域的哈希值)被计算出来并与内核在/sys/class/tpm/tpm0/null_name
141*ece0788dSShuo Zhao中提供的空种子名称进行比较。如果名称不匹配,TPM就被认为是受损的。如果名称匹配,
142*ece0788dSShuo Zhao用户执行TPM2_Certify(),使用空主密钥作为对象句柄,使用加载的私钥作为签名句柄,
143*ece0788dSShuo Zhao并提供随机的合格数据。返回的certifyInfo的签名将与加载的私钥的公钥部分进行验证,
144*ece0788dSShuo Zhao并检查合格数据以防止重放。如果所有测试都通过,用户就可以确信TPM的完整性和隐私
145*ece0788dSShuo Zhao性在整个内核启动过程中得到了保护。
146*ece0788dSShuo Zhao
147*ece0788dSShuo Zhao.. _TPM Genie: https://www.nccgroup.trust/globalassets/about-us/us/documents/tpm-genie.pdf
148*ece0788dSShuo Zhao.. _Windows Bitlocker TPM: https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
149*ece0788dSShuo Zhao.. _基于TPM的Linux磁盘加密: https://www.secura.com/blog/tpm-sniffing-attacks-against-non-bitlocker-targets
150*ece0788dSShuo Zhao.. _TCG EK Credential Profile: https://trustedcomputinggroup.org/resource/tcg-ek-credential-profile-for-tpm-family-2-0/
151*ece0788dSShuo Zhao.. _TCG TPM v2.0 Provisioning Guidance: https://trustedcomputinggroup.org/resource/tcg-tpm-v2-0-provisioning-guidance/
152