Plataforma Segura

 

    Uma plataforma segura pode ser definida como uma plataforma (computador, servidor, etc.) que é confiável, ou seja, o funcionamento dela pode ser medido e esperado, de forma que ofereça segurança para os usuários. Nela, estão incluídas três raízes de confiança: A raiz de confiança de medição (RTM), de armazenamento (RTS) e de relatório (RTR). Este conjunto tem como objetivo descrever as características da plataforma que afetam sua confiabilidade.

 

  • RTM

 

    O RTM é um mecanismo capaz de realizar medições da integridade de um componente de um software rodando na plataforma. O Hash criado nessa operação é armazenado em um dos registradores de configuração da plataforma (PCR) no módulo, enquanto que detalhes do processo é armazenado no Log de Medição Armazenado (SML), fora do módulo.

    Ele é implementado como uma plataforma normal controlada por um conjunto de instruções particulares: o núcleo da raiz confiável para medição (CRTM), localizado dentro do módulo. O CRTM é o código que é executado logo após a partida da plataforma, ele é responsável por avisar ao TPM qual o próximo programa a ser executado.

 

  • RTS

 

    O RTS é um mecanismo capaz de manter diversas medições realizadas pelo RTM de forma precisa. Oferece confidencialidade e integridade aos dados usados pelo módulo.

 

  • RTR

 

    O RTR é um componente de computação capaz de reportar dados guardados pelo RTS. Ele é uma coleção de recursos que deve ser confiável se se os relatórios de medições de integridade, que representam o estado da plataforma, têm que ser também confiáveis.

 

Todo módulo de computação segura (TPM) tem um conjunto de chaves associadas. A chave de endosso (EK) é a chave mais importante:

 

    Ela é um par de chaves RSA 2048 bits único e deve existir dentro de cada TPM genuína. A Chave de Endosso privada será utilizadas apenas para decriptação dentro da TPM. A Chave de Endosso é gerada antes da plataforma chegar ao consumidor final e é armazenada em um lugar inacessível na plataforma. A criação da chave é feita dentro da TPM, através de um comando, ou, alternativamente, por um gerador externo. O par de chaves chave especial é criado pela mesma entidade que cria uma credencial para a validade do par de da validade da TPM.

    A chave nunca deve ser exposto para fora da TPM. A Chave de Endosso pública pode ser revelada, mas o excesso de exposição pode acarretar em problemas mais sérios de privacidade.

 

    Todas as outras chaves do módulo são protegidas em uma hierarquia de chaves separadas, onde somente uma delas é armazenada no módulo:

 

    A Chave da raiz de armazenamento (SRK). Essa chave é responsável por oferecer proteção às diversas outras chaves responsáveis pela segurança dos objetos protegidos pelo módulo, sejam eles dados ou outras chaves.

    As chaves do módulo podem ser classificadas como migráveis ou não migráveis. As migráveis podem ser geradas fora do módulo e serem replicadas pelo criador. Apesar de a migração facilitar a replicação de chaves, ela também permite que estas chaves sejam transportadas não só para outros módulos, mas também para outros lugares. Logo, somente o criador e administrador da chave podem ter confiança nela. Já as chaves não migráveis são criadas em um único módulo e nunca são transportadas para outro local e nem duplicadas.

 

    Chaves de atestação de identidade (AIK) podem ser associadas com as plataformas seguras. Uma entidade confiável pode atestar o se uma AIK particular pertence a um TPM especificado e se a AIK está ligada à uma válida credencias de endosso, de plataforma e de conformidade. Os módulos possuem numerosas chaves de atestação, que são bastante usadas em geração de assinaturas.

 

Os principais serviços oferecidos por uma plataforma segura são:

 

-medição da integridade da plataforma;

-atestação da plataforma;

-armazenamento seguro.

 

    A medição de uma plataforma é feita pelo RTM ou pelos agentes de medição. Temos como resultado dois tipos de dados: Os valores medidos e o hash desses valores. Os valores medidos são armazenados no SML, que fica fora do módulo enquanto que os hashes são armazenados no PCR, localizado no módulo, utilizando as funções do RTS e do RTR. O RTR aponta, primeiramente, locais seguros para o armazenamento dos hashes medidos. Após esta etapa, ele atesta a autenticidade dos hashes armazenados, utilizando chaves de atestação.

 

    Isso permite que a TPM assine os resultados da PCR sobre desafiantes da plataforma segura, de modo que, com base nesses dados, uma decisão pode ser feita por um desafiante quanto à confiabilidade da plataforma para uma finalidade específica. O RTS, então, protege as chaves e os dados armazenados.