プロフィール

大山恵弘

  • Author:大山恵弘
  • 公式なサイトはこちら

最近の記事

最近のコメント

最近のトラックバック

月別アーカイブ

ブロとも申請フォーム

ブログ内検索

RSSフィード

リンク

FC2カウンター

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

【セキュリティ】 Toward a Boot Odometer 【TPM】

In 2006 IEEE Workshop on Information Assurance.
http://www.itoc.usma.edu/workshop/2006/index.htm

あるPCが何回ブートしたかを記録する記録計の提案。

遠隔PCがリブートしたふりして実はリブートしないで情報を盗む攻撃への対策。
リブートすれば揮発性メモリの内容は消えるが、リブートしないと残る場合がある。
なので、本当にハードウェア的にリブートしたのかどうかの情報は重要。

TPMを使って実現。CPUが信頼できなくても大丈夫な枠組み?よく理解してないが。

リブートしたようにみせてリブートしないことを利用する攻撃なんてあまり考えたことないけど、軍で利用するような、がちがちの高セキュリティシステムにしようと思ったら、そういうことも考えないといけないのかもなあ。
スポンサーサイト

<< 【耐故障】 Probabilistic Accuracy Bounds for Fault-Tolerant Computations that Discard Tasks 【数値計算】 | ホーム | 【仮想マシン】 Using a PC Simulator to Illustrate Input-Output 【教育】 >>


コメント

一月ぶりに、貴頁を見ました。

さて、TPMでは、CRTM(Bios Boot Blockとも言う)と、CPUが連携して信頼点を作っています。
TPMは、どうやってHardware Resetを取得するのでしょうか?(多分、そのような仕様はなかったはず)
AMDのPacificaの仕様に入っている、リブート時にメモリクリア必須の設定がある方がセキュリティ上いいとおもいます。
いずれにせよ、もう少し、詳細が書いてある論文が見たいものです。




TPMへの電源が中断されるとTPMのPCRレジスタが初期化される(ソフトリセットだと初期化されない)みたいなことがSection IIIに書いてあります。

私も深く理解していないので、まちがってるかもしれません。

承認待ちコメント

このコメントは管理者の承認待ちです

コメントの投稿


管理者にだけ表示を許可する

 BLOG TOP 


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。