—— 来自 Xiaomi MI 6, Android 11上的 S1Next-鹅版 v2.4.4.1 TPM芯片需要provisioning才能生成这个随机数密钥,这个动作就不是TPM芯片制造商做的,是OEM在出厂之前做的,而OEM不会去记录这个随机数
所以“生产芯片时固化在里面的不可修改的出厂是啥就是啥的签注密钥”并不存在
madeira 发表于 2021-9-7 16:15
我想问的是 如果那个预置的ek私钥泄漏了 接下来的加密措施是不是全嗝屁了 ...
是的 madeira 发表于 2021-9-7 18:40
为啥OEM厂商不会记录 凭良心保证吗
好问题
以最常见的你膏平台商用机来说,TPM provisioning tool是你膏提供的,所有TPM芯片制造商都要符合规范来允许使用那个tool来做provisioning
现在tool我有,provisioning的命令我是知道的,那么请问把provision好的密钥读出来的命令你知道吗 madeira 发表于 2021-9-7 19:01
你是说那个工具只能启动生成密钥 至于这个密钥是啥 工具也读取不到是吗
那密钥是tpm内部生成的, 还是 ...
我没说读取不到哦,我说我不知道怎么读,说不定你膏内部有不为人知的后门可以读,如果你知道的话可以告诉我
另外provisioning也只是发指令给芯片让芯片生成随机数,而不是给一个随机数让芯片写进去,当然说不定你膏也有后门直接写随机数,前提是你知道怎么做 你手机天天在用的trustzone也是类似的东西,不过已知一部分年代久远的高通密钥已经被提取。
—— 来自 HUAWEI NOP-AN00, Android 10上的 S1Next-鹅版 v2.4.4.1 bitlocker可以解密 微软有自己的方案。
404489039 发表于 2021-9-7 19:37
bitlocker可以解密 微软有自己的方案。
求详细 如果那个密钥不是最终用户生成的话,就不具备实际上的意义 参考苹果t2,理论上是要在芯片内部随机生成之后烧录的,不能从外部输入密钥 处男鉴黄师 发表于 2021-9-7 23:29
所以到头来还不如用户自己AES加密自己硬盘?
不是,这么一外行你还真就他说什么你信什么啊 从密码原理来看。
加密就是因数相乘很快,然后目前没有快速的办法快速积分解。
就算tpm固化了某个密钥,被人知道,也只是其中一个因数罢了。很大积除以一个因数还是个积,还是不能破解。 calmer 发表于 2021-9-7 19:32
你手机天天在用的trustzone也是类似的东西,不过已知一部分年代久远的高通密钥已经被提取。
—— 来自 HUA ...
求新闻来源
页:
[1]