HOME»情報処理安全確保支援士掲示板»H31春 午後1 問3 設問3について
投稿する
読み出せる前提でTPMにハッシュ値を格納しているのが解答です。
すみませんが、なぜ読み出せないと考えたのでしょうか。
OSが起動していないので、ドライバがロードされておらずSSDを読んだりまた
暗号化データを復号するための暗号ライブラリが使用できないと想定されます。
TPMはストレージというよりも超小型のコンピュータです。
正規の方法でアクセスすれば、データを読み書きできます。
しかしTPMのついたマザーボードが窃盗されたとします。その状態で、
ロムリーダのような特殊な装置でTPMを無理やり読み出しや、TPM自体を分解
するとします。
TPMはそれを感知し、自分自身を破壊します。自壊機能のようなものです。
もう少し、別のものに例えてみます。
例えばファミコンカセットがあります。正規にファミコンに挿して
遊んでいる場合は問題なく動作します。
しかし、悪意のある人間が不正利用目的で、ファミコンカセットの
プログラムを特殊な装置で吸いだそうとします。通常はプログラムを
吸い出されてしまいます。
ここでファミコンのカセットにTPMのように自壊機能がついているとします。
吸出しを検知すると、自分自身のプログラムを全消去して自壊します。
その後は二度と起動しなくなります。
»[1704] 情報セキュリティ管理基準と監査基準の違い 投稿数:4
»[1703] 令和2年秋 午後1 設問1(1) 投稿数:4
H31春 午後1 問3 設問3について [1706]
ゆーぼさん(No.1)
お世話になっております。
同設問につきまして、
ハッシュ値リストをTPMに保存する との公式解答ですが、
TPMに保存してしまっては、ハッシュ値リストを外部から読み出せなくなってしまう/OSのバージョン更新等の際に書き換えれなくなってしまうのではないでしょうか?
TPMに保存された鍵を用いて暗号化しておき、照合時に復号する(暗号化データをSSDにおいておく)のが最適だと思うのですが...
よろしくお願いいたします。
同設問につきまして、
ハッシュ値リストをTPMに保存する との公式解答ですが、
TPMに保存してしまっては、ハッシュ値リストを外部から読み出せなくなってしまう/OSのバージョン更新等の際に書き換えれなくなってしまうのではないでしょうか?
TPMに保存された鍵を用いて暗号化しておき、照合時に復号する(暗号化データをSSDにおいておく)のが最適だと思うのですが...
よろしくお願いいたします。
2024.09.09 18:47
pixさん(No.2)
★SC ダイヤモンドマイスター
>TPMに保存してしまっては、ハッシュ値リストを外部から読み出せなくなってしまう/
>OSのバージョン更新等の際に書き換えれなくなってしまうのではないでしょうか?
読み出せる前提でTPMにハッシュ値を格納しているのが解答です。
すみませんが、なぜ読み出せないと考えたのでしょうか。
>TPMに保存された鍵を用いて暗号化しておき、照合時に復号する
>(暗号化データをSSDにおいておく)のが最適だと思うのですが...
OSが起動していないので、ドライバがロードされておらずSSDを読んだりまた
暗号化データを復号するための暗号ライブラリが使用できないと想定されます。
2024.09.09 19:36
ゆーぼさん(No.3)
pix様 お世話になっております。
ご回答いただきありがとうございます。
TPMは、内部に格納した鍵等の情報を用いて内部で処理を完結するモジュールだと認識しておりました(単純な処理結果以外の内部情報を外に渡すような作りだと、TPMの存在意義が無いように思いました。TPMは単なる鍵の保管庫としてではなく、外に対し内部情報を漏らさずに処理を完結する、秘密鍵を保管するICカードと似たような働きをする認識でした。)
この場合、TPM自体にハッシュを格納しておき入力値に対しTPM内部で照合を行い、その結果を出力として返す作りが想定されているという認識でよろしいでしょうか。
それとも上記のTPMに対する認識が誤りで、TPMはあくまで不正な読み出しに対して強いだけのストレージ(鍵等の情報は外とやり取りする)なのでしょうか。
よろしくお願いいたします。
ご回答いただきありがとうございます。
TPMは、内部に格納した鍵等の情報を用いて内部で処理を完結するモジュールだと認識しておりました(単純な処理結果以外の内部情報を外に渡すような作りだと、TPMの存在意義が無いように思いました。TPMは単なる鍵の保管庫としてではなく、外に対し内部情報を漏らさずに処理を完結する、秘密鍵を保管するICカードと似たような働きをする認識でした。)
この場合、TPM自体にハッシュを格納しておき入力値に対しTPM内部で照合を行い、その結果を出力として返す作りが想定されているという認識でよろしいでしょうか。
それとも上記のTPMに対する認識が誤りで、TPMはあくまで不正な読み出しに対して強いだけのストレージ(鍵等の情報は外とやり取りする)なのでしょうか。
よろしくお願いいたします。
2024.09.10 10:35
pixさん(No.4)
★SC ダイヤモンドマイスター
>この場合、TPM自体にハッシュを格納しておき入力値に対しTPM内部で照合を行い、
>その結果を出力として返す作りが想定されているという認識でよろしいでしょうか。
>それとも上記のTPMに対する認識が誤りで、TPMはあくまで不正な読み出しに対して
>強いだけのストレージ(鍵等の情報は外とやり取りする)なのでしょうか。
TPMはストレージというよりも超小型のコンピュータです。
正規の方法でアクセスすれば、データを読み書きできます。
しかしTPMのついたマザーボードが窃盗されたとします。その状態で、
ロムリーダのような特殊な装置でTPMを無理やり読み出しや、TPM自体を分解
するとします。
TPMはそれを感知し、自分自身を破壊します。自壊機能のようなものです。
もう少し、別のものに例えてみます。
例えばファミコンカセットがあります。正規にファミコンに挿して
遊んでいる場合は問題なく動作します。
しかし、悪意のある人間が不正利用目的で、ファミコンカセットの
プログラムを特殊な装置で吸いだそうとします。通常はプログラムを
吸い出されてしまいます。
ここでファミコンのカセットにTPMのように自壊機能がついているとします。
吸出しを検知すると、自分自身のプログラムを全消去して自壊します。
その後は二度と起動しなくなります。
2024.09.10 10:49
ゆーぼさん(No.5)
pix様、ご回答いただきありがとうございます。
設問の公式回答も含め、理解できました。秘密鍵を格納するICカード的に、
内部情報を漏洩させない為に内部で処理すべてを完結するものではなく、
あくまで不正な読み出しに対する対策を行った部品という事ですね。
勉強になりました。ありがとうございます。
設問の公式回答も含め、理解できました。秘密鍵を格納するICカード的に、
内部情報を漏洩させない為に内部で処理すべてを完結するものではなく、
あくまで不正な読み出しに対する対策を行った部品という事ですね。
勉強になりました。ありがとうございます。
2024.09.10 12:17
その他のスレッド
»[1705] SCの参考になるかもしれないマンガ 投稿数:3»[1704] 情報セキュリティ管理基準と監査基準の違い 投稿数:4
»[1703] 令和2年秋 午後1 設問1(1) 投稿数:4