TPM命令

上传人:油条 文档编号:111872600 上传时间:2019-11-04 格式:DOC 页数:22 大小:154.50KB
返回 下载 相关 举报
TPM命令_第1页
第1页 / 共22页
TPM命令_第2页
第2页 / 共22页
TPM命令_第3页
第3页 / 共22页
TPM命令_第4页
第4页 / 共22页
TPM命令_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《TPM命令》由会员分享,可在线阅读,更多相关《TPM命令(22页珍藏版)》请在金锄头文库上搜索。

1、3. 启动和状态管理3.1. TPM-InitTPM-Init是一种初始化TPM的物理方法。在可信计算平台内部,当一则平台消息被发送到TPM时,无TPM-Init序数。在PC机中这个命令通过LPC总线连接到TPM,告知TPM平台正在运行启动程序。TPM-Init使TPM处于等待TPM-Startup命令的状态。3.2. TPM-StartupTPM-Init之后执行TPM-Startup命令,该命令是TPM初始化所需的物理声明。在可信计算平台中经常有许多请求需要重启,在TPM上对这些请求的响应需要进行不同的操作。重启声明不包含足够的信息去通知TPM需要哪种类型的重启。平台初始化代码将已知的额外

2、信息传送至TPM。TPM-Startup命令提供发送信息机制。TPM有三种不同的启动方式:(1) “清除”启动:所有变量被设为默认值或者稳定状态。(2) “保存”启动:TPM在原来TPM-SaveState的基础上恢复一些信息和各种取值,这种恢复的前提是TPM-Init运行成功。如果“保存”启动失败,则必须先关闭TPM。CRTM不能使TPM处于此种状态,即不可信的上层软件层发布“清除”操作,然后扩充PCR的状态,以防CRTM冒充。(3) “无效”启动:TPM自动关闭,在TPM处于完全运行状态之前要求再次执行TPM-Init命令。3.3. TPM-SaveState这个命令用于提示TPM保存某个

3、状态信息。如果与之相关的隐藏存储是非易失的,则表示TPM-SaveState命令无效。如果与之相关的隐藏存储是易失的,而且TPM本身不能及时发现外部掉电从而转移数据到非易失存储器的话,在TPM进入低电平或无电状态之前,应执行TPM-SaveState命令。4测试管理4. 1 TPM-SelfTestFullTPM-SelfTestFull命令测试TPM的所有性能。与TPM-ContinueSelfTest不同,TPM-ContinueSelfTest也许在任意时刻立即返回,然后再继续测试,而TPM-SelfTestFul总是不断地执行测试,然后返回成功或失败。4.2 TPM-ContinueS

4、elfTestTPM-ContinueSelfTest命令告知TPM,它应该完成所有TPM自身功能的自我检测。TPM或许立即返回成功,然后执行自我检测;或者运行自我检测,然会返回成功或失败。4.3 TPM-GetTestResultTPM-GetTestResult命令提供生产商关于自我检测结果的信息。当TPM处于自我检测失败模式时,执行此命令,这是因为允许TPM生产商获得诊断信息。5.Opt-in管理5.1 TPM-SetOwnerInstall当激活但是没有拥有者时,TPM-SetOwnerInstall命令设置永久标志位来标记允许或不允许插入所有者。5.2 TPM-OwnerSetDis

5、ableTPM所有者设置永久的不可执行标志位。5.3 TPM-PhysicalEnable使用物理存在作为授权将永久的不可执行标志位设为FALSE。5.4 TPM-PhysicalDisable使用物理存在作为授权将永久的不可执行标志位设为TRUE。5.5 TPM-PhysicalSetDeactivated使用物理存在作为授权来激活TPM。当TPM未被激活时,不能执行此命令。5.6 TPM-SetTempDeactivated在下一个平台启动之前,TPM-SetTempDeactivated命令允许可信计算平台的操作者使TPM处于无效状态。这个命令要求操作人证明。操作者通过物理存在声明或者提

6、供操作者AuthData值来进行证明。5.7 TPM-SetOperatorAuthTPM-SetOperatorAuth命令用来设置操作者AuthData值。假设AuthData值在本地被发送至可信计算平台,则操作者的认证无需保密。如果TPM和键盘之间的路径存在关联,除非键盘使用加密算法和一个安全的通道,否则攻击者可以读取这个值。6.所有权管理6.1 TPM-TakeOwnership这个命令把TPM所有权值插入到TPM中。6.2 TPM-OwnerClearTPM-OwnerClear命令在所有者证明的基础上进行清除操作。直到所有者执行TPM-DisableOwnerClear命令之前,这

7、个命令均有效。在所有者执行TPM-DisableOwnerClear命令的任意时刻,此命令的下一步操作均返回TPM-Clear_DISABLED。当调用TPM-OwnerClear 命令时,TPM中的所有状态应该被清除。6.3 TPM-ForceClear要求物理存取TPM-ForceClear命令才能执行清除操作。TPM-DisableForceClear命令使TPM-ForceClear在启动周期中无效。在执行TPM-DisableForceClear命令的任意时刻,此命令的下一步操作均返回TPM-Clear_DISABLED。6.4 TPM-DisableOwnerClear如果拥有者希

8、望使这个清除命令失效,要求物理存取才能执行清除,所有者可以执行TPM-DisableOwnerClear命令。执行TPM-ForceClea之后,拥有者清除命令再次有效;新TPM拥有者再次必须再次将其置为无效。6.5 TPM-DisableForceClear要求下一个启动周期TPM-ForceClear命令才能执行清除操作。TPM-DisableForceClear命令使TPM-ForceClear在启动周期中无效。6.6 TPM-PhysicalPresence在平台中,一些TPM操作要求指出用户是物理存在的。用户的存在或者提供另一个平台拥有者声明,或者提供一个机制来确保该命令不是执行了一

9、个远程软件程序。TPM-PhysicalPresence命令允许平台中的程序声明物理存在的插入。当软件执行该命令时,必须采取保护措施。PhysicalPresence HWEnable和PhysicalPresenceCMDEnable为SW或HW声明物理存在的能力。直到设置PhysicalPresenceLifetimeLock时,这些标志位才能够重新设置。平台生产商应设置这些标志位去声明TPM绑定的平台的性能。该命令提供两种功能设置。一种是永久地使HW或者SW为物理存在;另一种是允许SW为物理存在。6.7 TSC_ResetEstablishmentBitPC TIS规定在执行HASH_S

10、TART的基础上,将tpmEstablished设置为TRUE,这个设置意味着在平台上创建了一个可信的操作系统。平台将利用tpmEstablished值决定是否有必要维持安全的操作周期。tpmEstablished比特提供了一个非易失的、安全的,而且在平台上事先运行HASH_START操作的报告。当平台使用tpmEstablished比特时,它会重新设置tpmEstablished值。 例如,如果已经运行了HASH_START,平台可以用tpmEstablished来调用专门的进程。一旦这个进程执行完,平台将希望重新设置tpmEstablished,防止再次调用该进程。在TPM规范中,TPM_

11、PERMANENT_FLAGS-tpmEstablished比特使用正逻辑;TPM_ACCESS寄存器使用负逻辑,因而用0来表示TRUE。7.性能命令7.1 TPM-GetCapablilty此命令返回TPM的当前信息。当capArea显示TPM_CAP_MFR时,失败模式下返回的局限性将限制返回生产商信息。7.2 TPM-SetCapablilty在TPM中该命令用于置值。如果setValue与capArea和subCap值设置的不一致,那么认为setValue是一个不良参数。7.3 TPM-GetCapabliltyOwner该命令为TPM-GetCapabliltySigned提供信息。

12、TPM拥有者使用TPM-GetCapabliltyOwner命令,通过一个简单的操作就可以得到所有的非易失标志和易失标志。此命令属强制性命令。标志位概括了许多TPM的操作信息。一些标志位表示的消息属于TPM拥有者的个人信息。因此,简单来说,必须重新获取设置的标志位来证明TPM所有权。用户可以通过其他方式推断出非拥有者个人信息的标志位。正规的TPM认证机制可以充分地检验响应的完整性,无需其他的完整性校验。8.审计8.3 TPM-GetAuditDigest返回当前的审计分类。外部的审计日志负责跟踪审计类别的组成参数。对于一个单独的TPM而言,该值是唯一的。然而这个值会根据TPM拥有者设置的速率而

13、变动。该值描述了跟踪唯一性的少部分来源。8.4 TPM-GetAuditDigestSigned审计日志签名返回全部的分类值和当前的审计命令列表。审计命令列表把当前的分类值和正在被审计的命令列表绑定起来。当TPM在执行审计操作,同时在一个签名传送会话中运用TPM-GetAuditDigestSigned命令进行签名时,该命令会改变当前序数的活动设置。为真时,此命令也产生一个次要的影响,即重新设置审计日志分类,这时要求TPM拥有者进行认证。该命令包含某种方法可以反映TPM拥有者的请求。由于规定TPM的身份密钥是用于签名和重置的唯一密钥,因此在执行该命令时,TPM拥有者的认证是固定的(仅仅TPM拥

14、有者能生成和控制自己的TPM身份密钥)。因此,执行审计操作时,不能轻易去改变序数。8.5 TPM-SetOrdinalAuditStatus用一个给定的序数来设置审计标志位。同时要求PM拥有者进行认证。9.管理功能管理9.1 TPM-FieldUpGrade一旦TPM开始运行时,就需要一个用于更新保护性能的机制。当给定TPM各种执行的性质,将有多种方法来更新其保护性能。当执行TPM-FieldUpGrade命令时,它会提供一个生产商规定好的更新方法。在给出的要求范围内,生产商决定如何执行该命令。此命令或许仅仅是一个命令,或者是一系列的命令。IDL规定:为命令创建一个顺序,可是剩下的参数是生产商

15、事先规定的。当运行TPM-RevokeTrust命令时,决定如何执行TPM-FieldUpGrade命令不是由TPM规定的,而是由其他TCG规定的。9.2 TPM-SetRedirection变向命令把一个密钥放在一个变向接收器里。当它连接GPIO信道时,在建立连接的同时重置认证限制。9.3 TPM-ResetLockValue重新设置TPM字典攻击缓解值。允许TPM拥有者删去许多继承授权失败。字典攻击缓解是制造者特定的,这种攻击很可能发生。TPM或许把一个缓解时间外的授权失败视为一中正常情况的失败。 如果这个命令本身存在授权失败,由于周期之外锁定的剩余,该命令也会被锁定。这将防止利用该命令依附拥有者授权产生字典攻击。 这个命令允许TPM拥有者通过改变试验和命令,并且依附其他授权值运行一个字典攻击。10存储功能101TPM_SealSEAL(封装)操作允许软件明确平台必须所处的未来“可信”配置状态,这样秘密才不会泄漏。该操作被执行的时候与相关平台配置(PCR值)关联。SEAL操作通过tpmProof值来对个人TPM的blob进行绑定(BIND)如果UNSEAL操作成功,平台配置校验有效,SEAL操作执行时转向请求者,并传送保密数据。这种校验可能不引起注意。如果经过SEALed的秘密用作向第三方的鉴别平台,请求者通常不关心平台所处

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号