Vergesst bitte die Anfänger nicht

Das weiß ich nicht genau. Auf der Seite heißt es:

Verglichen mit der alleinigen Verwendung einer MCU bietet diese Architektur wichtige zusätzliche Sicherheitsmerkmale:

  • Das Auslesen der verschlüsselten Daten direkt von der MCU an sich ist nutzlos.
  • (…)
  • Die sichere Speicherung eines eindeutigen Zertifikatsschlüssels („Attestation key“) stellt sicher, dass nur offiziell signierte Firmware verwendet werden kann.

Der Attestation key ist auf dem Secure Chip gespeichert. Die Firmware läuft auf dem MCU. Und würde die Überprüfung der Signatur der Firmware auf der PC/Handy Software erfolgen, wäre dies kein Schutz. Sinn macht das für mich nur wenn die Signatur der neuen Firmware auf der BitBox selbst überprüft wird.

Wenn es dem Angreifer einmal gelingt eine manipulierte Firmware aufzuspielen, dann ist die Burg wohl gefallen :D
Weil so wie ich das verstehe liegt der Seed im MCU Chip (wo die Firmware läuft) und die wird mit Hilfe des Secure Chips entschlüsselt.

1 „Gefällt mir“

Sehr interessant. Auch wenn wir so langsam den Thread hier sprengen :smiley:

Was ich mal gelesen habe: Diese „Secure Elements“ gibt es nicht open source. Das ist der Grund, wieso die Bitbox zusätzlich eine open source MCU (Microcontroller Unit) hat. Wenn also das Secure Element die Verifizierung der Firmware macht, könnte der Hersteller des Secure Elements einen Angriff auf die Bitbox durchführen (Schad-Firmware entwickeln und das Secure Element so bauen, dass es die Schad-Firmware als verifiziert erkennt).

Vielleicht gibt’s ja hier jemanden mit wirklich tiefem Wissen, der Licht ins Dunkle bringen kann.

1 „Gefällt mir“

Noch nicht, aber der von Trezor entwickelte Tropic Square Secure Chip soll größtenteils Open-Source sein.

2 „Gefällt mir“

Ja total volle Zustimmung. :clap:
Dadurch passt es als schlechtes Beispiel aber wieder gut rein. :slight_smile:

1 „Gefällt mir“