TPM: Ein bisschen von allem über Trusted Platform Module. Und seine Verwendung unter Linux!

TPM: Ein bisschen von allem über Trusted Platform Module. Und seine Verwendung unter Linux!

TPM: Ein bisschen von allem über Trusted Platform Module. Und seine Verwendung unter Linux!

Seitdem ist es in den letzten Tagen erschienen Windows 11, und der minimale hardwaretechnische Anforderungen das muss Computer wo es installiert wird, der Begriff des bekannten «TPM»-Technologie. Eine Technologie, die entwickelt wurde, um sicherheits- und hardwarebezogene Funktionen zu bieten.

Aus diesem Grund werden wir ein wenig über die «TPM»-Technologie und ihre Verwendung unter GNU / Linux. Da es nicht für die ausschließliche Verwendung durch irgendwelche Plattform.

Libremschlüssel

Auch jetzt das für Installieren Sie Windows 11 relativ moderne Computer (+/- 5 Jahre) sind zwingend erforderlich mit TPM 2.0, CPUs 64 Bit, 4 GB RAM y 64 GB ROM, das öffnet a breiter Vorteil um die Nutzung zu erweitern GNU / Linux auf mehr Desktop-Computern.

TPM und seine Verwendung unter GNU / Linux

Bevor Sie im Detail beginnen, werden die Inhalte auf "TPM" und seine Verwendung unter GNU / Linux, wir werden unten einige Links von verwandte frühere Beiträge mit dem Thema, damit diejenigen, die das Thema in den verschiedenen echte Anwendungen von "TPM", können sie es leicht tun, nachdem sie diese Lektüre beendet haben:

"Der Librem Key USB Security Key ist der erste und einzige OpenPGP-basierte Schlüssel, der Heads-Firmware mit einem manipulationssicheren Boot bietet. Es wurde entwickelt, damit Benutzer von Librem Laptops sehen können, ob jemand ihre Computersoftware manipuliert hat, wenn sie ihren Computer starten.

Der Librem Key wird vom TPM-Chip (Trusted Platform Module) mit aktivierten Heads unterstützt, der in den neuen Laptops Librem 13 und 15 verfügbar ist. Laut Purism blinkt er grün, wenn der Sicherheitsschlüssel eingesteckt ist, um den Benutzern anzuzeigen, dass der Laptop nicht verwendet wurde manipuliert, damit sie dort weitermachen können, wo sie aufgehört haben. Wenn sie rot blinkt, bedeutet dies, dass der Laptop manipuliert wurde."

Libremschlüssel
Verwandte Artikel:
Purism bringt seinen ersten manipulationssicheren USB-Sicherheitsschlüssel für Laptops auf den Markt
redhat
Verwandte Artikel:
Red Hat Enterprise Linux 7.6 Beta-Version jetzt
Kernboot
Verwandte Artikel:
X11SSH-TF ist das erste Server-Motherboard, das CoreBoot verwendet

TPM: Vertrauenswürdiges Plattformmodul

TPM: Vertrauenswürdiges Plattformmodul

Was ist TPM?

Laut Trusted Computing Group (TCG)

Nach Offizielle Website Restaurants Vertrauenswürdige ComputergruppeOder einfach Trusted Computing Group (TCG) auf Englisch, die «TPM»-Technologie Es wird wie folgt beschrieben:

"TPM (Trusted Platform Module) ist ein Computerchip (Mikrocontroller), der Artefakte sicher speichern kann, die zur Authentifizierung der Plattform (Ihrem PC oder Laptop) verwendet werden. Zu diesen Artefakten können Kennwörter, Zertifikate oder Verschlüsselungsschlüssel gehören.

Somit kann ein TPM-Chip auch zum Speichern von Plattformmessungen verwendet werden, um sicherzustellen, dass die Plattform zuverlässig bleibt. Authentifizierung (die sicherstellt, dass die Plattform nachweisen kann, dass sie das ist, was sie zu sein vorgibt) und Attestierung (ein Prozess, der hilft, nachzuweisen, dass eine Plattform vertrauenswürdig und nicht kompromittiert wurde) sind notwendige Schritte, um eine sicherere Datenverarbeitung in allen Umgebungen zu gewährleisten. Vertrauenswürdige Module können auf anderen Computergeräten als PCs verwendet werden, wie z. B. Mobiltelefonen oder Netzwerkgeräten."

Weitere wertvolle und zuverlässige Informationen zu den «TPM»-Technologie, in englischer Sprache, können Sie die folgenden Links direkt von der Website des Trusted Computing Group (TCG): 1-Link y 2-Link.

"Trusted Computing Group (TCG) ist ein de facto internationales Normungsgremium, das sich aus etwa 120 Unternehmen zusammensetzt und sich der Erstellung von Spezifikationen widmet, die "TPMs" für PCs, Vertrauensmodule für andere Geräte, Vertrauensinfrastrukturanforderungen, APIs und Protokolle definieren, die für die Betrieb einer vertrauenswürdigen Umgebung. Sobald die Spezifikationen fertiggestellt sind, stellen sie sie der Technologie-Community zum Download auf ihrer Website zur Verfügung."

Laut Microsoft

Laut einem Artikel in der Offizieller Dokumentationsbereich von Microsoft, Llamado «Übersicht über die Trusted Platform Module-Technologie«, das «TPM»-Technologie Es wird wie folgt beschrieben:

"Die Trusted Platform Module (TPM)-Technologie wurde entwickelt, um hardware- und sicherheitsbezogene Funktionen bereitzustellen. Der TPM-Chip ist ein sicherer kryptografischer Prozessor, der für die Durchführung kryptografischer Operationen entwickelt wurde. Der Chip enthält mehrere physische Sicherheitsmechanismen, die ihn gegen Manipulationen resistent machen, und Sicherheitsfunktionen verhindern, dass bösartige Software manipuliert wird."

Microsoft fügt hinzu, dass einige der Hauptvorteile um die zu benutzen «TPM»-Technologie sind:

  • Generieren, speichern und beschränken Sie die Verwendung von kryptografischen Schlüsseln.
  • Verwenden Sie die TPM-Technologie für die Authentifizierung von Plattformgeräten mithilfe des eindeutigen RSA-Schlüssels des TPM, der in sich selbst geschrieben wird.
  • Gewährleistung der Integrität der Plattform durch das Tragen und Aufbewahren von Sicherheitsmaßnahmen.

Schließlich Microsoft bekräftigt über die «TPM»-Technologie dass:

"Die gängigsten TPM-Funktionen werden für Systemintegritätsmessungen und für die Erstellung und Verwendung von Schlüsseln verwendet. Während des Bootvorgangs eines Systems kann der geladene Bootcode (einschließlich Firmware- und Betriebssystemkomponenten) gemessen und im TPM protokolliert werden. Integritätsmessungen können als Nachweis dafür verwendet werden, wie ein System gestartet wurde und um sicherzustellen, dass der TPM-basierte Schlüssel nur verwendet wurde, wenn die entsprechende Software zum Booten des Systems verwendet wurde."

Installation und grundlegende Nutzung unter GNU / Linux

Jetzt haben wir es schon ganz klar, dass es die «TPM»-Technologie, wir müssen es nur wissen welche Pakete installiert werden sollen und wie man sie verwendet. Und das muss natürlich sein zuvor aktiviert in BIOS / UEFI von Ihrem Computer, da es normalerweise deaktiviert ist.

Übliche Installationen

Das einfachste, was man in jedem installieren kann GNU / Linux Distribution auf einem Computer, in Bezug auf TPM-Technologie, sind die folgenden Pakete, die Folgendes verwenden Befehlsreihenfolge:

apt-get install tpm-tools trousers

In einigen Fällen werden möglicherweise andere verwandte Pakete wie Bibliotheken, Kompilierungsunterstützung oder einfach andere neuere Pakete benötigt, wie z. tpm2-tools. Was offensichtlich darauf ausgelegt ist, zu unterstützen TPM 2.0. Um detaillierte Informationen zu diesen 3 Paketen und anderen verwandten Paketen anzuzeigen, können Sie auf Folgendes zugreifen Link innerhalb der Offizielle Debian-Website.

Verwenden

Für weitere nützliche Informationen über die Einsatz der TPM-Technologie unter GNU / Linux, können Sie auf die folgenden Links zugreifen

  1. TPM – Arch Linux Wiki
  2. TPM.Dev-Community
  3. TPM2-Software-Community
  4. Hose
  5. TPM-Tools-Manpages

Zusammenfassung: Diverse Veröffentlichungen

Zusammenfassung

Wir hoffen das "hilfreicher kleiner Beitrag" über die technik «TPM (Trusted Platform Module)»oder Sicheres Plattformmodul auf Spanisch, das sicherheits- und hardwarebezogene Funktionen bietet; ist von großem Interesse und Nutzen für die gesamte «Comunidad de Software Libre y Código Abierto» und von großem Beitrag zur Verbreitung des wunderbaren, gigantischen und wachsenden Ökosystems der Anwendungen von «GNU/Linux».

Fürs Erste, wenn dir das gefallen hat publicación, Halte nicht an teile es mit anderen auf Ihren bevorzugten Websites, Kanälen, Gruppen oder Gemeinschaften von sozialen Netzwerken oder Nachrichtensystemen, vorzugsweise kostenlos, offen und / oder sicherer als TelegramSignalMastodon oder eine andere von Fediverse, vorzugsweise.

Und denken Sie daran, unsere Homepage unter zu besuchen «DesdeLinux» um weitere Neuigkeiten zu erfahren und sich unserem offiziellen Kanal von anzuschließen Telegramm von DesdeLinuxFür weitere Informationen können Sie alle besuchen Online-Bibliothek als OpenLibra y jedit, Zugriff auf und Lesen von digitalen Büchern (PDFs) zu diesem oder anderen Themen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.