TPM : un peu de tout sur Trusted Platform Module. Et son utilisation sous Linux !

TPM : un peu de tout sur Trusted Platform Module. Et son utilisation sous Linux !

TPM : un peu de tout sur Trusted Platform Module. Et son utilisation sous Linux !

Depuis, ces derniers jours, il est sorti Windows 11, et le exigences technologiques matérielles minimales qui doit avoir Les ordinateurs où il sera installé, le terme du bien connu Technologie « TPM ». En l'état, une technologie conçue pour offrir des fonctions liées à la sécurité et au matériel.

C'est pourquoi, nous allons explorer un peu les La technologie « TPM » et son utilisation sur GNU/Linux. Étant donné qu'il n'est pas à l'usage exclusif d'aucun Windows.

Clé Librem

Aussi, maintenant que pour installer Windows 11 des ordinateurs relativement modernes (+/- 5 ans) sont obligatoirement nécessaires avec TPM 2.0, Processeurs 64 bits, 4 Go de RAM y 64 GB ROM, qui ouvre un large avantage d'étendre l'utilisation de GNU / Linux sur plus d'ordinateurs de bureau.

TPM et son utilisation sur GNU/Linux

Avant de commencer dans les détails, le contenu sur "TPM" et son utilisation sur GNU/Linux, nous laisserons ci-dessous quelques liens de messages précédents connexes avec le sujet, afin que ceux qui souhaitent approfondir le sujet sur les différents applications réelles de "TPM", ils peuvent facilement le faire après avoir terminé cette lecture :

"La clé de sécurité USB Librem Key est la première et la seule clé basée sur OpenPGP à offrir un micrologiciel Heads intégré avec un démarrage inviolable. Il est conçu pour permettre aux utilisateurs de Librem Laptops de voir si quelqu'un a falsifié leur logiciel informatique lorsqu'ils démarrent leur ordinateur.

La clé Librem est prise en charge par la puce TPM (Trusted Platform Module) avec les têtes activées disponibles dans les nouveaux ordinateurs portables Librem 13 et 15. Selon Purism, lorsque la clé de sécurité est insérée, elle clignote en vert pour montrer aux utilisateurs que l'ordinateur portable n'a pas été falsifié, afin qu'ils puissent continuer là où ils s'étaient arrêtés, s'il clignote en rouge, cela signifie que l'ordinateur portable a été falsifié. »

Clé Librem
Article connexe:
Purism lance sa première clé de sécurité USB inviolable pour ordinateurs portables
redhat
Article connexe:
La version bêta de Red Hat Enterprise Linux 7.6 est maintenant disponible
coreboot
Article connexe:
X11SSH-TF la première carte mère de serveur à utiliser CoreBoot

TPM : module de plate-forme de confiance

TPM : module de plate-forme de confiance

Qu'est-ce que le TPM ?

Selon Trusted Computing Group (TCG)

Selon le site officiel de la Groupe informatique de confianceOu tout simplement Groupe informatique de confiance (TCG) en anglais, le Technologie « TPM » Il est décrit comme suit :

"TPM (Trusted Platform Module) est une puce informatique (microcontrôleur) qui peut stocker en toute sécurité les artefacts utilisés pour authentifier la plate-forme (votre PC ou ordinateur portable). Ces artefacts peuvent inclure des mots de passe, des certificats ou des clés de chiffrement.

Par conséquent, une puce TPM peut également être utilisée pour stocker les mesures de la plate-forme afin de garantir la fiabilité de la plate-forme. L'authentification (qui garantit que la plate-forme peut démontrer qu'elle est ce qu'elle prétend être) et l'attestation (un processus qui aide à démontrer qu'une plate-forme est digne de confiance et n'a pas été compromise) sont des étapes nécessaires pour garantir une informatique plus sécurisée dans tous les environnements. Les modules de confiance peuvent être utilisés sur des appareils informatiques autres que des PC, tels que des téléphones portables ou des équipements réseau. »

Des informations plus précieuses et plus fiables sur le Technologie « TPM », en anglais, vous pouvez obtenir directement les liens suivants sur le site de la Groupe informatique de confiance (TCG): Lien 1 y Lien 2.

"Trusted Computing Group (TCG) est un organisme de normalisation international de facto composé d'environ 120 sociétés qui se consacrent à la création de spécifications définissant les « TPM » pour les PC, les modules de confiance pour d'autres appareils, les exigences d'infrastructure de confiance, les API et les protocoles nécessaires au fonctionnement d'un environnement de confiance. Une fois les spécifications terminées, ils les mettent à la disposition de la communauté technologique pour téléchargement à partir de leur site Web. »

Selon Microsoft

Selon un article du Section de la documentation officielle de Microsoft, Llamado «Présentation de la technologie du module de plate-forme de confiance«, la Technologie « TPM » Il est décrit comme suit :

"La technologie Trusted Platform Module (TPM) est conçue pour fournir des fonctionnalités liées au matériel et à la sécurité. La puce TPM est un processeur cryptographique sécurisé conçu pour effectuer des opérations cryptographiques. La puce comprend plusieurs mécanismes de sécurité physique qui la rendent résistante à la falsification et des fonctions de sécurité empêchent la falsification des logiciels malveillants. »

Microsoft ajoute que certains des principaux avantages d'utiliser le Technologie « TPM » sont:

  • Générez, stockez et limitez l'utilisation de clés cryptographiques.
  • Utilisez la technologie TPM pour l'authentification des appareils de la plate-forme à l'aide de la clé RSA unique du TPM, qui sera écrite sur lui-même.
  • Garantir l'intégrité de la plateforme en portant et en stockant des mesures de sécurité.

Enfin, Microsoft affirme à propos de Technologie « TPM » Québec:

"Les fonctions TPM les plus courantes sont utilisées pour les mesures d'intégrité du système et pour la création et l'utilisation de clés. Pendant le processus de démarrage d'un système, le code de démarrage chargé (y compris les composants du micrologiciel et du système d'exploitation) peut être mesuré et enregistré dans le TPM. Les mesures d'intégrité peuvent être utilisées comme preuve de la façon dont un système a été démarré et pour s'assurer que la clé basée sur TPM a été utilisée uniquement lorsque le logiciel approprié a été utilisé pour démarrer le système. »

Installation et utilisation basique sur GNU/Linux

Maintenant que, nous savons déjà très clairement que c'est le Technologie « TPM », il suffit de savoir quels paquets installer et comment les utiliser. Et bien sûr, il doit être précédemment activé dans le BIOS / UEFI depuis votre ordinateur, car il est généralement désactivé.

Installations préconisées

La chose la plus basique à installer dans n'importe quel Distribution GNU / Linux sur un ordinateur, par rapport à Technologie TPM, les packages suivants utilisent-ils les éléments suivants ordre de commande:

apt-get install tpm-tools trousers

Dans certains cas, d'autres packages connexes tels que des bibliothèques, un support de compilation ou simplement d'autres packages plus récents peuvent être nécessaires, tels que, tpm2-tools. Ce qui est évidemment conçu pour soutenir TPM 2.0. Pour voir des informations détaillées sur ces 3 packages et d'autres plus liés, vous pouvez accéder à ce qui suit lien dans le Site officiel de Debian.

Utiliser

Pour plus d'informations utiles sur le utilisation de la technologie TPM sur GNU/Linux, vous pouvez accéder aux liens suivants

  1. TPM - Arch Linux Wiki
  2. Communauté TPM.Dev
  3. Communauté du logiciel TPM2
  4. Des pantalons
  5. Pages de manuel TPM-Tools

Résumé : Diverses publications

Résumé

Nous espérons que "petit message utile » sur la technologie «TPM (Trusted Platform Module)»Qu'il s'agisse d'un vin rare et exotique ou du même vin dans différents millésimes, quel que soit votre choix au Module de plate-forme sécurisée en espagnol, qui est conçu pour offrir des fonctionnalités liées à la sécurité et au matériel ; est d'un grand intérêt et d'une grande utilité, pour l'ensemble «Comunidad de Software Libre y Código Abierto» et d'une grande contribution à la diffusion de l'écosystème merveilleux, gigantesque et croissant d'applications de «GNU/Linux».

Pour l'instant, si vous avez aimé ça publicación, Ne vous arrêtez pas partager avec d'autres, sur vos sites Web, canaux, groupes ou communautés de réseaux sociaux ou systèmes de messagerie préférés, de préférence gratuits, ouverts et / ou plus sécurisés que TelegramSignalMastodonte ou un autre de Fediverse, de préférence.

Et n'oubliez pas de visiter notre page d'accueil à «DesdeLinux» pour explorer plus d'actualités et rejoindre notre chaîne officielle de Télégramme de DesdeLinuxAlors que, pour plus d'informations, vous pouvez visiter n'importe quel Bibliothèque en ligne comme OpenBalance y Jedit, pour accéder et lire des livres numériques (PDF) sur ce sujet ou d'autres.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.