TPM: Un po' di tutto su Trusted Platform Module. E il suo uso in Linux!

TPM: Un po' di tutto su Trusted Platform Module. E il suo uso in Linux!

TPM: Un po' di tutto su Trusted Platform Module. E il suo uso in Linux!

Da allora, in questi giorni è stato rilasciato Windows 11, e il requisiti tecnologici hardware minimi che deve avere il computer dove sarà installato, il termine del noto Tecnologia «TPM». Così com'è, una tecnologia progettata per offrire sicurezza e funzioni relative all'hardware.

Ecco perché, esploreremo un po' il Tecnologia «TPM» e suo utilizzo su GNU/Linux. Poiché, non è per l'uso esclusivo di nessuno Piattaforma.

Chiave Librem

Inoltre, ora che per installa Windows 11 computer relativamente moderni (+/- 5 anni) sono necessariamente necessari con TPM 2.0, CPU 64 bit, 4 GB di RAM y 64 GB ROM, che si apre a ampio vantaggio ampliare l'uso di GNU / Linux su più computer desktop.

TPM e suo utilizzo su GNU/Linux

Prima di iniziare nel dettaglio, il contenuto su "TPM" e il suo utilizzo su GNU/Linux, lasceremo di seguito alcuni link di post precedenti correlati con l'argomento, in modo che chi volesse approfondire l'argomento sui vari applicazioni reali di "TPM", può farlo facilmente dopo aver terminato questa lettura:

"La chiave di sicurezza USB Librem Key è la prima e unica chiave basata su OpenPGP a offrire il firmware Heads integrato con un avvio a prova di manomissione. È progettato per consentire agli utenti di Librem Laptops di vedere se qualcuno ha manomesso il software del computer all'avvio del computer.

La Librem Key è supportata dal chip TPM (Trusted Platform Module) con Heads abilitati disponibile nei nuovi laptop Librem 13 e 15. Secondo Purism, quando viene inserita la chiave di sicurezza, lampeggia in verde per mostrare agli utenti che il laptop non è stato manomesso, in modo che possano continuare da dove si erano interrotti, se lampeggia in rosso significa che il laptop è stato manomesso."

Chiave Librem
Articolo correlato:
Purism lancia la sua prima chiave di sicurezza USB a prova di manomissione per laptop
RedHat
Articolo correlato:
Rilascio beta di Red Hat Enterprise Linux 7.6 ora
coreboot
Articolo correlato:
X11SSH-TF la prima scheda madre del server a utilizzare CoreBoot

TPM: Modulo piattaforma affidabile

TPM: Modulo piattaforma affidabile

Cos'è il TPM?

Secondo Trusted Computing Group (TCG)

Secondo il Sito ufficiale del Trusted Computing Group, O semplicemente Gruppo di calcolo attendibile (TCG) in inglese, il Tecnologia «TPM» È descritto come segue:

"TPM (Trusted Platform Module) è un chip per computer (microcontrollore) in grado di archiviare in modo sicuro gli artefatti utilizzati per autenticare la piattaforma (il tuo PC o laptop). Questi elementi possono includere password, certificati o chiavi di crittografia.

Pertanto, un chip TPM può essere utilizzato anche per memorizzare le misurazioni della piattaforma per garantire che la piattaforma rimanga affidabile. L'autenticazione (che garantisce che la piattaforma possa dimostrare che è ciò che afferma di essere) e l'attestazione (un processo che aiuta a dimostrare che una piattaforma è affidabile e non è stata compromessa) sono passaggi necessari per garantire un'elaborazione più sicura in tutti gli ambienti. I moduli affidabili possono essere utilizzati su dispositivi informatici diversi dai PC come telefoni cellulari o apparecchiature di rete."

Informazioni più preziose e affidabili sul Tecnologia «TPM», in inglese, è possibile ottenere direttamente i seguenti link dal sito web del Gruppo di calcolo attendibile (TCG): Collegamento 1 y Collegamento 2.

"Trusted Computing Group (TCG) è un organismo di standard internazionale di fatto composto da circa 120 aziende che si dedicano alla creazione di specifiche che definiscono "TPM" per PC, moduli di fiducia per altri dispositivi, requisiti dell'infrastruttura di fiducia, API e protocolli necessari per il funzionamento di un ambiente affidabile. Una volta completate le specifiche, le mettono a disposizione della comunità tecnologica per il download dal loro sito web."

Secondo Microsoft

Secondo un articolo del Sezione documentazione ufficiale Microsoft, Chiamato «Panoramica della tecnologia Trusted Platform Module«, la Tecnologia «TPM» È descritto come segue:

"La tecnologia Trusted Platform Module (TPM) è progettata per fornire funzionalità relative all'hardware e alla sicurezza. Il chip TPM è un processore crittografico sicuro progettato per eseguire operazioni crittografiche. Il chip include diversi meccanismi di sicurezza fisica che lo rendono resistente alla manomissione e le funzioni di sicurezza impediscono la manomissione di software dannoso."

Microsoft aggiunge che alcuni dei principali vantaggi usare il Tecnologia «TPM» sono:

  • Genera, archivia e limita l'uso delle chiavi crittografiche.
  • Utilizza la tecnologia TPM per l'autenticazione del dispositivo della piattaforma utilizzando la chiave RSA univoca del TPM, che verrà scritta su se stessa.
  • Garantire l'integrità della piattaforma trasportando e conservando le misure di sicurezza.

Infine, Microsoft afferma circa il Tecnologia «TPM» che:

"Le funzioni TPM più comuni vengono utilizzate per le misurazioni dell'integrità del sistema e per la creazione e l'utilizzo di chiavi. Durante il processo di avvio di un sistema, il codice di avvio caricato (inclusi firmware e componenti del sistema operativo) può essere misurato e registrato nel TPM. Le misurazioni dell'integrità possono essere utilizzate come prova di come è stato avviato un sistema e per garantire che la chiave basata su TPM sia stata utilizzata solo quando è stato utilizzato il software appropriato per avviare il sistema."

Installazione e utilizzo di base su GNU/Linux

Ora che, abbiamo già molto chiaro che è il Tecnologia «TPM», dobbiamo solo sapere quali pacchetti installare e come usarli. E, naturalmente, deve essere precedentemente abilitato in BIOS / UEFI dal tuo computer, poiché di solito è disabilitato.

Installazione

La cosa più semplice da installare in qualsiasi GNU / Linux Distro su un computer, in relazione a Tecnologia TPM, sono i seguenti pacchetti che utilizzano quanto segue ordine di comando:

apt-get install tpm-tools trousers

In alcuni casi, potrebbero essere necessari altri pacchetti correlati come librerie, supporto per la compilazione o semplicemente altri pacchetti più recenti, come, tpm2-tools. Che è ovviamente progettato per supportare TPM 2.0. Per visualizzare informazioni dettagliate su questi 3 pacchetti e altri più correlati, è possibile accedere a quanto segue link all'interno Sito ufficiale Debian.

Utilizzare

Per ulteriori informazioni utili sul utilizzo della tecnologia TPM su GNU/Linux, puoi accedere ai seguenti link

  1. TPM - Wiki di Arch Linux
  2. Comunità TPM.Dev
  3. Comunità del software TPM2
  4. I pantaloni
  5. TPM-Tools Manpage

Sommario: Varie pubblicazioni

Riassunto

Speriamo questo "piccolo post utile" sulla tecnologia «TPM (Trusted Platform Module)»o Modulo piattaforma sicura in spagnolo, progettato per offrire sicurezza e funzionalità relative all'hardware; è di grande interesse e utilità, per l'intera «Comunidad de Software Libre y Código Abierto» e di grande contributo alla diffusione del meraviglioso, gigantesco e crescente ecosistema di applicazioni di «GNU/Linux».

Per ora, se ti è piaciuto publicación, Non fermarti condividilo con altri, sui tuoi siti web, canali, gruppi o comunità di social network o sistemi di messaggistica preferiti, preferibilmente gratuiti, aperti e / o più sicuri come TelegramSignalMastodonte o un altro di Fediverse, preferibilmente.

E ricorda di visitare la nostra home page all'indirizzo «DesdeLinux» per esplorare altre notizie e unirti al nostro canale ufficiale di Telegramma da DesdeLinuxMentre, per maggiori informazioni, puoi visitare qualsiasi Biblioteca in linea come OpenLibra y jedit, per accedere e leggere libri digitali (PDF) su questo argomento o altri.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.