TPM: Trochę wszystkiego o module Trusted Platform Module. I jego zastosowanie w Linuksie!

TPM: Trochę wszystkiego o module Trusted Platform Module. I jego zastosowanie w Linuksie!

TPM: Trochę wszystkiego o module Trusted Platform Module. I jego zastosowanie w Linuksie!

Od tego czasu w ostatnich dniach został wydany Okna 11, a minimalne wymagania technologiczne sprzętowe to musi mieć Komputery gdzie będzie zainstalowany, termin znany Technologia «TPM». Obecnie jest to technologia zaprojektowana, aby oferować funkcje związane z bezpieczeństwem i sprzętem.

Dlatego omówimy trochę o tym Technologia «TPM» i jej zastosowanie w GNU / Linux. Ponieważ nie jest przeznaczony do wyłącznego użytku jakichkolwiek Platforma.

Klucz Libremy

Również teraz, że dla zainstaluj system Windows 11 stosunkowo nowoczesne komputery (+/- 5 lat) są koniecznie wymagane z TPM 2.0, Procesory 64-bitowe, 4 GB RAM y 64 GB ROM, który otwiera się szeroka zaleta rozszerzyć użycie GNU / Linux na większej liczbie komputerów stacjonarnych.

TPM i jego użycie w GNU / Linux

Zanim zaczniemy szczegółowo, treść na "TPM" i jego użycie w GNU / Linux, zostawimy poniżej kilka linków do powiązane poprzednie posty z tematem, aby ci, którzy chcą pogłębić temat na różne prawdziwe zastosowania „TPM”, mogą to łatwo zrobić po zakończeniu tego czytania:

"Klucz bezpieczeństwa USB Librem Key jest pierwszym i jedynym kluczem opartym na OpenPGP, który oferuje oprogramowanie układowe Heads z wbudowanym rozruchem odpornym na manipulacje. Został zaprojektowany, aby umożliwić użytkownikom Librem Laptops sprawdzenie, czy ktoś manipulował przy ich oprogramowaniu komputerowym podczas uruchamiania komputera.

Klucz Librem jest obsługiwany przez układ TPM (Trusted Platform Module) z włączonymi głowicami dostępny w nowych laptopach Librem 13 i 15. Według Purism, po włożeniu klucza bezpieczeństwa miga on na zielono, aby pokazać użytkownikom, że laptop nie został manipulowane, aby mogły kontynuować od miejsca, w którym zostały przerwane, jeśli miga na czerwono, oznacza to, że ktoś manipulował przy laptopie."

Podobne artykuł:
Purism wprowadza na rynek pierwszy zabezpieczony przed manipulacją klucz bezpieczeństwa USB do laptopów
Podobne artykuł:
Red Hat Enterprise Linux 7.6 Beta w wersji teraz
Podobne artykuł:
X11SSH-TF to pierwsza serwerowa płyta główna korzystająca z CoreBoot

TPM: moduł zaufanej platformy

TPM: moduł zaufanej platformy

Co to jest TPM?

Według Trusted Computing Group (TCG)

Stosownie oficjalna strona internetowa del Zaufana grupa komputerowa, Lub po prostu Zaufana grupa komputerowa (TCG) w języku angielskim Technologia «TPM» Opisuje się to następująco:

"TPM (Trusted Platform Module) to chip komputerowy (mikrokontroler), który może bezpiecznie przechowywać artefakty używane do uwierzytelniania platformy (komputera lub laptopa). Te artefakty mogą obejmować hasła, certyfikaty lub klucze szyfrowania.

W ten sposób chip TPM może być również używany do przechowywania pomiarów platformy, aby zapewnić jej niezawodność. Uwierzytelnianie (które zapewnia, że ​​platforma może wykazać, że jest tym, za co się podaje) i zaświadczanie (proces, który pomaga wykazać, że platforma jest godna zaufania i nie została naruszona) to niezbędne kroki, aby zapewnić bezpieczniejsze przetwarzanie we wszystkich środowiskach. Zaufane moduły mogą być używane na urządzeniach komputerowych innych niż komputery PC, takich jak telefony komórkowe lub sprzęt sieciowy."

Bardziej wartościowe i rzetelne informacje na temat Technologia «TPM», w języku angielskim, można bezpośrednio uzyskać następujące linki ze strony internetowej Zaufana grupa komputerowa (TCG): Łącze 1 y Łącze 2.

"Trusted Computing Group (TCG) jest de facto międzynarodowym organem normalizacyjnym składającym się z około 120 firm, które zajmują się tworzeniem specyfikacji definiujących „TPM” dla komputerów PC, modułów zaufania dla innych urządzeń, wymagań dotyczących infrastruktury zaufania, interfejsów API i protokołów niezbędnych do działanie zaufanego środowiska. Po ukończeniu specyfikacji udostępniają je społeczności technologicznej do pobrania ze swojej witryny internetowej."

Według Microsoft

Według artykułu w Sekcja oficjalnej dokumentacji firmy Microsofto nazwie «Przegląd technologii modułu Trusted Platform«The Technologia «TPM» Opisuje się to następująco:

"Technologia Trusted Platform Module (TPM) została zaprojektowana w celu zapewnienia funkcjonalności związanych ze sprzętem i zabezpieczeniami. Układ TPM to bezpieczny procesor kryptograficzny przeznaczony do wykonywania operacji kryptograficznych. Chip zawiera kilka fizycznych mechanizmów zabezpieczających, które sprawiają, że jest odporny na manipulacje, a funkcje zabezpieczające zapobiegają manipulowaniu złośliwym oprogramowaniem."

Microsoft dodaje, że niektóre z główne zalety używać Technologia «TPM» są:

  • Generuj, przechowuj i ograniczaj użycie kluczy kryptograficznych.
  • Użyj technologii TPM do uwierzytelniania urządzeń platformy, używając unikalnego klucza RSA modułu TPM, który zostanie zapisany do samego siebie.
  • Zagwarantować integralność platformy do przenoszenia i przechowywania środków bezpieczeństwa.

Wreszcie, Microsoft potwierdza o Technologia «TPM» że:

"Najpopularniejsze funkcje TPM są używane do pomiarów integralności systemu oraz do tworzenia i używania kluczy. Podczas procesu rozruchu systemu ładowany kod rozruchowy (w tym oprogramowanie układowe i składniki systemu operacyjnego) może być mierzony i rejestrowany w module TPM. Pomiary integralności mogą służyć jako dowód tego, w jaki sposób system został uruchomiony i zapewnić, że klucz oparty na module TPM był używany tylko wtedy, gdy do uruchomienia systemu użyto odpowiedniego oprogramowania."

Instalacja i podstawowe użytkowanie na GNU / Linux

Teraz już wiemy bardzo wyraźnie, że jest to Technologia «TPM», musimy tylko wiedzieć jakie pakiety zainstalować i jak ich używać. I oczywiście musi być wcześniej włączone w BIOS / UEFI z komputera, ponieważ jest zwykle wyłączony.

instalacja

Najbardziej podstawowa rzecz do zainstalowania w każdym GNU / Linux Distro na komputerze, w odniesieniu do Technologia TPM, są następujące pakiety korzystające z następujących kolejność poleceń:

apt-get install tpm-tools trousers

W niektórych przypadkach mogą być potrzebne inne powiązane pakiety, takie jak biblioteki, obsługa kompilacji lub po prostu inne nowsze pakiety, takie jak tpm2-tools. Który oczywiście ma na celu wsparcie TPM 2.0. Aby zobaczyć szczegółowe informacje o tych 3 pakietach i innych bardziej powiązanych, możesz uzyskać dostęp do następujących powiązanie obrębie Oficjalna strona Debiana.

Używać

Więcej przydatnych informacji na temat korzystanie z technologii TPM w systemie GNU/Linux, możesz uzyskać dostęp do następujących linków

  1. TPM - Wiki Arch Linux
  2. Społeczność TPM.Dev
  3. Społeczność oprogramowania TPM2
  4. Spodnie
  5. Strony podręcznika narzędzi TPM

Podsumowanie: Różne publikacje

streszczenie

Mamy taką nadzieję "pomocny mały post" o technologii «TPM (Trusted Platform Module)»lub Moduł bezpiecznej platformy w języku hiszpańskim, który ma oferować funkcje związane z bezpieczeństwem i sprzętem; jest bardzo interesujące i użyteczne dla całego utility «Comunidad de Software Libre y Código Abierto» i ma wielki wkład w rozprzestrzenianie się wspaniałego, gigantycznego i rosnącego ekosystemu zastosowań «GNU/Linux».

Na razie, jeśli to lubisz publicación, Nie przestawaj udostępnij to z innymi osobami w ulubionych witrynach internetowych, kanałach, grupach lub społecznościach sieci społecznościowych lub systemach przesyłania wiadomości, najlepiej bezpłatnych, otwartych i / lub bezpieczniejszych, jak TelegramSygnałMastodont lub inny z Fediversenajlepiej.

I pamiętaj, aby odwiedzić naszą stronę główną pod adresem «FromLinux» aby poznać więcej wiadomości, a także dołączyć do naszego oficjalnego kanału Telegram od FromLinuxAby uzyskać więcej informacji, możesz odwiedzić dowolne Biblioteka online jako OpenLibra y JedIT, aby uzyskać dostęp do książek cyfrowych (PDF) na ten lub inny temat i czytać je.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.