TPM: Một chút về mọi thứ về Mô-đun nền tảng đáng tin cậy. Và việc sử dụng nó trong Linux!

TPM: Một chút về mọi thứ về Mô-đun nền tảng đáng tin cậy. Và việc sử dụng nó trong Linux!

TPM: Một chút về mọi thứ về Mô-đun nền tảng đáng tin cậy. Và việc sử dụng nó trong Linux!

Kể từ đó, những ngày gần đây nó đã được phát hành cửa sổ 11, và yêu cầu công nghệ phần cứng tối thiểu điều đó phải có Máy vi tính nơi nó sẽ được cài đặt, thuật ngữ nổi tiếng Công nghệ «TPM». Như nó vốn có, một công nghệ được thiết kế để cung cấp các chức năng liên quan đến bảo mật và phần cứng.

Đó là lý do tại sao, chúng ta sẽ khám phá một chút về Công nghệ «TPM» và việc sử dụng nó trên GNU / Linux. Vì nó không dành cho việc sử dụng độc quyền bất kỳ hệ điều hành.

Chìa khóa librem

Ngoài ra, bây giờ cho cài đặt Windows 11 máy tính tương đối hiện đại (+/- 5 năm) nhất thiết phải có TPM 2.0, CPU 64 bit, GB RAM 4 y ROM GBUMX GB, điều đó mở ra một lợi thế rộng rãi để mở rộng việc sử dụng GNU / Linux trên nhiều máy tính để bàn hơn.

TPM và việc sử dụng nó trên GNU / Linux

Trước khi bắt đầu chi tiết, nội dung trên "TPM" và việc sử dụng nó trên GNU / Linux, chúng tôi sẽ để lại bên dưới một số liên kết của bài viết trước có liên quan với chủ đề, để những người muốn đào sâu chủ đề về các ứng dụng thực tế của "TPM", có thể dễ dàng thực hiện sau khi kết thúc bài đọc này:

"Khóa bảo mật USB Librem Key là khóa dựa trên OpenPGP đầu tiên và duy nhất cung cấp chương trình cơ sở Heads được nhúng với khả năng khởi động chống giả mạo. Nó được thiết kế để cho phép người dùng Máy tính xách tay Librem xem có ai đó đã can thiệp vào phần mềm máy tính của họ khi họ khởi động máy tính hay không.

Khóa Librem được hỗ trợ bởi chip TPM (Mô-đun nền tảng đáng tin cậy) với Đầu được bật sẵn có trong máy tính xách tay Librem 13 và 15. Theo Purism, khi khóa bảo mật được lắp vào, nó sẽ nhấp nháy màu xanh lục để cho người dùng biết rằng máy tính xách tay chưa bị đã bị giả mạo, vì vậy họ có thể tiếp tục từ nơi họ đã dừng lại, nếu nó nhấp nháy màu đỏ thì có nghĩa là máy tính xách tay đã bị giả mạo."

Bài viết liên quan:
Purism ra mắt khóa bảo mật USB chống giả mạo đầu tiên cho máy tính xách tay
Bài viết liên quan:
Red Hat Enterprise Linux 7.6 Bản phát hành Beta ngay bây giờ
Bài viết liên quan:
X11SSH-TF bo mạch chủ máy chủ đầu tiên sử dụng CoreBoot

TPM: Mô-đun nền tảng đáng tin cậy

TPM: Mô-đun nền tảng đáng tin cậy

TPM là gì?

Theo Trusted Computing Group (TCG)

Theo trang web chính thức các Nhóm máy tính đáng tin cậy, Hoặc đơn giản Nhóm máy tính đáng tin cậy (TCG) bằng tiếng Anh, Công nghệ «TPM» Nó được mô tả như sau:

"TPM (Trusted Platform Module) là một chip máy tính (vi điều khiển) có thể lưu trữ an toàn các hiện vật được sử dụng để xác thực nền tảng (PC hoặc máy tính xách tay của bạn). Những hiện vật này có thể bao gồm mật khẩu, chứng chỉ hoặc khóa mã hóa.

Do đó, chip TPM cũng có thể được sử dụng để lưu trữ các phép đo nền tảng nhằm giúp đảm bảo rằng nền tảng vẫn đáng tin cậy. Xác thực (đảm bảo rằng nền tảng có thể chứng minh rằng nó đúng như những gì nó tuyên bố) và chứng thực (một quy trình giúp chứng minh rằng nền tảng là đáng tin cậy và không bị xâm phạm) là các bước cần thiết để đảm bảo máy tính an toàn hơn trong mọi môi trường. Mô-đun đáng tin cậy có thể được sử dụng trên các thiết bị máy tính không phải PC như điện thoại di động hoặc thiết bị mạng."

Thông tin có giá trị và đáng tin cậy hơn trên Công nghệ «TPM», bằng tiếng Anh, bạn có thể lấy trực tiếp các liên kết sau từ trang web của Nhóm máy tính đáng tin cậy (TCG): Liên kết 1 y Liên kết 2.

"Trusted Computing Group (TCG) là một tổ chức tiêu chuẩn quốc tế trên thực tế bao gồm khoảng 120 công ty chuyên tạo ra các thông số kỹ thuật xác định "TPM" cho PC, mô-đun tin cậy cho các thiết bị khác, yêu cầu cơ sở hạ tầng tin cậy, API và giao thức cần thiết cho hoạt động của một môi trường đáng tin cậy. Sau khi hoàn thành các thông số kỹ thuật, họ sẽ cung cấp cho cộng đồng công nghệ để tải xuống từ trang web của họ."

Theo Microsoft

Theo một bài báo trong Phần tài liệu chính thức của Microsoftđược gọi là «Tổng quan về công nghệ mô-đun nền tảng đáng tin cậy«, các Công nghệ «TPM» Nó được mô tả như sau:

"Công nghệ Mô-đun Nền tảng Tin cậy (TPM) được thiết kế để cung cấp chức năng liên quan đến phần cứng và bảo mật. Chip TPM là một bộ xử lý mật mã an toàn được thiết kế để thực hiện các hoạt động mật mã. Con chip này bao gồm một số cơ chế bảo mật vật lý giúp nó có khả năng chống giả mạo và các tính năng bảo mật ngăn phần mềm độc hại giả mạo."

microsoft cho biết thêm rằng một số ưu điểm chính sử dụng Công nghệ «TPM» là:

  • Tạo, lưu trữ và giới hạn việc sử dụng khóa mật mã.
  • Sử dụng công nghệ TPM để xác thực thiết bị nền bằng khóa RSA duy nhất của TPM, khóa này sẽ được ghi vào chính nó.
  • Đảm bảo tính toàn vẹn của nền tảng bằng cách thực hiện và lưu trữ các biện pháp bảo mật.

Cuối cùng, microsoft khẳng định về Công nghệ «TPM» rằng:

"Các chức năng TPM phổ biến nhất được sử dụng cho các phép đo tính toàn vẹn của hệ thống và để tạo và sử dụng các khóa. Trong quá trình khởi động của hệ thống, mã khởi động được tải (bao gồm các thành phần phần sụn và hệ điều hành) có thể được đo và ghi vào TPM. Các phép đo tính toàn vẹn có thể được sử dụng làm bằng chứng về cách một hệ thống được khởi động và để đảm bảo rằng khóa dựa trên TPM chỉ được sử dụng khi phần mềm thích hợp được sử dụng để khởi động hệ thống."

Cài đặt và sử dụng cơ bản trên GNU / Linux

Bây giờ, chúng tôi đã có rất rõ ràng rằng nó là Công nghệ «TPM», chúng ta chỉ phải biết những gói nào để cài đặt và cách sử dụng chúng. Và tất nhiên, nó phải trước đó đã được kích hoạt trong BIOS / UEFI từ máy tính của bạn, vì nó thường bị vô hiệu hóa.

Cài đặt

Điều cơ bản nhất để cài đặt trong bất kỳ GNU / Linux Distro trên máy tính, liên quan đến Công nghệ TPM, các gói sau sử dụng các gói sau mệnh lệnh:

apt-get install tpm-tools trousers

Trong một số trường hợp, có thể cần các gói liên quan khác như thư viện, hỗ trợ biên dịch hoặc đơn giản là các gói mới hơn khác, chẳng hạn như, tpm2-tools. Rõ ràng là được thiết kế để hỗ trợ TPM 2.0. Để xem thông tin chi tiết về 3 gói này và các gói khác liên quan, bạn có thể truy cập vào phần sau liên kết trong Trang web chính thức của Debian.

Sử dụng

Để biết thêm thông tin hữu ích về sử dụng Công nghệ TPM trên GNU / Linux, bạn có thể truy cập các liên kết sau

  1. TPM - Arch Linux Wiki
  2. Cộng đồng TPM.Dev
  3. TPM2-Cộng đồng phần mềm
  4. Quần
  5. TPM-Tools Manpages

Tóm tắt: Các ấn phẩm khác nhau

tóm lại

Chúng tôi hy vọng điều này "bài viết nhỏ hữu ích" về công nghệ «TPM (Trusted Platform Module)»hoặc Mô-đun nền tảng an toàn bằng tiếng Tây Ban Nha, được thiết kế để cung cấp các tính năng liên quan đến bảo mật và phần cứng; rất quan tâm và tiện ích, cho toàn bộ «Comunidad de Software Libre y Código Abierto» và đóng góp to lớn vào việc truyền bá hệ sinh thái tuyệt vời, khổng lồ và đang phát triển của các ứng dụng «GNU/Linux».

Hiện tại, nếu bạn thích điều này publicación, Đừng dừng lại chia sẻ nó với những người khác, trên các trang web, kênh, nhóm hoặc cộng đồng mạng xã hội hoặc hệ thống nhắn tin yêu thích của bạn, tốt nhất là miễn phí, mở và / hoặc an toàn hơn như TelegramTín hiệuLoại voi lớn đa tuyệt chủng hoặc cái khác trong số Fediverse, tốt nhất là.

Và nhớ ghé thăm trang chủ của chúng tôi tại «FromLinux» để khám phá thêm tin tức, cũng như tham gia kênh chính thức của chúng tôi về Telegram từ FromLinuxTrong khi, để biết thêm thông tin, bạn có thể truy cập bất kỳ Thư viện trực tuyến như OpenLibra y jedit, để truy cập và đọc sách kỹ thuật số (PDF) về chủ đề này hoặc chủ đề khác.


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.