Dies ist eine alte Version des Dokuments!
Der TPM Chip ist praktisch eine erweiterte SmartCard. Warum also nicht den TPM benutzen zum speichern der privaten Keys für z.B. SSH oder TLS Zertifikate oder für die HDD Verschlüsselung mit LUKS?
Andreas Fuchs erklärt das am 36c3 in einem halbstündigen Vortrag.
"Don't ask what you can do for TPMs, Ask what TPMs can do for you" Hacking (with) a TPM
TPM2 Software Community Homepage: tpm2-software.github.io
sudo apt -y install \ autoconf-archive \ libcmocka0 \ libcmocka-dev \ procps \ iproute2 \ build-essential \ git \ pkg-config \ gcc \ libtool \ automake \ libssl-dev \ uthash-dev \ autoconf \ doxygen \ libjson-c-dev \ libini-config-dev \ libcurl4-openssl-dev \ libuuid-dev \ libltdl-dev
Es kann sein, dass das Paket statt libuuid-dev uuid-dev heisst.
git clone https://github.com/tpm2-software/tpm2-tss.git cd tpm2-tss ./bootstrap ./configure make -j$(nproc) sudo make install