Benutzer-Werkzeuge

Webseiten-Werkzeuge


lx:tpm

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
lx:tpm [08.11.2022 19:21] – [herunterladen, konfigurieren und kompilieren] Andy Haubenschmidlx:tpm [12.11.2022 08:10] (aktuell) Andy Haubenschmid
Zeile 1: Zeile 1:
 ====== Trusted Platform Module ====== ====== Trusted Platform Module ======
 +"Don't ask what you can do for TPMs, Ask what TPMs can do for you"
 +
 +
  
 Der TPM Chip ist praktisch eine erweiterte SmartCard. Warum also nicht den TPM benutzen zum speichern der privaten Keys für z.B. SSH oder TLS Zertifikate oder für die HDD Verschlüsselung mit [[wp>Linux_Unified_Key_Setup|LUKS]]? Der TPM Chip ist praktisch eine erweiterte SmartCard. Warum also nicht den TPM benutzen zum speichern der privaten Keys für z.B. SSH oder TLS Zertifikate oder für die HDD Verschlüsselung mit [[wp>Linux_Unified_Key_Setup|LUKS]]?
Zeile 5: Zeile 8:
 Andreas Fuchs erklärt das am 36c3 in einem halbstündigen Vortrag.  Andreas Fuchs erklärt das am 36c3 in einem halbstündigen Vortrag. 
  
-"Don't ask what you can do for TPMs, Ask what TPMs can do for you" 
 [[https://media.ccc.de/v/36c3-10564-hacking_with_a_tpm#l=eng|Hacking (with) a TPM]] [[https://media.ccc.de/v/36c3-10564-hacking_with_a_tpm#l=eng|Hacking (with) a TPM]]
  
Zeile 13: Zeile 15:
  
 ==== PreRequisites ==== ==== PreRequisites ====
-<code>+<file sh inst-prereq.sh>
 sudo apt -y install \ sudo apt -y install \
   autoconf-archive \   autoconf-archive \
Zeile 33: Zeile 35:
   libini-config-dev \   libini-config-dev \
   libcurl4-openssl-dev \   libcurl4-openssl-dev \
-  libuuid-dev \+  uuid-dev 
 +  qrencode  
 +  pandoc \
   libltdl-dev   libltdl-dev
-</code+</file> 
-Es kann sein, dass das Paket statt libuuid-dev uuid-dev heisst.+ 
 +Es kann sein, dass das Paket bei euch auch uuid-dev statt libuuid-dev heisst. Ich habe es oben mal so angepasst. libqrencode wurde bei mir auch nicht gefunden, ich hab's durch quencode ersetzt.  
  
 ==== herunterladen, konfigurieren und kompilieren ==== ==== herunterladen, konfigurieren und kompilieren ====
  
-<code>+<file bash build.sh>
 sudo chmod go+rw /dev/tpmrm0 sudo chmod go+rw /dev/tpmrm0
 for i in tss tss-engine pkcs11 totp tools; do for i in tss tss-engine pkcs11 totp tools; do
Zeile 53: Zeile 59:
 done done
 tpm2_getcap properties-fixed tpm2_getcap properties-fixed
-</code>+</file> 
 + 
 +Fehler habe ich bekommen, weil --enable-pymouth als Option nicht erkannt wurde. Und die ManPages wurden nicht installiert, weil das Paket ''pandoc'' nicht installiert ist.((ich hab's den PreRequisites bereits hinzugefügt)) 
 + 
 +Dann kommen Warnungen wegen OpenSSL 3.0  RAS_free, EC_KEY_free, ENGINE_by_id, ENGINE_init, ENGINE_get_name, ENGINE_ctrl, EVP_MD_CTX_md, ... is deprecated 
 + 
 +Wenn alles geklappt hat, dann gibt der Befehl tpm2_getcap... die capabilities des TPM Chips aus. 
 +Ein einfacher Test ist z.B. der Zufallszahlengenerator, mit ''tpm2_getrand 4'' werden 4 zufällige Bytes ausgegeben. 
 + 
 +So, was können wir nun damit machen?
  
 +{{tag>Hardware Security SecureStorage KeyGen Token Zertifikat}}
lx/tpm.1667935276.txt.gz · Zuletzt geändert: 08.11.2022 19:21 von Andy Haubenschmid