LINUX.ORG.RU

TPM


0

2

Привет.

Не получается завести модуль TPM, он вроде как видится и может принимать команды, но на попытки использования говорит «TPM is disabled».

$ sudo modprobe tpm_tis force=1 interrupts=0
$ dmesg | tail -n 1
[ 2282.535114] tpm_tis tpm_tis: 1.2 TPM (device-id 0xB, rev-id 16)
$ sudo rc.d start tcsd 
:: Starting tcsd                                                                                                                                [DONE] 
$ sudo tpm_version
  TPM 1.2 Version Info:
  Chip Version:        1.2.3.17
  Spec Level:          2
  Errata Revision:     2
  TPM Vendor ID:       IFX
  Vendor Specific data: 03110008 00
  TPM Version:         01010000
  Manufacturer Info:   49465800
$ sudo tpm_takeownership 
Enter owner password: 
Confirm password: 
Enter SRK password: 
Confirm password: 
Tspi_TPM_TakeOwnership failed: 0x00000007 - layer=tpm, code=0007 (7), TPM is disabled
В BIOS никаких настроек не обнаружено (хотя при сбросе настроек приватности при загрузке спрашивает, очистить ли TPM, что, впрочем, ничего не меняет).

Само собой, нагуглилась информация, что перед ввозом в Россию их отключают (актуально для официальных поставок), т.к. они не сертифицированы на соответствие народным бэкдорам. Так ли это? А то может я зря уже полез в код trousers.

★★★★★

root@t61:/home/sk# tpm_version
TPM 1.2 Version Info:
Chip Version: 1.2.13.9
Spec Level: 2
Errata Revision: 1
TPM Vendor ID: ATML
TPM Version: 01010000
Manufacturer Info: 41544d4c
root@t61:/home/sk# tpm_takeownership
Enter owner password:
Confirm password:
Enter SRK password:
Confirm password:
root@t61:/home/sk#

thinkpad t61, куплен в России. В биосе есть настройка activate security chip.

free_serj ★★
()

Да, отключают. Но обычно либо опцией в биосе, либо куском кода в биосе, без опции.

А зачем, если не секрет? Он никаких вкусностей не дает

XVilka ★★★★★
()
Ответ на: комментарий от XVilka

Опции в биосе нет. Видимо, заблокирован все-таки.

Хотел прикрутить TrustedGrub, да и вообще поразвлекаться с шифрованием.

madgnu ★★★★★
() автор топика
Ответ на: комментарий от madgnu

шифрование в нем медленное, а реальной защиты не обеспечивает. Есть уязвимости, позволяющие обойти «Trusted Boot»

XVilka ★★★★★
()
Ответ на: комментарий от XVilka
$ zgrep AES.NI /proc/config.gz 
CONFIG_CRYPTO_AES_NI_INTEL=m
madgnu ★★★★★
() автор топика
Ответ на: комментарий от madgnu

>> aes в проце

А есть где-нибудь тесты, показывающие выигрыш в сравнении с ассемблерной реализацией (модуль aes-x86_64) для x86_64?

GotF ★★★★★
()
Ответ на: комментарий от madgnu

А, я не дочитал до конца. Надо поискать.

madgnu ★★★★★
() автор топика
Ответ на: комментарий от madgnu

Спасибо. На дисковом I/O действительно не особо заметно будет в типичных условиях, но в целом впечатляет. Автор сокрушается по поводу XTS, но оно пока не очень нужно — CBC достаточно надёжен даже по меркам гостайн.

GotF ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.