AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 749528
Accepted
Philip Couling
Philip Couling
Asked: 2023-06-22 06:46:20 +0800 CST2023-06-22 06:46:20 +0800 CST 2023-06-22 06:46:20 +0800 CST

Como devo configurar o Debian ou o Ubuntu para garantir que haja uma cadeia de confiança do TPM para o Login?

  • 772

Os TPMs devem resolver um problema de ovo e galinha de onde armazenar chaves de criptografia de disco não criptografadas, de modo que alguém não possa simplesmente inserir outro disco rígido na máquina, inicializar um sistema operacional diferente e ler as chaves diretamente do disco / flash / BIOS / ...

Os AFAIK TPMs basicamente fazem isso verificando qual software inicializou e, se esse software não corresponder a um hash predefinido, ele permanecerá bloqueado e se recusará a fornecer as chaves de criptografia de disco.

Eu li vários artigos apontando para o fato de que systemd pode ajudar a incorporar minhas chaves LUKS em um TPM com systemd-cryptenroll . Mas eles falam apenas em incorporar a chave no TPM e não impedir que invasores leiam essas chaves.

Onde estou preso é descobrir como garantir que haja uma sólida cadeia de confiança do firmware do BIOS para o login, garantindo que, se o sistema operacional for adulterado, ele não inicialize ou o TPM se recuse a entregar a chave de criptografia.

Por exemplo, não há muito uso em criptografar meu disco rígido se alguém no terminal puder simplesmente pressionar Eno prompt do grub e inicializar o Linux init=/bin/bashpara obter um login root sem precisar de uma senha. A criptografia seria totalmente inútil nessa situação.

Estou preso em dois pontos bastante específicos:

  • O que uma distribuição típica baseada em systemd (Debian ou Ubuntu) faz para bloquear o TPM em primeiro lugar. Quais arquivos isso protege contra adulteração?
  • Que outras coisas na sequência de inicialização devo proteger contra adulteração?
    • por exemplo: grub EFI binary, grub.cfg in EFI, grub passwordles editando entradas de inicialização, initramfs, ...
linux
  • 1 1 respostas
  • 44 Views

1 respostas

  • Voted
  1. Best Answer
    u1686_grawity
    2023-06-23T02:30:30+08:002023-06-23T02:30:30+08:00

    Onde estou preso é descobrir como garantir que haja uma sólida cadeia de confiança do firmware do BIOS para o login, garantindo que, se o sistema operacional for adulterado, ele não inicialize ou o TPM se recuse a entregar a chave de criptografia.

    Isso está embutido no processo; é a --tpm-pcrs=opção que você dá ao systemd-cryptenroll.

    O TPM mantém um "log de eventos" na memória de vários eventos fornecidos a ele pelo firmware do sistema, pelo bootloader e, ocasionalmente, pelo sistema operacional. Cada evento "mede" alguma parte do sistema – por exemplo, o firmware registrará um hash do executável grubx64.efi conforme ele é carregado; O GRUB registrará todos os comandos e (provavelmente?) registrará um hash da imagem do kernel que está sendo executada; o kernel registrará um hash do initrd e um hash da linha de comando – e cada evento "estende" uma cadeia de hash que também é armazenada na memória do TPM.

    O destino de todas essas medições é um conjunto de PCRs, "registros de configuração de plataforma", cada um contendo um hash SHA. Cada evento estende um dos PCRs usando a fórmula:

    new_value = H(old_value || event_data_hash)
    

    para que o hash final no PCR autentique toda a cadeia de eventos para esse PCR, exatamente como um único hash de commit do Git autentica todo o histórico de commits que o antecederam. (Embora haja apenas um log de eventos, cada evento atualiza apenas um único PCR, portanto, cada um dos PCRs atua como uma cadeia de hash independente.)

    Sozinhos, os PCRs não fazem absolutamente nada, mas a operação "seal" pode ser usada para especificar uma política que pode exigir que PCRs específicos tenham valores específicos; se a política não for atendida, o TPM se recusará a liberar os dados.

    Portanto, sempre que systemd-cryptenrollpedir ao TPM para selar (criptografar) a chave de volume LUKS, ele inclui uma política baseada no que --tpm-pcrs=você especificou. O que exatamente está sendo protegido depende de quais PCRs você seleciona.

    Por exemplo, PCR[4] conterá eventos gerados por firmware que medem cada executável .efi que está sendo executado. (Isso pode incluir o kernel Linux se estiver sendo executado como um "stub EFI" com seu próprio gerenciador de inicialização incorporado.) Isso pode ser irritante, pois os hashes mudam a cada atualização, portanto, o Windows com BitLocker geralmente vincula a proteção contra adulteração ao Secure Boot – liga-se ao PCR[7] que, em vez disso, contém eventos para os certificados que foram usados ​​para assinar os executáveis; qualquer coisa assinada pelo "certificado original oficial do Windows" da Microsoft será aprovada.

    Então, se você também quisesse medir o initramfs, com kernels Linux modernos (5.17+), você incluiria PCR[9] na política. Para o cmdline do kernel, o systemd-boot atualizaria o PCR[8]. (Não tenho certeza do que o GRUB usa ou quando.) Recentemente, os desenvolvedores do systemd colocaram mais ênfase nas "Imagens Unificadas do Kernel" que contêm o kernel, o initramfs e a linha de comando agrupados; todo o pacote seria autenticado como um único binário .efi.

    (Tenho um projeto antigo capaz de despejar o log de eventos em formato de texto, além de suas funções regulares.)


    Especificamente para Linux, há um guia não oficial para quais índices de PCR são usados ​​para quais propósitos aqui .

    No Ubuntu, o pacote tpm2-tools inclui o comando tpm2_eventlogque pode ser usado para ler o log de eventos do TPM via kernel:

    tpm2_eventlog /sys/kernel/security/tpm0/binary_bios_measurements
    

    Isso pode ajudar a determinar exatamente qual conteúdo foi usado para gerar os valores de PCR e, portanto, quais arquivos e configurações estão efetivamente protegidos contra adulteração.

    • 1

relate perguntas

  • Existe uma maneira de fazer ls mostrar arquivos ocultos apenas para determinados diretórios?

  • Inicie/pare o serviço systemd usando o atalho de teclado [fechado]

  • Necessidade de algumas chamadas de sistema

  • astyle não altera a formatação do arquivo de origem

  • Passe o sistema de arquivos raiz por rótulo para o kernel do Linux

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve