TPM 应该解决先有鸡还是先有蛋的问题,即在哪里存储未加密的磁盘加密密钥,这样人们就不能简单地在机器中插入另一个硬盘驱动器、启动不同的操作系统并直接从磁盘/闪存/BIOS/读取密钥...
据我所知,TPM 基本上是通过检查启动的软件来实现这一点的,如果该软件与预设的哈希值不匹配,它将保持锁定状态并拒绝给出磁盘加密密钥。
我读过很多文章,指出 systemd 可以使用systemd-cryptenroll帮助将我的 LUKS 密钥嵌入到 TPM 中。但这些只是谈到将密钥嵌入到 TPM 中,并没有阻止攻击者读取这些密钥。
我陷入困境的是弄清楚如何确保从 BIOS 固件到登录存在可靠的信任链,确保如果操作系统被篡改,它将无法启动,或者 TPM 将拒绝移交加密密钥。
例如,如果终端上的某人只需按Egrub 提示符并启动 linuxinit=/bin/bash
即可为自己提供 root 登录而无需密码,那么加密我的硬盘驱动器就没有多大用处。在这种情况下,加密就完全没有意义了。
我坚持两个相当具体的点:
- 典型的基于 systemd 的发行版(Debian 或 Ubuntu)首先如何锁定 TPM。这可以保护哪些文件不被篡改?
- 我必须加强启动顺序中的哪些其他内容以防止篡改?
- 例如:grub EFI 二进制文件、EFI 中的 grub.cfg、编辑启动项的 grub 密码、initramfs、...
这是构建在流程中的;这是
--tpm-pcrs=
您提供给 systemd-cryptenroll 的选项。TPM 在内存中保存由系统固件、引导加载程序以及偶尔由操作系统提供的各种事件的“事件日志”。每个事件都会“测量”系统的某些部分 - 例如,固件将在加载 grubx64.efi 可执行文件时记录其哈希值;GRUB 将记录每个命令并(可能?)记录正在执行的内核映像的哈希值;内核将记录 initrd 的哈希值和命令行的哈希值,并且每个事件都会“扩展”也存储在 TPM 内存中的哈希链。
所有这些测量的目标是一组 PCR(“平台配置寄存器”),每个寄存器都保存一个 SHA 哈希值。每个事件使用以下公式扩展其中一个 PCR:
以便 PCR 中的最终哈希验证该 PCR 的整个事件链,就像单个 Git 提交哈希验证导致其的整个提交历史记录一样。(虽然只有一个事件日志,但每个事件只更新一个PCR,因此每个PCR充当一个独立的哈希链。)
PCR 本身绝对不执行任何操作,但“密封”操作可用于指定可能要求特定 PCR 具有特定值的策略;如果不满足该策略,TPM 将拒绝解封数据。
因此,每当
systemd-cryptenroll
要求 TPM 密封(加密)LUKS 卷密钥时,它都会包含基于--tpm-pcrs=
您指定的内容的策略。具体保护什么内容取决于您选择的 PCR。例如,PCR[4] 将包含固件生成的事件,用于测量正在运行的每个 .efi 可执行文件。(如果 Linux 内核作为带有自己的嵌入式引导加载程序的“EFI 存根”运行,则可能包括 Linux 内核。)这可能会很烦人,因为每次升级时哈希值都会发生变化,因此带有 BitLocker 的 Windows 通常将篡改保护与安全启动联系起来 –它绑定到 PCR[7],而 PCR[7] 包含用于签署可执行文件的证书的事件;任何由 Microsoft 的“官方 Windows 第一方证书”签名的内容都会通过。
然后,如果您还想测量 initramfs,使用现代(5.17+)Linux 内核,您可以在策略中包含 PCR[9]。对于内核命令行,systemd-boot 将更新 PCR[8]。(我不确定 GRUB 使用什么或何时使用。)最近 systemd 开发人员更加重视“统一内核映像”,其中包含内核和 initramfs 以及捆绑在一起的命令行;整个包将被验证为单个 .efi 二进制文件。
(我有一个旧项目,除了常规功能之外,还能够以文本格式转储事件日志。)
特别针对 Linux,这里有一个关于 PCR 索引用于何种目的的非权威指南。
在 Ubuntu 上, tpm2-tools软件包包含
tpm2_eventlog
可用于通过内核读取 TPM 事件日志的命令:这可以帮助准确确定哪些内容用于生成 PCR 值,从而有效地防止哪些文件和设置被篡改。