LINUX.ORG.RU
ФорумTalks

Шифрование через TPM: теперь и в Линуксе

 


0

2

Помните, как подгорало даже у пользователей оффтопика от того, что 11 версия требовала наличия TPM для установки. А пользователи онтопика ехидно хохотали, мол, ещё один зонд в оффтопик встроили.

Прошло немного времени, и, с одной стороны, MS сделали наличие TPM рациональным, а с другой стороны, команда разрабов де факто стандартного дистрибутива Линукса сообщает, что полнодисковое шифрование через TPM будет готово к октябрьскому релизу 25.10.

Ну что же, в октябре красноглазикам уже можно будет поменять методичку, и в ответ на вопрос «а TPM у вас работает?» гордо произносить «Да!»

https://discourse.ubuntu.com/t/ubuntu-desktop-25-10-the-questing-quokka-roadmap/61159

★★★★★

Последнее исправление: seiken (всего исправлений: 2)
Ответ на: комментарий от futurama

Остаётся вопрос – а оно всегда будет по желанию? Или сначала просочится во все популярные дистрибутивы, потом отключение будет зарыто максимально глубоко, а потом и вообще исчезнет?

Как говорится, «вы находитесь здесь».

hobbit ★★★★★
()
Ответ на: комментарий от seiken

Нет, но, например, доступ к зашифрованному диску на твоей машине даёт тебе ОС после ввода пароля, а резервные ключи у МС.

Так же это может использовать организация, чтобы в случае чего ограничить доступ к данным на диске пользователю в ситуации, когда он имеет к диску физический доступ.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Так же это может использовать организация, чтобы в случае чего ограничить доступ к данным на диске пользователю в ситуации, когда он имеет к диску физический доступ.

Для этой цели давно существовали всякие аппаратные решения. Более того, от них никто не отказывается с появлением TPM и Win11. По крайней мере в серьезных компаниях, где действительно есть что защищать.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Не особо знаком с этими решениями, но tpm теперь есть везде и это можно делать из коробки. Так же там может хранить секреты какой-нибудь проприетарный софт и не выдавать его пользователю, для своего drm.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Так, а «плохо» тут в каком месте? Ты же понимаешь, что если мне админ даёт комп, а код восстановления только у него, у меня пропадает необходимость хранить этот код у себя?

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Так, а «плохо» тут в каком месте? Ты же понимаешь, что если мне админ даёт комп, а код восстановления только у него, у меня пропадает необходимость хранить этот код у себя?

Плохо, когда это добровольно-принудительно внедряется на персональных машинах. А когда тебе рабочую машину админ даёт, то это не твоя забота.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Если шифрование можно отключить даже на win11, то сомневаюсь, что его пробьют гвоздями в Линуксе.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

А я этого и не говорил, только показал разницу между применением TPM для удобства защиты секретов пользователя и защитой секретов от пользователя.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Ну в случае с шифрованным диском от пользователя данные не защищены. Он в любом случае может данные скопировать, пусть даже снять фотографию. А шифруют диски - чтобы защититься от Васяна, который ноут украл, и хочет данные заполучить.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Ну в случае с шифрованным диском от пользователя данные не защищены.

Если диск зашифрован а у пользователя нет доступа к ключу, то он не может получить данные в обход системы.

Если он не может получить данные в обход системы, значит он получает доступ к ним пока у него есть доступ к системе и согласно политикам безопасности в ней.

Доступ к системе и политики в этой ситуации часто контролируются удалённо.

А шифруют диски - чтобы защититься от Васяна, который ноут украл, и хочет данные заполучить.

Для этого TPM не нужен. Но можно с его помощью добавить еще один слой безопасности (правда это ненужное переусложнение для подобного юзкейса). Либо улучшить комфорт по разблокированию системы, но добавив кучу сложностей и, с высокой вероятностью, пожертвовав безопасностью.

TPM для персонального использования интересен в нишевых случаях.

altwazar ★★★★★
()
Последнее исправление: altwazar (всего исправлений: 2)

Не понимаю шмона по поводу TPM.

Вполне нормальный способ сделать приватные ключи неизвлекаемыми, напр. на случай попадания малваря или хищения устройства.

Для важных данных на случай аппаратного дефекта (выхода из строя чипа TPM, писающего на материнку кота, падения телефона в сортир, кражи устройства, попадания в дом метеорита) нужно делать 🥁 барабанная дробь 🥁 бекапы (тоже зашифрованные, там уже своим ключом, паролем, как хочешь).

Gary ★★★★★
()
Ответ на: комментарий от altwazar

Если он не может получить данные в обход системы, значит он получает доступ к ним пока у него есть доступ к системе и согласно политикам безопасности в ней.

Да, и это то, что нужно при работе в офисе. С другой стороны, если ноут личный, что мешает забекапить все коды восстановления самостоятельно? Ты админ на своем лэптопе, и нет никаких других админов кроме тебя.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Не нравится, что оно не просто по умолчанию включено, а что юзеров загоняют под TPM и винда (11-я) в системных требованиях требует его наличия. Также как фактически и аккаунта MS, куда бекапит ключи (но не обязательно их еще оттуда восстановишь). В итоге легким движением руки защита пользователя превращается в «защиту» от пользователя, как уже давно в смартфонах.

praseodim ★★★★★
()
Ответ на: комментарий от seiken

С другой стороны, если ноут личный, что мешает забекапить все коды восстановления самостоятельно?

Если сам всё делал, то ничего. Но и смысла для защиты от кражи в этом нет.

Проблемы начинаются с навязанным TPM, когда приходят люди с ноутом на винде и им приходится объяснять, что их данные безвозвратно потеряны.

altwazar ★★★★★
()
Ответ на: комментарий от MoldAndLimeHoney

Когда кого-то хотят насильно осчастливить на самом деле его хотят, кхм, вежливо налюбить. Это универсальный принцип (исключение разве что родители и то не всегда). И как и в чем именно даже примерно понятно.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от altwazar

Проблемы начинаются с навязанным TPM, когда приходят люди с ноутом на винде и им приходится объяснять, что их данные безвозвратно потеряны.

Какой-то бред, даже 11 винда не требует полнодисковое шифрование

Gary ★★★★★
()
Ответ на: комментарий от Dimez

Там же fallback в виде пароля можно поставить ЕМНИП.

Если там есть такой «fallback» то, как бы это помягче сказать, хреновая схема и по сути вырождение TPM во «впаянную флэшку с ключами». У того же эппла, при всем моем к нему неуважении, оно сделано правильней - через их аналог TPM прокатывается всё и ключ неизвлекаемый (ну как минимум это декларируется).

no-dashi-v2 ★★★
()
Ответ на: комментарий от Gary

Какой-то бред, даже 11 винда не требует полнодисковое шифрование

Шифрование на предустановленной винде на ноуте.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Проблемы начинаются с навязанным TPM, когда приходят люди с ноутом на винде и им приходится объяснять, что их данные безвозвратно потеряны.

И чьи это проблемы? Если пароль от гугломейла забыть, то тоже хреново будет.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

И чьи это проблемы? Если пароль от гугломейла забыть, то тоже хреново будет.

Винда ключ после обновления потеряла, ключи есть только на учетке МС, о которой юзеры предустановленной винды и не задумывались. Про риск потерять данные они даже не в курсе были.

altwazar ★★★★★
()
Последнее исправление: altwazar (всего исправлений: 1)
Ответ на: комментарий от no-dashi-v2

Если там есть такой «fallback» то, как бы это помягче сказать, хреновая схема и по сути вырождение TPM во «впаянную флэшку с ключами».

Свобода выбора жы есть! Хочешь максимально секурно - делай. Хочешь вырождать TPM во «впаянную флешку с ключами» - вырождай. Хочешь вообще не шифровать - не шифруй.

Dimez ★★★★★
()
Ответ на: комментарий от altwazar

на учетке МС, о которой юзеры предустановленной винды и не задумывались

С какой это стати, если на новом ноуте при первом включении как раз явно и регистрируется микрософтовский е-мейл и этот их ID?

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

С какой это стати, если на новом ноуте при первом включении как раз явно и регистрируется микрософтовский е-мейл и этот их ID?

Еще там бывает уже зарегистрированная учетка, а пользователи по старше через год вообще про email забывают. О том, что там шифрование данных и какие риски оно создаёт типичный юзер не в курсе.

altwazar ★★★★★
()
Ответ на: комментарий от no-dashi-v2

У эпла целый крипто-SoC, довольно производительный, в то время как tpm - простенький микроконтроллер. И то аппаратный tpm часто не делают, т.к. делать контроллер с шифрованной шиной слишком дорого.

Khnazile ★★★★★
()
Ответ на: комментарий от seiken

Мне приносили такие с просьбой помочь вытащить данные. Видна просто по какой-то причине не смогла взять ключ из TPM, а юзеры ничего ни про учетку микрософта не знают, ни про шифрование диска.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Значит им кто-то всё таки настроил учётку, а о пароле не сообщил. Это обычный случай неготовности пользователя к использованию техникой. Встречается сплошь и рядом. Вот, например, если человек слишком стар для смартфона, он продолжает пользоваться кнопочными телефонами.

seiken ★★★★★
() автор топика
Ответ на: комментарий от altwazar

Ты хочешь сказать, что ноут, настроенный так чтобы при его краже посторонний человек не смог считать с него данные, не даёт постороннему человеку считать с него данные? 🤯 Вот это поворот.

Конечно плохо, что покупатель оказывается не в курсе про такой дефолт от поставщика. Но я бы расстроился если у меня в системе было полнодисковое шифрование, которое по факту обходится васяном-ремонтником за 5 минут.

Gary ★★★★★
()
Ответ на: комментарий от seiken

Это обычный случай неготовности пользователя к использованию техникой.

Это обычный случай безответственного решения со стороны микрософт, последствия которого предугадать мог каждый.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Нет, тут надо чётко различать. Либо на купленном ноуте кто-то до покупки произвел начальную настройку, и тогда он уже фактически б/у (но можно в любом случае произвести сброс к заводским настройкам). Либо эту настройку выполнил кто-то из своих, и тогда обязан был сообщить все данные целевому пользователю (или быть готовым восстановить доступ к данным при случае). Т.е. кто-то сделал что-то не так на пользовательской стороне, а виноват разработчик системы, да? Нет, такая критика не катит.

seiken ★★★★★
() автор топика
Ответ на: комментарий от Gary

Конечно плохо, что покупатель оказывается не в курсе про такой дефолт от поставщика.

В выбранном МС подходе и проблема. Это совсем не очевидный дефолт, типичный юзер ничего не знает про шифрование, ему про него никто не напоминает и не предупреждает о рисках, а потом он оказывается без своих данных.

altwazar ★★★★★
()
Ответ на: комментарий от seiken

Либо на купленном ноуте кто-то до покупки произвел начальную настройку

Возможно.

Либо эту настройку выполнил кто-то из своих

Возможно.

Т.е. кто-то сделал что-то не так на пользовательской стороне, а виноват разработчик системы, да?

Да, так как не эти люди включили шифрование и не знали о возможных последствиях.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

ПЭКА – это сложный программно-аппаратный комплекс, которым надо учиться пользоваться.

MoldAndLimeHoney ★★
()
Ответ на: комментарий от Dimez

Там же fallback в виде пароля можно поставить ЕМНИП.

Gemini по этому поводу говорит что

Когда вы используете TPM для автоматической разблокировки LUKS-зашифрованного диска, сам TPM не хранит ключ шифрования данных. Вместо этого, он содержит слот, который используется для автоматической расшифровки главного ключа диска, но только при определенных условиях (например, если состояние загрузки системы не было изменено).

Настоящей "резервной копией" является парольная фраза LUKS, которую вы установили при шифровании диска. TPM - это всего лишь дополнительный, удобный способ разблокировать диск без необходимости каждый раз вводить эту фразу.

Если это действительно так, то мне это нравится гораздо больше, чем единственный и неповторимый ключ в TPM чипе

alx777 ★★
()

к сожалению я уже в 3 раз встречаю как нефиг делать из trm читают, закрытые ключи.

s-warus ★★★★
()
Ответ на: комментарий от no-dashi-v2

У эппла это работает ровно так же. При включении File Vault (шифрование диска) тебе показывают ключ, который ты должен переписать на бумажку и положить в сейф. Далее с этим ключом ты всегда можешь расшифровать свой диск.

vbr ★★★★★
()
Ответ на: комментарий от gffff

Да. Это чёртово автопополнение. Не всегда вижу подмену.

seiken ★★★★★
() автор топика

помнится, я ещё лет десять назад для одного частного заказчика писала код с TPM под онтопик. непонятно, что там надо «поддерживать», оно просто работает, и давно. это фича железа. другое дело, что эту фичу должны поддерживать процессор, материнка и прошивки для железа. но ещё полным полно железа, которое это просто не умеет.

Iron_Bug ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)