LINUX.ORG.RU
ФорумTalks

Шифрование через TPM: теперь и в Линуксе

 


0

2

Помните, как подгорало даже у пользователей оффтопика от того, что 11 версия требовала наличия TPM для установки. А пользователи онтопика ехидно хохотали, мол, ещё один зонд в оффтопик встроили.

Прошло немного времени, и, с одной стороны, MS сделали наличие TPM рациональным, а с другой стороны, команда разрабов де факто стандартного дистрибутива Линукса сообщает, что полнодисковое шифрование через TPM будет готово к октябрьскому релизу 25.10.

Ну что же, в октябре красноглазикам уже можно будет поменять методичку, и в ответ на вопрос «а TPM у вас работает?» гордо произносить «Да!»

https://discourse.ubuntu.com/t/ubuntu-desktop-25-10-the-questing-quokka-roadmap/61159

★★★★★

Последнее исправление: seiken (всего исправлений: 2)

требовала наличия TPM для установки

Обязаловка

полнодисковое шифрование через TPM будет готово

По желанию

Если для тебя нет разницы, то у меня для тебя плохие новости

futurama ★★★★★
()
Ответ на: комментарий от MoldAndLimeHoney

Как-то у меня нет доверия TPM, не знаю даже почему.

В любом случае, будет использоваться аппаратное ускорение AES, пусть даже центрального процессора. Хотя, возможно, для параноиков сделают вариант без ускорения, тормозной.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Да я не к тому, что кто-то расшифрует. Если у кого и есть бэкдоры/ключи, то только у ЦРУ – это явно не мой уровень. Злоумышленникам и остальным мусорам/фсб это точно недоступно. Просто нет доверия, не нравится мне эта привязка к железу.

MoldAndLimeHoney ★★
()

У тебя с логикой проблемы. Требовать TPM - плохо. Поддерживать TPM - хорошо.

vbr ★★★★★
()
Ответ на: комментарий от MoldAndLimeHoney

Ощущения не те? В целом, конечно, да, отвалится тот tpm(например материнку сменишь или просто биос обновить) ну и все, если ключики для восстановления на отдельном носителе не предусмотрят в процессе шифрования. С другой стороны в корп среде шифрование диска давно стандарт. Но им можно было и до этого пользоваться. Ну да два пароля вводить при загрузке, или два раза один и тот же пароль. Избыточно, но не критично. Если опционально, то пусть будет

cobold ★★★★★
()
Ответ на: комментарий от cobold

В целом, конечно, да, отвалится тот tpm(например материнку сменишь или просто биос обновить) ну и все, если ключики для восстановления на отдельном носителе не предусмотрят в процессе шифрования.

Там же fallback в виде пароля можно поставить ЕМНИП.

Dimez ★★★★★
()

Ещё одна точка отказа

Psilocybe ★★★★★
()

де факто стандартного дистрибутива Линукса

релизу 25.10

Банить надо за такое 4.2.

firkax ★★★★★
()
Ответ на: комментарий от firkax

А в чём претензия? Что 25.10 не LTS. Да, но это испытательный полигон. Отладят там работу с TPM, и потом перенесут в LTS. Или считаете, что Убунта - не дистр «по умолчанию»?

seiken ★★★★★
() автор топика

у меня тпм работает с момента появления драйвера для него и tpm2-tss, но чето не хочу я им пока диск шифровать

sergej ★★★★★
()

Они бы лучше поддержку lvm запили в инталлятор – такое позорище.

MoldAndLimeHoney ★★
()
Ответ на: комментарий от seiken

Или считаете, что Убунта - не дистр «по умолчанию»?

Ты поразительно недогадлив, эту очевидную истину только в самом конце заметил.

firkax ★★★★★
()

Спасибо Microsoft за то, что хлам без TPM теперь исчезающий вид. 😊

MagicMirror ★★★
()
Ответ на: комментарий от MoldAndLimeHoney

По-хорошему дебиан должен быть, но есть фанаты шапки ещё.

Если же смотреть по популярности то убунта там далеко внизу (зайди на главную distrowatch.com например в правой колонке посмотри).

firkax ★★★★★
()
Ответ на: комментарий от firkax

По совокупности:

  1. наличия пакетов с проприетарным софтом;

  2. наличия документации от проприетарного софта. Если в документации есть параграф «как это настроить в убунте», то ставим плюс очко убунте.

seiken ★★★★★
() автор топика
Ответ на: комментарий от sergej

Ну правильно, конечно, бета-тестером бесплатным быть неохота. Вот апробируют в Убунте, сделают опцией по умолчанию. А там и другие дистры подтянутся.

seiken ★★★★★
() автор топика

Так вроде давно можно, если хочется. Только нафига?

pekmop1024 ★★★★★
()

Кстати, в любимом некоторыми Линуксоидами Арче уже есть страничка с документацией о TPM:

https://wiki.archlinux.org/title/Trusted_Platform_Module

Просто пока это всё консольные ручные настройки для хакеров. А убунту сделает работу с TPM удобнее.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Этой вашей убунтой пользоваться нельзя без тазика возле стола.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Dimez

Технически то можно. Вопрос в конкретной реализации в конкретной убунте, ну или не убунте, но новость исходная про убунту

cobold ★★★★★
()
Ответ на: комментарий от seiken

В любом случае, будет использоваться аппаратное ускорение AES, пусть даже центрального процессора.

В смысле это безальтернативно? Только TPM и не имеет?

anc ★★★★★
()
Ответ на: комментарий от LightDiver

То есть, забыл пароль - потерял все данные с винта?

Ну это вроде к любому шифрованию относится. Не в смысле, что прям все данные с винта, а в смысле если вы забыли необходимое для расшифровки, то зашифрованное должно быть тыквой не только лишь для вас.

anc ★★★★★
()
Ответ на: комментарий от LightDiver

То есть, забыл пароль - потерял все данные с винта? Или я чего то не понял? И отказаться от этого нельзя?

Чем блин ты читаешь вместо глаз? Хочешь - шифруй как нравится, хочешь, не шифруй.

Dimez ★★★★★
()

Когда TPM пользователь применяет для защиты своих интересов - одно, когда TPM применяют компании для защиты своих интересов от пользователей - плохо.

Требование TPM в винде попадает под второй случай, чтобы МС и поставщики софта могли на него полагаться и хранить ключи в недоступном для пользователя месте.

altwazar ★★★★★
()
Ответ на: комментарий от altwazar

Типа, каждый раз перед загрузкой компа надо писать е-мейл микрософту, мол «разрешите мне включить мой комп»?

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

там и другие дистры подтянутся

Это убунта подтягивается. ЕМНИП, поддержка полнодискового шифрования с tpm 2.0 разблокировкой есть в Fedora и openSUSE Tumbleweed с прошлого года. В Arch можно было и раньше, но это конструктор, так что не считается.
Осенью выходит SLE 16 с поддержкой tpm2, tpm 1.x поддерживался и уже давно.
Но в целом, технология загрузки линукса с tpm имеет изъян в виде не защищенного initrd. Нужно ждать переход на подписанный UKI.

Khnazile ★★★★★
()
Ответ на: комментарий от Khnazile

Значит, всё наоборот и апробирование прошло в других дистрах. Ну что же, это тоже вариант, в конце концов, для чего-то же нужны эти другие дистры…

Но в целом, технология загрузки линукса с tpm имеет изъян в виде не защищенного initrd.

Что поделать, приходится подстраиваться под эту поделку.

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Типа, каждый раз перед загрузкой компа надо писать е-мейл микрософту, мол «разрешите мне включить мой комп»?

Почти что так, у ремонтников уже есть «истории успеха», вернее неуспеха, когда им приносят комп/ноут с Win11 с полетевшим TPM.

Cмысл массового внедрения TPM с самого не в том, чтобы обычный пользователь смог защитить свой комп, а чтобы его могли успешно огородить от пользователя для «защиты» интересов серьезных дядь. DRM и всякая прочая «конфиденциальность» и потеря анонимности, которой и так не особо есть, но чтобы вообще кол забить.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Почти что так, у ремонтников уже есть «истории успеха», вернее неуспеха, когда им приносят комп/ноут с Win11 с полетевшим TPM.

Насколько я понимаю, почти для каждого типа ключей в TPM есть возможность их забекапить. Для битлокера уж точно. Так что вполне может быть так, что те случаи, о которых ты говоришь - обычная халатность пользователей, когда они думали, что всё за них чудесным образом сохранится, а им нужно только нажимать на кнопку «сделать всё».

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Это-то тут каким боком?

В наличии уникального идентификатора в чипе. В принципе, конечно есть серийные номера разных устройств, но они не стандартизированы.

Вообще, эта тема насчет безопасности пользователя аналогична как с мобильными телефонами. Там тоже диск за редким исключением зашифрован и сделано это для «безопасности». И даже в какой-то мере действительно безопасности - с залоченного телефона просто так не скопировать данные из его памяти.

Но более важно, что это эти технологии (в том числе и шифрование, хотя не только, т.е., я не говорю что из-за шифрования) в первую очередь используются, чтобы не дать юзеру рута и возможности ставить свою ОС. С некоторых пор даже на занодательном уровне, как в ЕС

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от MoldAndLimeHoney

Если у кого и есть бэкдоры/ключи, то только у ЦРУ – это явно не мой уровень

Да оттуда тоже течет во все стороны. Понятно, что мы тут нафиг не сдались какому-нибудь анэбэ, но вот криминал, собравший утекшие ключи - вполне себе может заинтересоваться.

pekmop1024 ★★★★★
()
Ответ на: комментарий от seiken

Так что вполне может быть так, что те случаи, о которых ты говоришь - обычная халатность пользователей, когда они думали, что всё за них чудесным образом сохранится, а им нужно только нажимать на кнопку «сделать всё».

Ключи иногда даже профессионалы пролюбливают, что уже говорить про обычных пользовтелей, которым это шифрование не особо нужно и которые могли даже не знать или забыть, что у них диск зашифрован. Благодаря TPM пароль они не вводили.

В принципе Microsoft учла этот фактор и ключи бекапятся в аккаунт MS, к которому тоже можно потерять доступ или еще что, не говоря о том, что безопасность такой себе получается, если данные у дяди хранить.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

И даже в какой-то мере действительно безопасности - с залоченного телефона просто так не скопировать данные из его памяти.

Последнее, что мне нужно - чтобы какой-то Васян мог «просто скопировать данные из памяти моего телефона»…

seiken ★★★★★
() автор топика
Ответ на: комментарий от seiken

Просто не может, а непросто есть варианты в обычных сервисах, не 100%-е, но есть.

praseodim ★★★★★
()
Ответ на: комментарий от seiken

Проблема в том, что ты тоже не можешь получить доступ, если мобила сломается, если же шифрование выполнялось бы чем-то не огороженным от юзера, вроде luks или truecrypt этой проблемы не было бы.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

если же шифрование выполнялось бы чем-то не огороженным от юзера, вроде luks или truecrypt этой проблемы не было бы.

Хочешь сказать, что LUKS и truecrypt - иллюзия защиты?

seiken ★★★★★
() автор топика

красноглазикам

методичку

Рекомендую душ таки принимать ежедневно. Неприятно, когда от людей воняет даже через интернет.

hobbit ★★★★★
()
Последнее исправление: hobbit (всего исправлений: 2)
Ответ на: комментарий от seiken

В андроиде тот же luks, точнее был раньше, сейчас там вроде что-то другое. Проблема в том, что ключ там сложноизвлекаемый, и нельзя добавить резервный ключ для расшифровки. Доя извлечения ключа нужна рабочая система с рутом, емнип.

Khnazile ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)