Integritätsmessung - TPM-Bypass

Integritätsmessung - TPM-Bypass

Ich beschäftige mich mit der Integrity Measurement Architecture und versuche, sie auf einem eingebetteten Gerät zu aktivieren.

Ich habe die IMA-bezogenen Konfigurationsflags aktiviert und den Kernel kompiliert. Ich kann jetzt xattr sehen security.imaund Hashes oder Signaturen über setzen evmctl. Das Ausführen signierter Dateien funktioniert, nachdem die Schlüssel in _imaden Schlüsselbund geladen wurden. Auf den ersten Blick sieht es nicht so schlecht aus.

Aber wenn ich die Protokolle überprüfe, wird beim Hochfahren eine Fehlermeldung angezeigt:

IMA: Kein TPM-Chip gefunden, TPM-Bypass wird aktiviert!

In dieser Frage gehe ich nicht darauf ein, warum das TPM nicht gefunden wird, sondern möchte wissen, was die Konsequenzen sind?

Was bedeutet TPM-Bypass letztendlich?

Ich gehe davon aus, dass einige Funktionen fehlen werden, kann jedoch keine Informationen finden, was TPM-Bypass bedeutet und was davon betroffen ist.

Ein Problem, mit dem ich konfrontiert bin, ist, dass die Datei /sys/kernel/security/ima/ascii_runtime_measurements nur eine Zeile anzeigt und nicht wächst.

Hängt das mit dem TPM-Bypass zusammen und was sollte ich sonst noch erwarten?

Antwort1

Soweit ich gelesen habe, ist IMA ohne TPM-Chip völlig nutzlos. Höchstwahrscheinlich ist der TPM-Bypass nur im Code enthalten, damit Benutzer die Software testen können. Er bietet jedoch keinen echten Schutz.

Vielleicht können Sie einen TPM-Emulator wiehttps://github.com/PeterHuewe/tpm-emulatorwenn Sie nur testen möchten

verwandte Informationen