![Integritätsmessung - TPM-Bypass](https://rvso.com/image/1585787/Integrit%C3%A4tsmessung%20-%20TPM-Bypass.png)
Ich beschäftige mich mit der Integrity Measurement Architecture und versuche, sie auf einem eingebetteten Gerät zu aktivieren.
Ich habe die IMA-bezogenen Konfigurationsflags aktiviert und den Kernel kompiliert. Ich kann jetzt xattr sehen security.ima
und Hashes oder Signaturen über setzen evmctl
. Das Ausführen signierter Dateien funktioniert, nachdem die Schlüssel in _ima
den Schlüsselbund geladen wurden. Auf den ersten Blick sieht es nicht so schlecht aus.
Aber wenn ich die Protokolle überprüfe, wird beim Hochfahren eine Fehlermeldung angezeigt:
IMA: Kein TPM-Chip gefunden, TPM-Bypass wird aktiviert!
In dieser Frage gehe ich nicht darauf ein, warum das TPM nicht gefunden wird, sondern möchte wissen, was die Konsequenzen sind?
Was bedeutet TPM-Bypass letztendlich?
Ich gehe davon aus, dass einige Funktionen fehlen werden, kann jedoch keine Informationen finden, was TPM-Bypass bedeutet und was davon betroffen ist.
Ein Problem, mit dem ich konfrontiert bin, ist, dass die Datei /sys/kernel/security/ima/ascii_runtime_measurements nur eine Zeile anzeigt und nicht wächst.
Hängt das mit dem TPM-Bypass zusammen und was sollte ich sonst noch erwarten?
Antwort1
Soweit ich gelesen habe, ist IMA ohne TPM-Chip völlig nutzlos. Höchstwahrscheinlich ist der TPM-Bypass nur im Code enthalten, damit Benutzer die Software testen können. Er bietet jedoch keinen echten Schutz.
Vielleicht können Sie einen TPM-Emulator wiehttps://github.com/PeterHuewe/tpm-emulatorwenn Sie nur testen möchten