TPM 2.0

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
Benutzeravatar
silizium
Beiträge: 60
Registriert: 16.06.2018 12:44:09
Lizenz eigener Beiträge: MIT Lizenz

TPM 2.0

Beitrag von silizium » 31.07.2021 12:56:12

Hallo zusammen,
habe auf meinem Server-Rechner ein TPM-Chip 2.0.
Vor kurzem habe ich den neuen Kernel kompiliert und dann Neu gestartet.
Bevor der Grub loader startete kam die Fehlermeldung "TPM unbekannter fehler".
Habe dann TPM im Bios die Keys gelöscht und einen Neu start gemacht.
Der Fehler trat immer noch auf.
Ich musste das TPM deaktivieren den neuen Kernel löschen und dann konnte ich es im BIOS wieder aktivieren und der Rechner fährt wieder hoch.

Woran kann der Fehler liegen? Bzw. gibt es Tools oder Programme für Debian um TPM Einstellungen vor zu nehmen?

Habe mit TPM2.0 noch keine wirklichen Erfahrungen. Soll laut IT-Berichten in der Zukunft eine wichtigere Rolle spielen.

Danke im voraus für Antworten oder Hilfreiche -Pages die mir weiter helfen würden.
Zu dem Thema finde ich leider nur über Windows viele Berichte aber für Debian habe ich nicht wirklich was finden können.

LG und schönes Rest-Wochenende.

Benutzeravatar
MSfree
Beiträge: 10684
Registriert: 25.09.2007 19:59:30

Re: TPM 2.0

Beitrag von MSfree » 31.07.2021 13:12:13

silizium hat geschrieben: ↑ zum Beitrag ↑
31.07.2021 12:56:12
Soll laut IT-Berichten in der Zukunft eine wichtigere Rolle spielen.
Ja, Windows 11 setzt dieses Schlangenöl voraus, hauptsächlich, um Raubkopien zu verhindern.

Benutzeravatar
silizium
Beiträge: 60
Registriert: 16.06.2018 12:44:09
Lizenz eigener Beiträge: MIT Lizenz

Re: TPM 2.0

Beitrag von silizium » 31.07.2021 15:27:18

Habe mal ein BIOS-update gemacht.

"Das TPM ist ein Chip, der in ein Motherboard (Hauptplatine) eines PCs integriert, oder einer CPU hinzugefügt wird. Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."

Benutzeravatar
MSfree
Beiträge: 10684
Registriert: 25.09.2007 19:59:30

Re: TPM 2.0

Beitrag von MSfree » 31.07.2021 15:31:23

silizium hat geschrieben: ↑ zum Beitrag ↑
31.07.2021 15:27:18
Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
Ja ja, dieses Marketinggewäsch muß man ständig und überall lesen, aber genau das tut der TPM-Chip eben nicht, das kann er auch gar nicht. Im Gegenteil, indem der Chip z.B. Anmeldeinformationen speichert, trägt er zwar zur Bequemlichkeit der Nutzer bei, so daß diese kein Paßwort mehr eingeben müssen, aber genau das macht den Rechner ja erstrecht unsicher.

Benutzeravatar
silizium
Beiträge: 60
Registriert: 16.06.2018 12:44:09
Lizenz eigener Beiträge: MIT Lizenz

Re: TPM 2.0

Beitrag von silizium » 31.07.2021 15:38:43

MSfree hat geschrieben: ↑ zum Beitrag ↑
31.07.2021 15:31:23
silizium hat geschrieben: ↑ zum Beitrag ↑
31.07.2021 15:27:18
Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
Ja ja, dieses Marketinggewäsch muß man ständig und überall lesen, aber genau das tut der TPM-Chip eben nicht, das kann er auch gar nicht. Im Gegenteil, indem der Chip z.B. Anmeldeinformationen speichert, trägt er zwar zur Bequemlichkeit der Nutzer bei, so daß diese kein Paßwort mehr eingeben müssen, aber genau das macht den Rechner ja erstrecht unsicher.
Meinst du Bitlocker?
Das hat jetzt nichts mit Debian zu tun.
Ich muss kein Passwort für TPM 2.0 eingeben.

mcb

Re: TPM 2.0

Beitrag von mcb » 31.07.2021 22:27:26

Nein Debian braucht kein TPM, läuft aber mit TPM und Secureboot. Nur zur Zeit knirscht das ab und an. Deshalb auch die ganzen Grub Updates in letzter Zeit.

- fwupdmgr flasht zur Zeit auch keine Firmware wenn Secureboot aktiviert ist. Bis vor kurzem ging das noch.

https://tracker.debian.org/pkg/tpm2-abrmd

#991588 - systemd Buster to Bullseye boot stalls at network loading on normal boot - Debian Bug report logs:
https://bugs.debian.org/cgi-bin/bugrepo ... bug=991588

Ich finde es jetzt nicht wieder. :facepalm:

PS: advanced persistent treat on Twitter "it took me forever to believe a coworker who told me that keys just go across the bus to the TPM in plaintext "well, no, that can't be right, the whole bitlocker threat model is designed around an attacker with physical access, they wouldn't just" yup they totally do" _ Twitter

https://twitter.com/XMPPwocky/status/14 ... 3172868097

:wink: Ja gut wie eh und je umgesetzt ...

Benutzeravatar
silizium
Beiträge: 60
Registriert: 16.06.2018 12:44:09
Lizenz eigener Beiträge: MIT Lizenz

Re: TPM 2.0

Beitrag von silizium » 14.08.2021 12:52:01

mcb hat geschrieben: ↑ zum Beitrag ↑
31.07.2021 22:27:26
Nein Debian braucht kein TPM, läuft aber mit TPM und Secureboot. Nur zur Zeit knirscht das ab und an. Deshalb auch die ganzen Grub Updates in letzter Zeit.

- fwupdmgr flasht zur Zeit auch keine Firmware wenn Secureboot aktiviert ist. Bis vor kurzem ging das noch.

https://tracker.debian.org/pkg/tpm2-abrmd

#991588 - systemd Buster to Bullseye boot stalls at network loading on normal boot - Debian Bug report logs:
https://bugs.debian.org/cgi-bin/bugrepo ... bug=991588

Ich finde es jetzt nicht wieder. :facepalm:

PS: advanced persistent treat on Twitter "it took me forever to believe a coworker who told me that keys just go across the bus to the TPM in plaintext "well, no, that can't be right, the whole bitlocker threat model is designed around an attacker with physical access, they wouldn't just" yup they totally do" _ Twitter

https://twitter.com/XMPPwocky/status/14 ... 3172868097

:wink: Ja gut wie eh und je umgesetzt ...
Hey,
Danke dir für die Informationen. Dann weiß ich bescheid.
War echt sehr Hilfreich von dir :).

Dann deaktiviere ich den TPM erst mal.

Antworten