Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revisionBoth sides next revision | ||
public:research:tpm_data [2016-12-21 11:46] – [Instrukce pro majitele počítačů s OS Linux] xsvenda | public:research:tpm_data [2018-03-30 16:01] – [Inicializace a příprava čipu] xsvenda | ||
---|---|---|---|
Line 10: | Line 10: | ||
**Příprava experimentu: | **Příprava experimentu: | ||
- | * Je nutné mít TPM čip aktivovaný v BIOSu (pokud korektně získate verzi dle postupu [[: | + | * Je nutné mít TPM čip aktivovaný v BIOSu a inicializovaný |
- | * Je nutné mít TPM čip inicializovaný (viz. Inicializace a příprava čipu níže) | + | |
**Data sbíraná v rámci experimentu: | **Data sbíraná v rámci experimentu: | ||
+ | * Veřejné klíče TPM (Endorsement key, Root Storage key) | ||
* 1000 veřejných RSA klíčů generovaných na TPM čipu | * 1000 veřejných RSA klíčů generovaných na TPM čipu | ||
* 100MB náhodných dat produkovaných TPM čipem | * 100MB náhodných dat produkovaných TPM čipem | ||
+ | Pozn. V rámci experimentu **nesbíráme** žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů. | ||
---- | ---- | ||
===== Inicializace a příprava čipu ===== | ===== Inicializace a příprava čipu ===== | ||
Je možné že TPM čip již aktivně využíváte (např. pro Bitlocker), ale mnohem pravděpodobněji jej máte ve svém notebooku nebo PC zcela nevyužit a zatím neinicializovaný. V případě, že TPM čip již využíváte nebo máte počítač s více operačnímy systémy (dual boot), kontaktujte nás prosím před dalšími kroky, abyste jste si čip nedopatřením neinicializovali dvakrát. | Je možné že TPM čip již aktivně využíváte (např. pro Bitlocker), ale mnohem pravděpodobněji jej máte ve svém notebooku nebo PC zcela nevyužit a zatím neinicializovaný. V případě, že TPM čip již využíváte nebo máte počítač s více operačnímy systémy (dual boot), kontaktujte nás prosím před dalšími kroky, abyste jste si čip nedopatřením neinicializovali dvakrát. | ||
+ | |||
+ | <callout type=" | ||
+ | **Incializace se skládá ze dvou kroků: ** | ||
+ | - Povolení TPM čipu v BIOSU | ||
+ | - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip | ||
+ | - TPM se může nacházet ve třech stavech: zcela vypnuto / neaktivní / aktivní. Zvolte možnost **aktivní**. | ||
+ | - Potvrzení " | ||
+ | </ | ||
==== Instrukce pro majitele počítačů s OS Windows ==== | ==== Instrukce pro majitele počítačů s OS Windows ==== | ||
Line 38: | Line 47: | ||
---- | ---- | ||
===== Sběr RSA klíčů ===== | ===== Sběr RSA klíčů ===== | ||
+ | {{ : | ||
TPM čip umožňuje vygenerovat nový testovací 2048b RSA klíč a exportovat jeho veřejnou část. Pro potřeby experimentu vygenerujeme (a zase hned smažeme) 1000 takových nových klíčů a uložíme si jejich veřejnou část pro analýzu. | TPM čip umožňuje vygenerovat nový testovací 2048b RSA klíč a exportovat jeho veřejnou část. Pro potřeby experimentu vygenerujeme (a zase hned smažeme) 1000 takových nových klíčů a uložíme si jejich veřejnou část pro analýzu. | ||
Line 51: | Line 61: | ||
for /l %%x in (1, 1, 10000) do ( | for /l %%x in (1, 1, 10000) do ( | ||
| | ||
+ | echo 'Key ' %%x ' generated' | ||
) | ) | ||
</ | </ | ||
+ | |||
+ | - Spustťe příkazový řádek cmd **s administrátorskými právy** | ||
+ | - Spustťe následující sekvenci příkazů a zašlete nám prosím soubory TPM_EK.txt a EKCert.p7b | ||
+ | <code bash> | ||
+ | PCPTool.exe GetVersion >> TPM_EK.txt | ||
+ | PCPTool.exe GetEK >> TPM_EK.txt | ||
+ | PCPTool.exe GetSRK >> TPM_EK.txt | ||
+ | PCPTool.exe GetEKCert # uložte certifikát do souboru EKCert.p7b včetně všech dalších certifikátů v cestě | ||
+ | </ | ||
+ | |||
+ | {{ : | ||
==== Instrukce pro majitele počítačů s OS Linux ==== | ==== Instrukce pro majitele počítačů s OS Linux ==== | ||
- | - Nainstalujte si balík simple-tpm-pkcs11: | + | - Nainstalujte si balík simple-tpm-pkcs11: |
- Spustťe v cyklu příkaz // | - Spustťe v cyklu příkaz // | ||
- Zašlete nám výsledný soubor TPMkeys.txt | - Zašlete nám výsledný soubor TPMkeys.txt | ||
Line 63: | Line 85: | ||
#!/bin/bash | #!/bin/bash | ||
tpm_version >> TPMkeys.txt | tpm_version >> TPMkeys.txt | ||
- | for i in 'seq 1 1000'; do | + | for i in `seq 1 1000`; do |
stpm-keygen -o test.key | stpm-keygen -o test.key | ||
cat test.key >> TPMkeys.txt | cat test.key >> TPMkeys.txt | ||
+ | echo 'Key ' $i ' generated' | ||
done | done | ||
</ | </ | ||
---- | ---- | ||
===== Sběr náhodných dat ===== | ===== Sběr náhodných dat ===== | ||
+ | {{ : | ||
TPM modul poskytuje možnost generovat opravdu náhodná data využitelná např. pro tvorbu kryptografických klíčů. Pro otestování jejich kvality na vašem TPM čipu vygenerujeme 100MB dat a následně podrobíme statistickému testování (baterie STS NIST, Dieharder a TestU01). | TPM modul poskytuje možnost generovat opravdu náhodná data využitelná např. pro tvorbu kryptografických klíčů. Pro otestování jejich kvality na vašem TPM čipu vygenerujeme 100MB dat a následně podrobíme statistickému testování (baterie STS NIST, Dieharder a TestU01). | ||