Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revisionBoth sides next revision
public:research:tpm_data [2016-12-22 09:05] – [Základní informace] xsvendapublic:research:tpm_data [2023-02-16 09:39] xdufka1
Line 1: Line 1:
 ====== Experiment: Sběr dat z TPM modulu ====== ====== Experiment: Sběr dat z TPM modulu ======
 +<callout type="danger" icon="true">Tento návod je již zastaralý. Použijte prosím verzi uvedenou na [[https://crocs.fi.muni.cz/tpm | 
 +https://crocs.fi.muni.cz/tpm]] </callout>
 +
 {{ :public:research:tmp_2.jpg?150|}} {{ :public:research:tmp_2.jpg?150|}}
 V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování. V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování.
Line 10: Line 13:
  
 **Příprava experimentu:** **Příprava experimentu:**
-  * Je nutné mít TPM čip aktivovaný v BIOSu (pokud korektně získáte verzi dle postupu [[:public:research:tpm | uvedeného zde]], tak máte čip povolený, ale nemusí být zcela aktivovaný) +  * Je nutné mít TPM čip aktivovaný v BIOSu inicializovaný v OS (viz. Inicializace a příprava čipu níže)
-  * Je nutné mít TPM čip inicializovaný (viz. Inicializace a příprava čipu níže) +
  
 **Data sbíraná v rámci experimentu:** **Data sbíraná v rámci experimentu:**
 +  * Veřejné klíče TPM (Endorsement key, Root Storage key)
   * 1000 veřejných RSA klíčů generovaných na TPM čipu   * 1000 veřejných RSA klíčů generovaných na TPM čipu
   * 100MB náhodných dat produkovaných TPM čipem    * 100MB náhodných dat produkovaných TPM čipem 
  
 +Pozn. V rámci experimentu **nesbíráme** žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů.
 ---- ----
  
Line 23: Line 27:
  
 <callout type="info"> <callout type="info">
-**Incializace se skládá ze dvou kroků:**+**Incializace se skládá ze dvou kroků: **
   - Povolení TPM čipu v BIOSU    - Povolení TPM čipu v BIOSU 
     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip
Line 63: Line 67:
 ) )
 </code> </code>
 +
 +  - Spustťe příkazový řádek cmd **s administrátorskými právy**
 +  - Spustťe následující sekvenci příkazů a zašlete nám prosím soubory TPM_EK.txt a EKCert.p7b
 +<code bash>
 +PCPTool.exe GetVersion >> TPM_EK.txt
 +PCPTool.exe GetEK >> TPM_EK.txt
 +PCPTool.exe GetSRK >> TPM_EK.txt
 +PCPTool.exe GetEKCert # uložte certifikát do souboru EKCert.p7b včetně všech dalších certifikátů v cestě  (viz. obrázek) 
 +</code>
 +
 +{{ :public:research:cmd_getekcert.png?800 |}}
  
 ==== Instrukce pro majitele počítačů s OS Linux ==== ==== Instrukce pro majitele počítačů s OS Linux ====