Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
public:research:tpm_data [2016-12-22 09:06] – [Základní informace] xsvendapublic:research:tpm_data [2023-02-16 09:41] (current) xdufka1
Line 1: Line 1:
 ====== Experiment: Sběr dat z TPM modulu ====== ====== Experiment: Sběr dat z TPM modulu ======
 +<callout type="danger" icon="true">Tento návod je již zastaralý. Použijte prosím verzi uvedenou na [[https://crocs.fi.muni.cz/tpm | 
 +https://crocs.fi.muni.cz/tpm]]. </callout>
 +
 {{ :public:research:tmp_2.jpg?150|}} {{ :public:research:tmp_2.jpg?150|}}
 V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování. V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování.
Line 9: Line 12:
 ===== Základní informace ===== ===== Základní informace =====
  
-**Příprava experimentu: (viz. Inicializace a příprava čipu níže)** +**Příprava experimentu:** 
-  * Je nutné mít TPM čip aktivovaný v BIOSu  +  * Je nutné mít TPM čip aktivovaný v BIOSu a inicializovaný v OS (viz. Inicializace a příprava čipu níže)
-  * Je nutné mít TPM čip inicializovaný+
  
 **Data sbíraná v rámci experimentu:** **Data sbíraná v rámci experimentu:**
 +  * Veřejné klíče TPM (Endorsement key, Root Storage key)
   * 1000 veřejných RSA klíčů generovaných na TPM čipu   * 1000 veřejných RSA klíčů generovaných na TPM čipu
   * 100MB náhodných dat produkovaných TPM čipem    * 100MB náhodných dat produkovaných TPM čipem 
  
 +Pozn. V rámci experimentu **nesbíráme** žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů.
 ---- ----
  
Line 23: Line 27:
  
 <callout type="info"> <callout type="info">
-**Incializace se skládá ze dvou kroků:**+**Incializace se skládá ze dvou kroků: **
   - Povolení TPM čipu v BIOSU    - Povolení TPM čipu v BIOSU 
     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip
Line 63: Line 67:
 ) )
 </code> </code>
 +
 +  - Spustťe příkazový řádek cmd **s administrátorskými právy**
 +  - Spustťe následující sekvenci příkazů a zašlete nám prosím soubory TPM_EK.txt a EKCert.p7b
 +<code bash>
 +PCPTool.exe GetVersion >> TPM_EK.txt
 +PCPTool.exe GetEK >> TPM_EK.txt
 +PCPTool.exe GetSRK >> TPM_EK.txt
 +PCPTool.exe GetEKCert # uložte certifikát do souboru EKCert.p7b včetně všech dalších certifikátů v cestě  (viz. obrázek) 
 +</code>
 +
 +{{ :public:research:cmd_getekcert.png?800 |}}
  
 ==== Instrukce pro majitele počítačů s OS Linux ==== ==== Instrukce pro majitele počítačů s OS Linux ====