Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
public:research:tpm_data [2016-12-23 20:07] – [Instrukce pro majitele počítačů s OS Windows] xsvendapublic:research:tpm_data [2023-02-16 09:41] (current) xdufka1
Line 1: Line 1:
 ====== Experiment: Sběr dat z TPM modulu ====== ====== Experiment: Sběr dat z TPM modulu ======
 +<callout type="danger" icon="true">Tento návod je již zastaralý. Použijte prosím verzi uvedenou na [[https://crocs.fi.muni.cz/tpm | 
 +https://crocs.fi.muni.cz/tpm]]. </callout>
 +
 {{ :public:research:tmp_2.jpg?150|}} {{ :public:research:tmp_2.jpg?150|}}
 V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování. V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování.
Line 13: Line 16:
  
 **Data sbíraná v rámci experimentu:** **Data sbíraná v rámci experimentu:**
-  * Veřejný klíč TPM (Endorsement key)+  * Veřejné klíčTPM (Endorsement key, Root Storage key)
   * 1000 veřejných RSA klíčů generovaných na TPM čipu   * 1000 veřejných RSA klíčů generovaných na TPM čipu
   * 100MB náhodných dat produkovaných TPM čipem    * 100MB náhodných dat produkovaných TPM čipem 
  
 +Pozn. V rámci experimentu **nesbíráme** žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů.
 ---- ----
  
Line 23: Line 27:
  
 <callout type="info"> <callout type="info">
-**Incializace se skládá ze dvou kroků:**+**Incializace se skládá ze dvou kroků: **
   - Povolení TPM čipu v BIOSU    - Povolení TPM čipu v BIOSU 
     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip
Line 64: Line 68:
 </code> </code>
  
-  - Spustťe příkazový řádek cmd s administrátorskými právy +  - Spustťe příkazový řádek cmd **s administrátorskými právy** 
-  - Spustťe příkaz //PCPTool.exe GetEK >> TPM_EK.txt// +  - Spustťe následující sekvenci příkazů a zašlete nám prosím soubory TPM_EK.txt a EKCert.p7b 
-  - Spustťe příkaz //PCPTool.exe GetEKCert// a uložte certifikát do souboru EKCert.cer +<code bash> 
-  - Zašlete nám prosím soubory TPM_EK.txt a EKCert.cer+PCPTool.exe GetVersion >> TPM_EK.txt 
 +PCPTool.exe GetEK >> TPM_EK.txt 
 +PCPTool.exe GetSRK >> TPM_EK.txt 
 +PCPTool.exe GetEKCert uložte certifikát do souboru EKCert.p7b včetně všech dalších certifikátů v cestě  (vizobrázek)  
 +</code>
  
 {{ :public:research:cmd_getekcert.png?800 |}} {{ :public:research:cmd_getekcert.png?800 |}}