Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
public:research:tpm_data [2016-12-23 20:14] – [Základní informace] xsvendapublic:research:tpm_data [2023-02-16 09:41] (current) xdufka1
Line 1: Line 1:
 ====== Experiment: Sběr dat z TPM modulu ====== ====== Experiment: Sběr dat z TPM modulu ======
 +<callout type="danger" icon="true">Tento návod je již zastaralý. Použijte prosím verzi uvedenou na [[https://crocs.fi.muni.cz/tpm | 
 +https://crocs.fi.muni.cz/tpm]]. </callout>
 +
 {{ :public:research:tmp_2.jpg?150|}} {{ :public:research:tmp_2.jpg?150|}}
 V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování. V rámci [[main | laboratoře CRoCS]] na Fakultě Informatiky provádíme výzkum bezpečnosti kryptografického hardware TPM (Trusted Platform Module), který je nyní umisťován do většiny notebooku a PC. Jedná se de facto o čipovou kartu, která umožňuje mimo jiné generovat a ukládat kryptografické klíče nebo poskytovat základ pro tzv. [[https://en.wikipedia.org/wiki/Trusted_Computing | Trusted boot]]. Tato stránka popisuje dva základní experimenty, kterými vygenerujete testovací podkladová data z vašeho TPM čipu a umožníte nám jejich výzkumné zpracování.
Line 17: Line 20:
   * 100MB náhodných dat produkovaných TPM čipem    * 100MB náhodných dat produkovaných TPM čipem 
  
-Pozn. V rámci experimentu nesbíráme žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů.+Pozn. V rámci experimentu **nesbíráme** žádné vaše privátní klíče. Z principu konstrukce TPM to ani není možné - exportovat lze pouze veřejnou část RSA klíčů.
 ---- ----
  
Line 24: Line 27:
  
 <callout type="info"> <callout type="info">
-**Incializace se skládá ze dvou kroků:**+**Incializace se skládá ze dvou kroků: **
   - Povolení TPM čipu v BIOSU    - Povolení TPM čipu v BIOSU 
     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip     - restartujte počítač, vstupte do BIOSu, nalezněte sekci TPM nebo Security chip
Line 65: Line 68:
 </code> </code>
  
-  - Spustťe příkazový řádek cmd s administrátorskými právy +  - Spustťe příkazový řádek cmd **s administrátorskými právy** 
-  - Spustťe příkaz //PCPTool.exe GetEK >> TPM_EK.txt// +  - Spustťe následující sekvenci příkazů a zašlete nám prosím soubory TPM_EK.txt a EKCert.p7b 
-  - Spustťe příkaz //PCPTool.exe GetEKCert// a uložte certifikát do souboru EKCert.cer +<code bash> 
-  - Zašlete nám prosím soubory TPM_EK.txt a EKCert.cer+PCPTool.exe GetVersion >> TPM_EK.txt 
 +PCPTool.exe GetEK >> TPM_EK.txt 
 +PCPTool.exe GetSRK >> TPM_EK.txt 
 +PCPTool.exe GetEKCert uložte certifikát do souboru EKCert.p7b včetně všech dalších certifikátů v cestě  (vizobrázek)  
 +</code>
  
 {{ :public:research:cmd_getekcert.png?800 |}} {{ :public:research:cmd_getekcert.png?800 |}}