00:00 Subtitles created by Musa Jallow (ITKST56 course assignment at JYU.fi)
00:09 Resurssien loppuminen
00:13 Hakkerointi TMP:llä
00:21 Seuraava puhe on hakkerointi TMP:llä. Älkää kysykö mitä voitte tehdä TMP:llä. Sen sijaan kysykää mitä TMP voi tehdä sinulle
00:29 Ja se toimii tietyllä tavalla johdantona siihen, mitä TMP on ja mitä sillä voi tehdä
00:34 Ja vieraileva juontaja on Andreas ja tässä hän on. Antakaa suuret aploodit. Kiitos
00:49 Tervehdys kaikille. Minun nimeni on Andreas. Aion esitellä joitakin asioita TMP:stä. Tässä on minun GitHub-kahva ja nimi josta voit löytää osan asioiasta joiden parissa työskentelen
01:02 Ja kaikista tärkeimmät lähteet joista puhun on tämä. Näet sen loppuyhteenvedossa uudestaan
01:10 Jotenka, kuka minä olen. Työskentelen TMP:n parissa, jotenka olen löytänyt jonkun joka on valmis maksamaan minulle työskennelläkseni tämän asian parissa.
01:20 Ja olen jäsenenä luotto tietokoneryhmässä, joka tekee paljon näiden asioiden määrittelyä
01:27 Aloitin työskentelyn TMP:n parissa 13 vuotta sitten, jolloin se oli 1.2\\. Yritin saada asiat toimivaan itselleni, mikä ei kuitenkaan onnistunut järjestelmä ei ollut hyvin ylläpidetty, API oli ikävä
01:49 Jotenka 5 vuotta sitten, kun osallistujia rekrytoitiin työskentelmään TSS 2.0 parissa. Hyppäsin kanin koloon välittömästi
02:03 Määrittelyä, kirjoittamista ja mitä muuta TSS toteuttamiseen ja ylläpitoon tarvittiin.
Github tuli myöhemmin kuvioihin
02:15 Tätä lopputulosta aion esitellä teille. Aion käydä läpi esittely lyhyesti mitä TMP:t ovat
02:25 Ja sitten siirrymme kahteen aiheeseen tietojen suojaaminen ja käynnistyksen suojaaminen. Ja sitten informaatiota siitä miten voit aloittaa työskentelyn itse
02:40 Ja tässä tulee hauska osuus. Jotenka teidän huviksi ja minun henkilökohtaisen yöllisen adrenaliinin vuoksi ajattelin sisällyttää joitakin demoja
02:50 Se mitä aion nyt tehdä on, että kopion kaiken tämän
02:54 Siirryn omistamaani ja luotettavaan virtuaalikoneeseen
02:59 Ja tietysti se ei toimi heti
03:05 Minun olisi pitänyt avata sudo ensiksi
03:08 Aion tehdä live demoja aina välillä
03:12 Pyydän, älkää DoS täällä olevaa internettiä tai esitys jää hyvin lyhyeksi
03:20 Mitä ovat TMP:t. TMP on turvallisuus-siru joka liitetään emolevyyn
03:26 Ja kiitso Microsoftin, kun antoivat TMP:s kaikille halvalla. Koska kiitos Microsoftin logo-ohjelman jokaisessa kuluttajatietokoneessa on nykyään TMP
03:40 Jotenka miksi ei käyttäisi niitä. Ne ovat melko tietoturvallisia. Niissä on tiety kriteerisertifikaatit joihin voitte luottaa
03:59 Tottakai on ollut joitain TMP.failed ja Tanja ja David puhuivat tästä kaksi, kolmetuntia sitten mikä oli mielenkiintoista
04:12 Ja mihin se pystyy? Se pystyy tekemään Cryptoa, varastointia ja tallentamaan boot has -arvoja
04:22 Ja se on periaattessa kaikki mihin se pystyy. Jotenka se on täysin passiivinen laite
04:26 Mikä on kaikista tärkein pointti. Ja oikealla näette vanhoja 1.2 versioita. Nykypäivänä se on paljon pienempi
04:37 Ovat TMP:t vaarallisia? Mielestäni olemme kuullet keskusteluja menneisyydessä, että kongressissa ollaan väitelty molemmista suunnista
04:45 TMP:llä oli huono maine kun ne tulivat ensimmäistä kertaa myyntiin
04:54 Kuten sanoin ne ovat täysin passiivisia
04:57 Ja mitä TMP:t ovat oikeasti niin ne ovat upotettuja älysiruja
05:02 Jotenka sinulla on tietynlainen tietoturvaelementti tietokoneessa jota voit käyttää hyödyksi
05:07 Ja sitten on rehellisyys raportointi ja paikkaominaisuudet
05:12 Joihin menen vähän tarkemmin myöhemmin
05:17 Mutta älä vain ota minun sanaani asiasta vaan ota Richard Stormanin tai GNU säätiön, koska he määrittelivät että luottamus-alusta-moduuli, joka on saatavilla tietokoneisiin ei ole vaarallinen ja ei ole syytä sisällyttää sellaista tietokoneeseen
05:33 Sanoisin, että ne ovat saaneet "Storman hyväksyssän"
05:39 Ja täten miksi ei vain voisi käyttää niitä
05:44 Seuraavaksi siirrytään asian pihviin
05:46 Kirjautumistietojen suojaaminen. Kuka täällä käyttää julkista avain suojausta jollakin tavalla?
05:54 Odotan, että kaikki kädet nousevat
05:57 Kuka käyttää älykorttia tai "Yubi"-avainta tai TMP:tä suojaamaan tietoja?
06:03 Okei
06:05 Ja kuka on optimoinut tämän prosessin ja vain jättänyt alykortin sinne tai katkaissut osan siitä? Tai käyttäny Yubi-avain nanoa?
06:17 Okei. Vain muutama. Teille muutamille tämä on sama suoja minkä TMP tarjoaa
06:25 Ja muille älykortit. Voitte käyttää TMP:tä, koska se on kätevämpi. Lisäksi teillä on jo se niin miksi ette käyttäisi sitä?
06:42 Okei. Mikä on turvallisuus idea kirjautumistietojen suojaamisessa, joka tulee älykorttien ja TMP:n kanssa saman tyylisesti?
06:54 Periaatteessa haluamme jakaa autentikoinnin, todisteen hallussapidosta ja todisteen tiedosta
07:05 Jotenka meillä on kaksi tekijää jotka haluamme saavuuttaa autentikoinnissa
07:12 Todiste tiedosta on hyvin suoraviivainen. salasanan tai koodin laittaminen älykortin avaamiseksi.
07:18 Ja todiste hallussapidosta on toinen tekijä. Mitä tämä tärkoitta? Mitä tarvitset luodaksesi todisteen hallussapidosta tarvitset jotain mikä ei ole kopioitavissa tai kloonattavissa
07:30 Eli se on pääominaisuus mitä älykortti sinulle antaa
07:34 Mitä, esimerkiksi pehmeä merkki tai julkinen avain, joka hengailee sinun kovalevyllä ei anna sinulle
07:42 Koska voit vain CPttää sen ja tuoda sen eri koneelle
07:50 Ja ajaa sen samaan aikaan monella koneella
07:54 Jotenka jos sinulla on jotain mitä ei voi kopioida, voi olla vain yhdellä henkilöllä ja siten saat lisä turvaa.
08:07 Ja tästä tulee erityisen tärkeää kaikissa hakkerointi konferensseissa, täällä tai BlackHat tai missä ikinä
08:13 Koska näissä tapahtumissa olevat ihmiset ovat hyvä tallentamaan ja selvittämään salasanoja
08:19 Jotenka tämä on hyvä argumentti miksi sinulla tulisi olla toinen ominaisuus
08:28 Jotenka todiste hallussapidosta voi olla älykortti tai Yubi-avain nano voidaan muuttaa todisteeksi hallusapidosta tietokoneella joka sisältää TMP:n
08:40 Jotenka ainoastaan jos jollain on pääsy tähän koneeseen ja tieto koodista. Nämä kaksi tekijää mahdollistavat autentikoinnin
08:52 Tyypillisesti jos olet hakkeroinnin uhri. Tämä on ongelma siinä mitä todiste hallussapidosta tarkoittaa
08:58 Sama kuin jos sinulla on älykortti älykorttilukijassa siinä ajassa kun joku saa järjestelmäsi haltuun he ovat enemmän tai vähemmän kyvykkäitä käyttämään sinun kirjautumistietoja
09:15 Mutta on kaksi eroa. Ne ovat väliaikaisesti kiinnitettyjä aikaan joka hakkeroinnissa kestää eli jos siivoat järjestelmän voit jatkaa työskentelyä normaalisti jälkeenpäin
09:26 Toinen asia on, että ei ole mahdollista että hyökkäys, kuten "kova verenvuoto"
09:34 Koska kaikki haavoittuvuudet eivät ole kyvykkäitä saamaan täysiä oikeuksia. Joskus hyökkäys kuten "kova verenvuoto" voi saada vain tiettyjä osia haltuunsa
09:46 Sinulla ei ole kyseistä ongelmaa jos tietokone ei tiedä avainta ja sitä ei ole tallennettu RAM:lle tai levylle
09:54 Demon aika
09:56 Kuinka voit käyttää tätä kirjautumistietojen suojausta?
10:02 Yksinkertaisin tapa tehdä se on TPM 2 TSS koneen avulla
10:09 TPM ohjelmistoprojektilla
10:12 Minun ei pitäisi kertoa siitä täällä
10:14 Jotenka asensimme yhden näistä ohjelmistoista aikaisemmin ja se ei oikeastaan ladannut
10:24 Jotta voitte käyttää sitä tarvitsette vain nämä kolme komentoa ja aion näyttää ne teille nopeasti
10:33 Muuten...
10:39 En käytä TPM:tä vaan käytän laitteiston TPM:tä
10:45 Lähetin sen virtuaalikoneelle
10:58 Vaihdetaan virtuaalityöpöydälle
11:06 Jotenka mitä teemme ensimmäiseksi?
11:10 Ymmärrämme.. nyt se toimii
11:12 Luomme avaimen käyttämällä TPM:tä ja seuraava komento luo itse-asetetun sertifikaatin, ja kuten näette jotka ovat työskennelleet asian parissa niin ensimmäinen komento on mukautettu komento ohjelmistosta
11:26 Toinen on tavallinen OpenSSL luo sertifikaatti komento jossa nimetään moottori ja avain joka tulee sen mukana
11:39 Jotenka aiomme ottaa tämän
11:43 Laitetaan se tänne
11:47 Olemme Itävallassa nyt
11:49 Ketä kiinnostaa
11:53 Ja nyt meillä on curl ja curl pystyy yhditämään meidät... toimi nyt. Minun olisi pitänyt tuoda hiiri
12:08 Jotenka curl pystyy käyttämään OpenSSL moottoria ja älä ärsyynny kautta-kautta epävarmuudesta. Ajan tällä hetkellä EngineX serveriä isäntäjärjestelmässä
12:24 Ja virtuaalikoneenssa käytän curlia autentikoimaan ja käytän client -autentikointi keskustellakseni EngineX:n kanssa
12:39 Ja kuten huomaatte tämä on nettisivu ja ensimmäistä kertaa ajaessani komennon en meinannut uskoa näkemääni koska se oli niin nopea ja ajattelin että tein virheen
12:49 Jotenka verifioidakseni kaikille teille teen "trace loginnin"
12:55 Ja sitten näemme että meillä tapahtuu paljon kommunikointia TPM:n kanssa
12:59 Jotenka käytämme oikeasti TPM:tä tehdäksemme asiakas puolen autentikointia serverillä
13:07 (aploodit)
13:10 Kiitos
13:12 Seuraava asia. Tämä on.. ensiksi tämä on minun tapani tehdä asioita. Haluan käyttää TPM:ää kotona ja ehkä tehdä tyypillisiä bash skripti pohjaisia asioita
13:27 ja milloin ikinä teetkään bash skriptiä sinä et halua laittaa salasanaasi sinne, koska kun pusket skriptit Githubiin muut ihmiset voivat ladata ne
13:33 ja käyttää sinun salasanoja
13:35 Kyllä
13:37Jotenka tämä on toinen etu näissä
13:40 ja toinen asia jota haluan tehdä kotona. Minulla on Internet-verkkopalvelin, joka on käytännössä käänteinen välityspalvelin EngineX:llä
13:47 Se välittää tavarat kotiavustajalle ja muihin paikkoihin
13:51 ja haluan pystyä poistamaan tämän jotta pystyn tallentamaan kirjautumistietoja turvallisesti, jotta seuraavan kerran kun EngineX "heart bleeds" ei se pilaa kaikkea puolestani
14:02 ja EngineX:llä on erittäin helppoa tehdä se
14:12 Jos katsomme tätä sivustoa joka on merkitty tähän. Se on käytännössä vain oletussivusto
14:17 näemme että meidän on lähetettävä sertifikaatti ja ssh-sertifikaattiavain
14:22 voit käyttää tätä avainsanakonetta, joten toivottavasti et koskaan tallenna avaimesi
14:26 ja jos kutsun moottoria siitä tulee ongelman
14:29 ja me osoitamme tpm2tss -moottoria
14:33 ja koska jonkun ärsyttävän bugin vuoksi EngineX ja ihmiset EngineX foorumilla ovat puhuneet siitä
14:41 en löytänyt hyvää ratkaisua asian korjaamiseksi ja tästä syystä jouduin määrittelemään moottorin uudestaan täällä
14:47 jotenka nyt kun kaikki tämä on kunnossa voimme vain
14:53 käynnistää uudelleen
15:01 voimme vain käynnistää EngineX:n uudelleen ja tällä kertaa käännämme sen ympäri. Joten jatkan vain luotetun verkkopalvelimeni isäntäjärjestelmässä
15:11 yritä kirjautua siihen
15:15 kyllä, koska emme luota sen sertifikaattiin välittömästi yea,
15:19 mutta me voimme käyttää TPM:ää autentikoimiseen
15:26 jotenka molemmat puolet voivat nyt aloittaa skriptaamisen
15:29 Siisitä
15:33 Nyt mennään
15:35 Okei, joten se on helpoin tapa päästä alkuun kun yrität yhdistää TPM:n päivittäisiin bash-rutiineihin
15:44 seuraavaksi hieman monimutkaisempi tapa tehdä asioita on pkcs11
15:48 pkcs11on avoimen ryhmän standardisoitu API, jota Firefox käyttää esimerkiksi älykorttien kanssa kommunikoimiseen
15:58 ja tietysti me myös työskentelemme... kuten nämä yhteisöt ja teemme jotain sen eteen
16:06 meillä on jopa antenneja täällä huoneessa
16:10 paljasin heidät
16:11 Okei, olemme tällä hetkellä "orc0 face"
16:16 Tämä on myös syy siihen miksi on outoa että asennustyökalut eivät asennu aina kun kutsut niitä asentaaksesi
16:26 joten jos yrität ajaa näitä juttuja uudelleen kotoa käsin huomioi näiden diojen perusteella, että tämä on polku tpmp2-työkalun chekc.git arkistoon
16:38 ja ainoa asia, joka todella saa asennuksen on kirjasto jota pkcs11 käytämme myöhemmin
16:43 Joka tapauksessa
16:45 Otamme nämä muutamat käskyt täällä
16:46 ja periaatteessa teemme alustuksen. Ensin laitamme pythonpath-juttuja ja muuta sellaista
16:53 osoitamme tietokannan tallentamiseen kodin alle
16:58 alustamme ja lisäämme tokenin joka käytännössä luo uuden älykortin
17:04 ja sitten lisäämme avaimen
17:08 Okei
17:10 katsotaan toimiiko se oikein
17:16 Näyttää hyvältä
17:19 Joo
17:23 ja siinä se meillä on. Loimme juuri älykortin tällä satunnaisella älykorttitunnuksella, josta sinun ei tarvitse välittää
17:31 mitä hienoa tässä on? Olen menossa tähän ongelmaan koska haluan käyttää sitä todentaakseni ssh:n kautta
17:40 koska en tiedä kuinka moni teistä ssh-asiakastodennusta käyttävistä käyttää allekirjoittavia julkisia avaimia
17:49 Eli periaatteessa lähes kaikki
17:51 Siistiä
17:53 Hakkerikonferenssi
17:53 Niin, ja kuka teistä ei suojaa avaintansa salasanalla vaan käyttää siihen tyhjää salasanaa?
18:04 Okei. Teille kaikille tämä saattaa olla mielenkiintoista
18:10 joten aiomme kutsua ssh-keygenillä ja mitä se tekee on ainoastaan
18:19 Joo
18:20 Generoi ssh-avaimen ja te kaikki luultavasti näette tämän
18:24 Joten kopioin tämän
18:28 ja menee isäntäkoneeseeni
18:31 ja nyt menen
18:33 lisätty valtuutetut avaimet
18:35 ja lisään tämän avaimen
18:39 ja palaan virtuaalikoneeseen
18:44 Virtuaalinen työpöytä virtuaalisen työpöydän sisällä
18:48 Se on kuin "pimp my ride"
18:51 Okei, ja sitten voimme kirjautua sisään ssh:lla
18:54 ja
18:58 tämän pitäisi myös toimia nyt
18:59 ja tässä pyydämme PIN-koodia älykorttiin jota alun perin kutsuin merkiksi
19:05 jolle luultavasti löydät paremman nimen
19:08 ja nyt olen sisällä
19:10 eli se toimii myös
19:12 (apploodit)
19:17 mutta jotta asiat olisivat vielä siistimpi, mihin muuhun käytämme ssh:tä
19:21 no me käytämme sitä tai ainakin minä käytän sitä gitiin
19:28 otamme tämän avaimen uudelleen
19:32 ja siirrymme Github:iin
19:34 ja tämä on minun Github-tili
19:38 Nyt menee mielenkiintoiseksi
19:44 Lisään tämän ssh-avaimeksi
19:46 ja
19:47 Kyllä tallennan salasanoja
19:52 millään heistä ei ole asiakkaan todennusta...asiakkaan todennustodistus kanssamme mitä muuta minun pitäisi tehdä
19:58 joten asia jota teemme täällä on pohjimmiltaan että periaatteessa luon tämän siistin shell skriptin joka sisältää ssh-kutsun pkcss11-kirjastolla
20:07 ja sitten viemme sen git_ssh-ympäristömuuttujan alle, mikä tarkoittaa, että ssh:n sijaan
20:16 git kutsuu uutta ssh-juttuamme
20:19 ja tämä käännetään
20:24 kutsumalla pkcss11-palveluntarjoajaa
20:30 seuraavaksi kloonataan
20:33 ja täällä on uudelleen TPM-invokaatio
20:37 Analoginen enemmän TPM kutsu
20:39 ja täällä ollaan
20:40 ja voimme nyt jopa mennä eteenpäin ja kirjautua ulos haarasta
20:44 Luulen, että käytin tätä testeissäni, joten kutsun sitä
20:48 Nyt
20:50 Ei
20:53 Tietysti
20:58 Kirjaudutaan ulos uudesta haarasta
21:00 git push origin
21:11 ja se on puskettu ja voit mennä eteenpäin ja mennä nimiavaruuteeni Githubissa ja sinun pitäisi nähdä tämän mahtavan TPM-autentikoidun haaran pusku tuolla
21:22 (aplodit)
21:27 Okei
21:28 kuten sanoin tämä on rc0\\. Toivottavasti tulee pari bugia ennen lopullista julkaisua mutta
21:35 äyttää aika käyttökelpoiselta, sanoisin
21:38 Okei. Tulen seuraavaan asiaan joka on vielä kovasti työn alla
21:43 Tämä on bittilokero Linuxille
21:46 ja olen kirjoittanut tämän yli vuosi sitten
21:49 ja ryhmässä oli yhdistämispyyntö
21:55 ja olemme pohjimmiltaan uudelleen rakentaneet koko asian mutta ajattelin että olisi hauskaa tuoda tämä työ, jonka tein kauan sitten
22:04 Mitä tämä tekee niin perustaa lukot ja krypton
22:09 Idea on, että sinulla on äänenvoimakkuusnäppäin, jolla kokonaiset taltiot salataan, ja sitten sinulla on useita avaimia, jotka on tallennettu vetoomuksen lukko-otsikkoon
22:17 jossa tämä äänenvoimakkuusavain salataan yleensä avaimella, joka on syöttämäsi salasanan oikealla puolella
22:24 ja tämä sitten näyttää siltä, mitä näemme täällä keskellä
22:28 jossa meillä on tämän tyyppinen avainpaikka nolla
22:31 ja niinpä tein tuolloin, että jatkoin näitä
22:34 Tämä on json joten jos käytät lukkoa ainakin uusi alimuoto
22:38 Sinulla on json ja vetoomuksen otsikot
22:41 Se on jotenkin mahtavaa
22:44 Helpotti elämääni paljon tuolloin
22:47Meillä on siellä avainpaikka
22:49jotain sellaista ja me otamme äänenvoimakkuusnäppäimen ja käytämme yhtä TPM:n ei-volutaalista muistitilaa
22:58 ja tallennamme äänenvoimakkuusnäppäimen suoraan sinne ja niin on
23:03 ja kyllä vain muuta ei tarvita
23:05 ja sitten mitä teemme alustamattomille Luks-otsikoille, tallennamme vain metadataa
23:11 Esimerkiksi
23:13 Mikä on se "nvindex" numero jonka alle varastoimme tavaraa?
23:17 Okei
23:18 Demon aika jälleen
23:23 ja
23:31 joten tämä on haaramme ryhmä josta poistun
23:34 ja tulee olemaan
23:36 Kokoamalla tämän livenä
23:41 Samalla vielä yksi huomautus. Käyttöjärjestelmä jota ajetaan virtuaalikoneella on vakio Ubuntu-asennus
23:49 ja
23:51 valitsin juuri tämän salauksen LVM Ubuntun ohjatun asennustoiminnon aikana
23:59 ja kuinka koskaan, valitettavasti se käyttää edelleen Luks1:tä tässä muodossa joten mitä sinun täytyy tehdä asennusmedialle jos haluat tehdä sen sinun on kutsuttava tämä "cryptsetup conver"
24:10 joka muuntaa Luks1-muodon luks2-muotoon
24:14 kaiken pitäisi olla nyt valmista
24:17 Okei
24:19 Kyllä vain. Me kokosimme ja asensimme nyt päivitämme nopeasti
24:23 korvaamme cryptolabin joka ei tee sitä kokoajan
24:28 ja
24:29 seuraava komento jota olemme suorittamassa, ja näette että ainoa ero on komennon "--tpm" lisääminen tähän
24:35 Joka. Kyllä
24:37 kutsuu käyttämään TPMää
24:40 tila sille
24:42 ja syötämme olemassa olevan salasanan
24:47 syötämme uuden salasanan ja tätä uutta salasanaa käytetään TPMn todentamiseen
24:54 ja
24:56 meillä on vain 5 minuuttia, joten hyppään suoraan eteenpäin
25:00 Kaiken pitäisi nyt olla kunnossa ja seuraavan uudelleenkäynnistyksen yhteydessä järjestelmä kysyy minulta
25:05 TPM pohjaista salasanaa ja sitten
25:09 pääsemme näkemään
25:14 joten näemme tässä, että toinen avainpaikka on nyt TPM2-tyyppinen
25:19 Okei
25:29 Vielä yksi asia jonka haluan esitellä varhaisessa käynnistyksessä on eheyden tarkistus joka perustuu siihen mitä Matthew Garret puhui "@32c3"
25:38 ja tämä on linkki hänen puheeseensa
25:41 Kannattaa ehdottomasti käydä katsomassa se
25:43 Joten tässä on kyse varhaisen käynnistyksen eheyden varmistamisesta jakamalla salaisuu TPMn ja älypuhelimesi välillä
25:50 ja
25:52 Kyllä. Tein juuri uudelleentoteutuksen ja aion esitellä myös sen
25:56 Valmistautuessamme siihen on teidän kaikkien aika ottaa älypuhelimet esiin ja avata ilmainen TOTP-sovellus tai
26:05 Google autentikaattori jotta voit varmistaa että kaikki toimii tarkoituksen mukaisesti
26:13 ja tämän olen itse asiassa koonnut valmiiksi
26:16 Muuten jos yleisössä on jok, joka on hyvä gtk-gui-suunnittelussa tule juttelemaan minulle
26:22 Tässä näette minun tuotokseni
26:25 Okei
26:26 Aiomme suojella
26:29 Pyörittämällä komennon pcr027 ja tämä varmistaa jokaisen käynnistyksen yhteydessä että tämä PCR-arvo on
26:39 olivat samat kuin nyt kun käännämme tätä järjestelmää joten se tarkoittaa että jos sinulla on ydinpäivitys tai
26:46 tai päivitä sisäinen RDM jälkeenpäin PCR-arvot vaihtelevat joten sinun täytyy käydä läpi tämä prosessi uudelleen
26:52 Joten kaikki ovat skannatneet tämän toivottavasti omassa ilmaisessa TOTPssaan
26:56 tai Google autentikaattorilla
26:58 sitten voimme jatkaa ja voimme itse asiassa aloittaa järjestelmän uudelleenkäynnistyksen
27:07 ja toivottavasti tämä toimii nyt
27:09 koska monimutkaisin osa kaikissa näissä demoissa oli itse asiassa etäasetus "crap"n ja "implens"sin välillä.
27:17 uskokaa tai älkää
27:20 Okei ja näytöllä on tämä numer, joka on todella suuri
27:23 828688\\. Pitikö tämä paikkansa?
27:27 Yleisö: Kyllä
27:28 Hienoa
27:31 (aplodit)
27:32 ja toinen asia jonka teen nyt erittäin suojatun salasanan sijaan ja kirjoitan 1234
27:40 Teidän täytyy uskoa minua ja mikä on TPM-salasana
27:44 ja se itseasiassa käynnistyy käyttäen TPMää
27:48 Mikä on
27:50 Tässähän se on
27:51 joten se toimii myös Luksien kanssa
27:54 Okei
27:57 Toivottavasti tämä antoi teille vaikutelman mitä voitte tehdä TPMllä jo tänään
28:03 Jos haluat liittyä kehitykseen mukaan, liittyä hackroom-juttuihin tämä sivusto sisältää yhteisösivumme
28:10 Missä meillä on gitter joten voit tulla puhumaan meille, minulle ja muille kehittäjille
28:17 Voit katsoa niitä kahta otsikkotiedostoa jotka ovat tärkeimmät tällä hetkellä joten se on aivan uutta
28:24 Julkaisimme sen juuri tai yhdistimme sen juuri masteriin
28:28 Muistaakseni viikko sitten
28:31 Olkaa hyvä ja katsokaa, testatkaa sitä
28:34 Katsokaa myös
28:38 työkalut. Kaikki työkalut jotka alkavat kirjaimella tpm2_ ovat periaatteessa "esapi" tai "eses" peilejä ja kaikki työkalujen etuliite tss_ ovat yksi yhteen "thappy" -sovituksia
28:52 ja tässä on vielä yksi pro vinkki kun kehität ja jokin epäonnistuu yhtäkkiä se liittyy yleensä TPM-resurssien loppumiseen
29:02 ja tämä komento siellä alhaalla jäädyttää TPMn sisäisen RAMin uudelleen jotta voit jatkaa työskentelyä
29:08 Okei
29:09 Kiitos
29:15 "Kysymysten aika"
29:17 Kiitos
29:19 Se oli Andreas
29:21 Ja nyt on kysymysten aika. Meillä on kysymyksiä internetissä ja meillä on kysymyksiä täällä
29:29 Ja
29:32 Katsokaa. Teillä kahdella on sama paita
29:36 Hieno paita research exhaustion
29:39 Okei, voisimme aloittaa numerosta neljä
29:45 Henkilö yleisöstä: Okei. Oletetaan että sinulla on salausavaimet TPMssä ja hallituksesi vaikuttaa jollain tavalla TPMn tarjoajaan
29:54 Henkilö yleisöstä: Joten ehkä voisi olla jokin tapa saada salausavain joten tämä ei ole hyvä lähestymistapa joten olisi mukavampaa antaa sinulle iso lihava mandaatti saadaksesi avaimet
30:03 Henkilö yleisöstä: ja siellä on joitain muita avaimi jotka ovatTPMssä joten sinulla on oltava molemmat jotta voit salata tavarasi
30:11 Henkilö yleisöstä: joten se pitäisi tehdä näin. Jotta ei voida sanoa että henkilöä kidutetaan salauksen avaamiseksi
30:21 Henkilö yleisöstä: tiedot toisella tietokoneella koska sillä on eri TPM salaisuuteen
30:25 Henkilö yleisöstä: joten sinulla pitäisi olla todellinen kaksiosainen todennus ilman näitä avaimia TPMssä koska en luottaisi siihen
30:33 Okei. Riippuu vainoharhaisuudestasi mutta se on varmasti hyvä idea
30:37 Kiitos
30:40 Vain kysymyksiä. Ei kommentteja
30:45 En pahastu
30:46 Kysymyksiä. Tämä on sääntö.
30:49 Numero kaksi
30:51 Henkilö yleisöstä: Minun on käytettävä Windowsia joka on salattu "bitlockerilla" ja toisella sijalla
30:55 Henkilö yleisöstä: Kuinka todennäköistä on että bitlockerin tunnistetiedot tuhotaan tahattomasti näiden työkalujen kanssa työskennellessäni?
31:04 Se riippuu paljolti siitä mitä työkaluja käytät ja mihin tarkoitukseen
31:08 Tässä käyttämäni työkalut ja kaikki mitä näytin eivät asenna estäviä avaimia
31:16 Luulen että oikeastaan pkcs11 asentaa presistan-avaimia, joten se kuluttaa osan resursseistasi ja myös crypto-jutuistasi
31:24 ja huippujutut vievät jonkin verran "envy" -tilaa, ja jos uskot kuinka paljon TPM-resursseja Windows haluaa vaatia itselleen saatat törmätä resurssien loppumiseen.
31:36 Mutta ei ole muita avaimia joita nämä työkalut tai demot poistavat
31:42 Eli voit mennä huoletta ja käyttää noita
31:47 Okei. Kiitos.
31:49 Ehkäpä meillä on kysymys internetistä
31:54 Henkilö yleisöstä: Joo muut laitteisto tokenit kuten "ubi-avain" heillä saattaa olla esimerkiksi painike jota sinun täytyy painaa saadaksesi jonkinlaisen todisteen läsnäolosta jotta ohjelmisto ei voi käyttää sitä
32:04Henkilö yleisöstä: taustalla ilman että tiedät siitä
32:06Henkilö yleisöstä: Kuinka tehdä sama käyttäen TPMää?
32:09 Tällä hetkellä ei pysty
32:11 Mutta toivon tai olen toivonut että TPM voisi käyttää lediä kymmenen vuoden päästä
32:18 Todennäköisemmin näemme jossain vaiheessa tulevaisuudessa joitain gpio-käyttöisiä TPM-laitteita ja riippuen siitä mitä voimme tehdä niillä
32:27 mahdollisesti pystymme sisällyttämään tämän
32:29 tai saman tyylisiä ominaisuuksia tulevaisuudessa
32:32 mutta toistaiseksi uskon että on ollut vain tutkimusprototyyppejä joita olen itse päässyt toteuttamaan TPMlle "cortex-r3" -laitteessa
32:41 "gpion" hyödyllisyyden osoittamiseksi suoraan tpm:stä. Mutta se on ensin kehitettävä
32:50 Okei. Kiitos
32:52 Numero viisi kiitos
32:54 Henkilö yleisöstä: Kyllä. Moi
32:55 Henkilö yleisöstä: Voitko toteuttaa tämän universumin jatko-osan syötettynä edelleen TPMlle? Aiotteko tehdä sen?
33:06 Kyllä ja ei. Voit toteuttaa osia fidosta käyttämällä TPMää joka on salauksen perustoiminto mutta fido sisältää myös mukautettuja tietomuotoja
33:16 joita yleensä käsitellään myös fido-tunnuksella
33:20 jossa sinulla on laskureita, jotka lisäävät jotain sellaista
33:25 jota TPM ei tallenna sisäisesti koska TPM ei tiedä fido-tietorakenteista ja päinvastoin
33:31 Kuitenkin fido2lle mielestäni oli tämäTPM-metastaattinentila
33:37 mutta se olisi jonkun toteutettava
33:42 Haluatko aloittaa työskentelyn sen parissa tule puhumaan minulle ja olen varmasti apunasi
33:49 Joten tekemistä on paljon ja kyllä
33:53 Jos joku teistä etsii tekemistä
33:57 Voit vain mennä eteenpäin ja katsoa tätä github.io-yhteisösivua jos siirryt ohjelmistoon
34:03 välilehti yläreunassa ja vierität alas
34:06 on luettelo ohjelmista. Aloitamme siis ohjelmista joilla on jo TPM-tuki ja sitten meillä on
34:11 vielä pidempi lista ohjelmista joissa oli TPMn suunnitteilla. On myös paljon asioita kuten
34:17 Weboht ja Cryptoki ja vaikka mitä muita missä toivoisin näkevän TPM tuen
34:24 Jopa niinkin yksinkertainen kuin "gpt"
34:27 Mikä. Kyllä.
34:29 Okei. Numero kaksi kiitos
34:31 Henkilö yleisöstä: Kuinka monta erilaista avainta tai älykorttia voit tallentaa TPMään?
34:38 Henkilö yleisöstä: Onko se vain yksi vai voitko tallentaa useampia?
34:41 On hienoa, että TPMn perusperiaate on että TPM tallentaa vain hyvin vähän avaimia
34:49 yleensä se on vain yksi tässä tapauksessa
34:51 ja sitten kaikki muut avaimet salataan tällä avaimella ja tallennetaan kiintolevylle
34:57 Tällä pkcs11llä joka meillä on täällä sinulla voi olla niin monta avainta kuin sinulla on vapaata kiintolevytilaa
35:03 tai niin monta avainta "sql-lite" -työkalun avulla voit tallentaa tietokantaan
35:11 Kiitos. Numero neljä kiitos.
35:14 Henkilö yleisöstä: Hei. kiitos esityksestä. Minulla on ytimen päivityksiin liittyvä kysymys
35:20 Jos päivitän ytimeni voinko mitata mikä kernal on seuraavassa käynnistyksessä
35:27 ja kertoa TPMlleni että tämä uudelleensinetöi tällä hetkellä sinetöidyt avaimet tuleville ptr-arvoille,joita sen pitäisi odottaa seuraavassa käynnistyksessä?
35:37 Teoriassa ehdottomasti kyllä
35:39 Se on täysin yksinkertaista joten tutkija kertoo sinulle että se ei ole haaste
35:44 Insinööri sen sijaan kertoo että tämä on eräänlainen ongelma
35:48 ja
35:49 ongelma on että sinun on jotenkin tiedettävä viitearvot
35:53 etukäteen ja sitten sinun on laskettava uudelleen koko siihen mennyt mittausketju
35:57 joten tässä on kyse lähestymistavasta
36:02 referenssi- ja eheysmittausjakelu että Linux-promot -konferenssissa oli osio jossa tätä ongelmaa käsiteltiin
36:09 Jotenka tämä on siis
36:11 Lähinnä infrastruktuuriongelma
36:14 pikemminkin kuin itse asiassa TPMn ongelma
36:18 tai TPMn-perusohjelmiston
36:21 Okei. Kiitos.
36:23 Joten meillä on vielä yksi minuutti joten olen erittäin pahoillani emme voi ottaa enempää kysymyksiä huoneesta
36:26 mutta minulla on vielä yksi kysymys internetistä
36:30 Henkilö yleisöstä: Jos en luota TPMään ja koneeseeni voinko saada toisenlaisen luotettavalta palveluntarjoajalta? Ovatko ne yhteensopivia siinä mielessä?
36:40 Kyllä. Tietääkseni heillä on yhteensopiva pin-out ja yhteensopiva cpi-protokolla ja
36:45 se on hieno asia että
36:48 ne ovat yhteensopivia
36:51 Varmasti
36:52 Eteenpäin
36:54 Paitsi ehkä intel ttp ftp joka toimii hallintamoottorilla
37:00 Niillä tietysti jos myit ne RITllä ei ole niillä ole enään IOta
37:06 Okei. Kiitos paljon.
37:08 Jos haluat ottaa yhteyttä Andreaan mene verkkosivustolle. Olette nähneet sen aikaisemmin
37:13 ja kiitos
37:15 ja ehkä vielä yhdet raikuvat aplodit Andreakselle
37:17 (aplodit)
37:19 Kiitos
37:22 Subtitles created by Musa Jallow (ITKST56 course assignment at JYU.fi)
Quick tips:
- Ctrl+I adds italic formatting and Ctrl+B adds bold formatting.
- Press ESC to play/pause, and Ctrl+J to insert the current timestamp.