Criptografia de barramento TPM e proteção de integridade podem ser desabilitados no kernel 6.12

O Linux 6.10 adicionou proteção de criptografia e integridade para Trusted Platform Model (TPM), que armazena dados de segurança. No entanto, essa proteção pode causar lentidão no sistema.

Segundo artigo de Britanni Day, publicado no Linux Security, estes recursos - embora melhore a segurança do pinguim - causam lentidão significativa. Por isso, já podem ser desabilitados no kernel 6.12 pois causam lentidão no sistema.

O que é o Trusted Platform Model?

O Trusted Platform Module (TPM) é um chip de hardware seguro que armazena chaves de criptografia e outras informações de segurança. Ele é projetado para proteger os sistemas de computador contra ataques e garantir a integridade dos dados.

O TPM foi originalmente desenvolvido pelo Trusted Computing Group (TCG), uma organização sem fins lucrativos composta por empresas de tecnologia, acadêmicos e agências governamentais.

image
Módulo TPM

O TPM serve para várias finalidades de segurança, incluindo:

  • armazenamento de chaves de criptografia - usadas para criptografar dados, como senhas, certificados digitais e informações de pagamento.
  • geração de números aleatórios - essenciais para a criptografia e outras operações de segurança.
  • medição de integridade - medir a integridade do sistema operacional, aplicativos e dados, e registrar essas medições em um log seguro. Isso permite que o sistema verifique se houve alterações não autorizadas.
  • autenticação - autenticar dispositivos e usuários, garantindo que apenas entidades autorizadas tenham acesso a recursos e dados.

O TPM é amplamente utilizado em vários dispositivos, incluindo computadores pessoais, laptops, servidores e dispositivos móveis. Ele é um componente essencial de muitos recursos de segurança, como criptografia de disco completo, inicialização segura e autenticação de dois fatores.

Falando sobre proteção de integridade

A proteção de integridade é um conjunto de recursos que protegem a integridade do sistema operacional, e dos dados, contra alterações não autorizadas.

O kernel mede a integridade de vários componentes do sistema, incluindo o próprio kernel, módulos do kernel, arquivos de configuração e dados do usuário. Essas medições são armazenadas em um log seguro no Trusted Platform Module (TPM), se disponível.

Durante a inicialização, o kernel verifica as medições de integridade armazenadas no TPM e compara-as com as medições atuais dos componentes do sistema. Se houver alguma discrepância, o kernel pode tomar medidas, como registrar um evento ou impedir que o sistema inicialize.

O kernel implementa vários mecanismos para proteger os componentes do sistema contra alterações não autorizadas. Isso inclui proteção de memória, assinatura de código e verificação de integridade de arquivos.

A proteção de integridade no kernel Linux 6.10 ajuda a garantir que o sistema operacional e os dados permaneçam inalterados e confiáveis, mesmo em caso de ataques ou erros. Isso é especialmente importante para sistemas que lidam com dados confidenciais ou são usados para fins críticos.

Mas nem tudo são flores

Todo recurso no kernel tem o seu preço. Nada é grátis. Não existe almoço grátis. Por isso é possível desabilitá-los n versão 6.12 do kernel. Abaixo estão algumas das causas da lentidão no sistema.

O TPM e a verificação de integridade adicionam verificações adicionais durante a inicialização e outras operações do sistema, que levam tempo para serem concluídas, especialmente quando há muitos componentes ou arquivos grandes.

Ele armazena medições de integridade e outras informações de segurança e o acesso a essas informações pode ser mais lento do que acessar dados armazenados na memória ou no disco rígido.

O kernel Linux assina digitalmente módulos do kernel e outros componentes de software para garantir sua autenticidade. Esse processo de assinatura e verificação pode adicionar latência, especialmente durante a inicialização.

Também implementa proteção de memória para proteger os componentes do sistema contra alterações não autorizadas. Isso envolve verificações adicionais de acesso à memória, o que pode causar alguma sobrecarga.

Além disso, a lentidão pode variar dependendo da implementação específica do TPM e da verificação de integridade, bem como das características do sistema, como a velocidade do processador e a quantidade de memória.

É importante observar que a lentidão causada pelo TPM e pela verificação de integridade geralmente é um trade-off aceitável para os benefícios de segurança que eles fornecem.

No entanto, em sistemas com recursos limitados ou onde o desempenho é crítico, pode ser necessário desabilitar esses recursos para melhorar o desempenho.

Fonte: links no texto e na imagem

2 curtidas