Es fing gut mit diesen, beiden Tutorials an und endete damit, dass ich mich 2h lang in die Dokumentation vom tpm-tools vpm-werkzeuge (vpm = vertrauenswürdiges Plattform Modul)eingelesen habe nur um eine verficke pcr-policy pcr-regel zu erstellen und damit im Endeffekt nichts funktioniert (ich habe die pcr-regel nicht erstellen können).

  • da_cow (she/her)@feddit.orgOP
    link
    fedilink
    arrow-up
    7
    ·
    edit-2
    3 days ago

    Für die die es genau interessiert (Achtung ich werde auf Zangendeutsch verzichten):

    Das eine Tutorial meinte, dass ich einen key und einen Keyslot für die Verschlüsselung erstellen soll und den Key anschließend an das TPM binde.

    # Create a new key slot 
    
    sudo cryptsetup luksAddKey /dev/sda1 /root/tpm_key   
    
    \# Seal the key to the TPM   
    
    sudo tpm2_createprimary -C o -c primary.ctx   
    
    sudo tpm2_create -C primary.ctx -u key.pub -r key.priv -a "fixedtpm|fixedparent|sensitivedataorigin|userwithauth|restricted|decrypt" -L "sha256:0000000000000000000000000000000000000000000000000000000000000000" -i /root/tpm_key -o sealed_key
    

    tpm2_create will nach der Dokumentation für den -L Parameter entweder einen HEX-String oder eine pcr.policy haben und hat sich beschwert, dass es mit der sha256 summe nicht klar kam. Das hat ein ziemlich tiefes Hasenloch geöffnet, wie ich an so eine räudige policy drankomme. Wie so etwas funktionieren soll wird hier beschrieben, Problemchen war nur, dass tpm2.policycreate sich beschwert hat, dass es nicht mit den pcr beispielen klarkam.

    Falls jemand von euch weiß, wie ich das ganze doch noch hinbekomme würde ich mich freuen.

    Würde mich auch darüber freuen, wenn mir wer sagen kann, wie ich längere code blöcke hier einfügen und formatieren kann, ohne dass entweder die Formatierung zerschossen wird (wenn ich den code in \´ setze) oder bis zum Ende des Kommentars geht (wenn ich den code in ``` setze)