Linux 6.12 permetterà di disabilitare la protezione TPM PCR

Linux 6.12 permetterà di disabilitare la protezione TPM PCR

Su Linux 6.12 permetterà di disabilitare opzionalmente la protezione TPM PCR per via di un collo di bottiglia che penalizza le prestazioni.
Linux 6.12 permetterà di disabilitare la protezione TPM PCR
Su Linux 6.12 permetterà di disabilitare opzionalmente la protezione TPM PCR per via di un collo di bottiglia che penalizza le prestazioni.

La protezione TPM (Trusted Platform Module) è un tipo di sicurezza basata su hardware che consente di proteggere l’accesso fraudolento e non autorizzati ai dati riservati, attraverso l’uso di chiavi crittografiche installate su un chip dedicato, il quale fornisce anche un motore di crittografia asimmetrica. Nei tempi recenti, questo è diventato uno standard su tutte le moderne schede madri, nonché una prerogativa per l’esecuzione di Windows 11, seppur risulti aggirabile. L’ecosistema del pinguino ha introdotto la crittografia del bus TPM, insieme alla protezione dell’integrità, allo scopo di migliorare ulteriormente il supporto contro possibili attacchi sniffing, che sarà però disattivabile su Linux 6.12.

Linux 6.12: una nuova opzione permette di disabilitare la protezione TPM PCR

A seguito di un collo di bottiglia scoperto da poco, che impatta sulle prestazioni, il kernel introdurrà tuttavia un’opzione che permetterà di disabilitare il TPM PCR, di recente aggiunta a Linux 6.12. La nuova patch che consentirà di fare ciò è stata aggiunta da pochi giorni, motivata da un calo di prestazioni riscontrato nell’Integrity Measurement Architecture (IMA).

La descrizione della patch spiega nel dettaglio che:

“La funzionalità di sessione HMAC iniziale ha aggiunto la crittografia del bus TPM e/o la protezione dell’integrità a varie operazioni TPM nel kernel. Ciò può causare colli di bottiglia nelle prestazioni con IMA, poiché utilizza in modo massiccio le operazioni di estensione PCR.

 

Per mitigare questo problema di prestazioni, introdurre un parametro della riga di comando del kernel nel driver TPM per disabilitare la protezione dell’integrità per le operazioni di estensione PCR (ad esempio TPM2_PCR_Extend).”

L’opzione per disabilitare il TPM PCR su Linux 6.12 verrà aggiunta attraverso un nuovo parametro nella riga di comando kernel “tpm.disable_pcr_integrity=”. La protezione verrà tuttavia abilitata per impostazione predefinita sui sistemi x86.

Oltre a ciò, nella prossima versione del kernel Linux è anche stata aggiunta una patch per sistemare alcuni problemi di gioventù con i portatili ASUS dotati dei nuovi processori Intel Lunar Lake.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
15 nov 2024
Link copiato negli appunti