A Linux 6.10 kernelben tavaly bevezetett TPM busztitkosítás és integrációs védelem a Trusted Platform Module 2 (TPM2) kezeléséhez a rendszer biztonságát volt hivatott növelni, miután korábbi kutatások rávilágítottak arra, hogy a Microsoft Windows BitLocker kulcsai visszafejthetők a TPM-ből, valamint a TPM kommunikációs csatornája lehallgatható. A funkció bevezetésekor kizárólag az x86_64 architektúrán volt engedélyezve, mivel ott végezték a legtöbb tesztet. Több mint egy évvel később azonban a fővonalas Linux kernelben ezt a funkciót most alapértelmezetten kikapcsolják.
Tartalomjegyzék

A döntés magyarázata
A változtatás Jarkko Sakkinen második, „tpmdd-next-v6.18-2” című GIT pull kérésében került be a fővonalba, és Linus Torvalds jóváhagyásával immár része a 6.18-as kernelnek. A levélben Sakkinen kiemelte, hogy a döntés mögött elsősorban teljesítménybeli megfontolások állnak: a TCG_TPM2_HMAC implementáció futásidőben jelentős többletterhelést okozott, miközben az általa nyújtott biztonsági előny nem bizonyult elég nagynak ahhoz, hogy indokolja az alapértelmezett bekapcsolását. A fejlesztő hozzátette, hogy a „null key” alapú tanúsítás és az ezekhez kapcsolódó challenge-response mechanizmusok továbbra is biztonságos alternatívát kínálnak, és a HMAC-védelem továbbra is manuálisan engedélyezhető azok számára, akik kifejezetten igénylik.
Biztonsági hibajavítások és kódoptimalizálások
A patchcsomag további biztonsági fejlesztéseket is tartalmaz. Eric Biggers állandó időben történő HMAC-összehasonlítást vezetett be, és a korábbi kézzel írt HMAC-kódot a standard HMAC-SHA256 könyvtárhívások váltották fel, megelőzve az időzítési támadások lehetőségét. Denis Aleksandrov egy helyi DoS-sebezhetőséget szüntetett meg, amely a tpm/tpm0/ppi/ alatti műveletek során léphetett fel, míg Gunnar Kudrjavets javította a tpm_tis illesztő hibás paraméterkezelését. Emellett a tpm2_calc_ordinal_duration függvény új térképalapú megvalósítást kapott, amely pontosabb teljesítménybecslést tesz lehetővé.
Út a hatékonyabb TPM-védelem felé a Linux kernelben
A Linux fejlesztők egyetértettek abban, hogy a TPM titkosítási réteg jelenlegi formájában nem elég érett ahhoz, hogy alapértelmezett legyen, de hosszabb távon továbbra is cél a funkció optimalizálása. A mostani döntés lehetőséget teremt arra, hogy a közösség újraértékelje a TPM biztonsági modelljét, és megtalálja az egyensúlyt a védelem és a teljesítmény között. A remény az, hogy a jövőbeli kiadásokban – ha a titkosítás hatékonysága és sebessége javul – a TCG_TPM2_HMAC ismét visszatérhet az alapértelmezett beállítások közé.
