なぜ `head -c 2 /dev/hwrng`が機能しないのですか?

なぜ `head -c 2 /dev/hwrng`が機能しないのですか?

私のコンピュータにAtmel 97SC3201があり、カーネルに以下を設定しました。

  • CONFIG_HW_RANDOM_TPM
  • CONFIG_TCG_TPM
  • CONFIG_TCG_ATMEL

/devtpm0これhwrngが実行された場合は、次のものが返されます。

head -c 2 /dev/hwrng

出力:

head: error reading ‘/dev/hwrng’: Input/output error

dmesg次のメッセージに表示されます。

tpm_atmel tpm_atmel: A TPM error (2048) occurred attempting get random

追加しようとすると、次のメッセージが生成されます。

tpm_atmel tpm_atmel: A TPM error (6) occurred attempting get random

なぜ失敗したのか、より良いのか、どのように機能させるのかというアイデアはありますか?

ベストアンサー1

RNGは信頼できるプラットフォームモジュール。コンピュータが大規模な組織組織に属していない限り、TPMはデフォルトで無効になっており、誤って設定されているとコンピュータを起動できなくなり、コンピュータを追跡しやすくなります。

RNGを使用するには、BIOSでそれを有効にする必要があります。これThinkPad WikiThinkpadの詳細な説明があります。他のモデルがある場合でも調整に役立ちます。 BIOSでTPMを有効にするだけで十分か、Linuxで起動するときに初期化する必要があるのか​​わかりません。 Linux サポートが必要な場合はインストールしてください。パンツ(ほとんどのディストリビューションにはパッケージが必要です)。

TPMの他の機能、主にセキュアブートを使用できます(したがって、コンピュータへのrootアクセス権を持っている人でも、ブートローダに感染してrootkit²を植えることができません)。あなたはする必要があります信頼できる地の虫セキュアブートに使用されます。

Linuxには、優れた暗号化品質の疑似乱数ジェネレータが組み込まれており、PRNGシードのエントロピーを収集するのに優れています。したがって、ハードウェアRNGの利点は非常に限られています。

より正確に言えば、TPMは簡単に拒否できないなりすましのないIDをコンピュータに提供します。これは主なプライバシーの問題になるかもしれませんが、実際には一般的に考えられるものよりはるかに少ない問題です。 TPMを正しく使用するソフトウェアは、コンピュータのIDをリモートパーティに転送せずに代わりにTPMを再追跡できないアプリケーション固有のキーを使用します。したがって、これはサードパーティのアカウントを持つのと同じです。 TPMを誤って使用するソフトウェアは個人情報を公開する可能性がありますが、すべてのソフトウェアも同様です。ブラウザはユーザに関する多くの情報を漏洩することが知られている。日常的なウェブ検索によるリスクは、TPMによるリスクよりもはるかに大きい。
²しかし、ルートキットが成長できる他の場所もあることに注意してください。 TPMは、システムがロックされすぎて追加のソフトウェアをインストールするのが難しい場合にのみ、実際に保護を提供します。

おすすめ記事