Hallo zusammen,
habe auf meinem Server-Rechner ein TPM-Chip 2.0.
Vor kurzem habe ich den neuen Kernel kompiliert und dann Neu gestartet.
Bevor der Grub loader startete kam die Fehlermeldung "TPM unbekannter fehler".
Habe dann TPM im Bios die Keys gelöscht und einen Neu start gemacht.
Der Fehler trat immer noch auf.
Ich musste das TPM deaktivieren den neuen Kernel löschen und dann konnte ich es im BIOS wieder aktivieren und der Rechner fährt wieder hoch.
Woran kann der Fehler liegen? Bzw. gibt es Tools oder Programme für Debian um TPM Einstellungen vor zu nehmen?
Habe mit TPM2.0 noch keine wirklichen Erfahrungen. Soll laut IT-Berichten in der Zukunft eine wichtigere Rolle spielen.
Danke im voraus für Antworten oder Hilfreiche -Pages die mir weiter helfen würden.
Zu dem Thema finde ich leider nur über Windows viele Berichte aber für Debian habe ich nicht wirklich was finden können.
LG und schönes Rest-Wochenende.
TPM 2.0
Re: TPM 2.0
Ja, Windows 11 setzt dieses Schlangenöl voraus, hauptsächlich, um Raubkopien zu verhindern.silizium hat geschrieben:31.07.2021 12:56:12Soll laut IT-Berichten in der Zukunft eine wichtigere Rolle spielen.
Re: TPM 2.0
Habe mal ein BIOS-update gemacht.
"Das TPM ist ein Chip, der in ein Motherboard (Hauptplatine) eines PCs integriert, oder einer CPU hinzugefügt wird. Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
"Das TPM ist ein Chip, der in ein Motherboard (Hauptplatine) eines PCs integriert, oder einer CPU hinzugefügt wird. Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
Re: TPM 2.0
Ja ja, dieses Marketinggewäsch muß man ständig und überall lesen, aber genau das tut der TPM-Chip eben nicht, das kann er auch gar nicht. Im Gegenteil, indem der Chip z.B. Anmeldeinformationen speichert, trägt er zwar zur Bequemlichkeit der Nutzer bei, so daß diese kein Paßwort mehr eingeben müssen, aber genau das macht den Rechner ja erstrecht unsicher.silizium hat geschrieben:31.07.2021 15:27:18Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
Re: TPM 2.0
Meinst du Bitlocker?MSfree hat geschrieben:31.07.2021 15:31:23Ja ja, dieses Marketinggewäsch muß man ständig und überall lesen, aber genau das tut der TPM-Chip eben nicht, das kann er auch gar nicht. Im Gegenteil, indem der Chip z.B. Anmeldeinformationen speichert, trägt er zwar zur Bequemlichkeit der Nutzer bei, so daß diese kein Paßwort mehr eingeben müssen, aber genau das macht den Rechner ja erstrecht unsicher.silizium hat geschrieben:31.07.2021 15:27:18Es trägt zum Schutz sensibler Daten, Benutzeranmeldeinformationen und Verschlüsselungsschlüssel bei. Es schützt PCs vor Malware- und Ransomware-Angriffen, die immer häufiger werden."
Das hat jetzt nichts mit Debian zu tun.
Ich muss kein Passwort für TPM 2.0 eingeben.
Re: TPM 2.0
Nein Debian braucht kein TPM, läuft aber mit TPM und Secureboot. Nur zur Zeit knirscht das ab und an. Deshalb auch die ganzen Grub Updates in letzter Zeit.
- fwupdmgr flasht zur Zeit auch keine Firmware wenn Secureboot aktiviert ist. Bis vor kurzem ging das noch.
https://tracker.debian.org/pkg/tpm2-abrmd
#991588 - systemd Buster to Bullseye boot stalls at network loading on normal boot - Debian Bug report logs:
https://bugs.debian.org/cgi-bin/bugrepo ... bug=991588
Ich finde es jetzt nicht wieder.
PS: advanced persistent treat on Twitter "it took me forever to believe a coworker who told me that keys just go across the bus to the TPM in plaintext "well, no, that can't be right, the whole bitlocker threat model is designed around an attacker with physical access, they wouldn't just" yup they totally do" _ Twitter
https://twitter.com/XMPPwocky/status/14 ... 3172868097
Ja gut wie eh und je umgesetzt ...
- fwupdmgr flasht zur Zeit auch keine Firmware wenn Secureboot aktiviert ist. Bis vor kurzem ging das noch.
https://tracker.debian.org/pkg/tpm2-abrmd
#991588 - systemd Buster to Bullseye boot stalls at network loading on normal boot - Debian Bug report logs:
https://bugs.debian.org/cgi-bin/bugrepo ... bug=991588
Ich finde es jetzt nicht wieder.

PS: advanced persistent treat on Twitter "it took me forever to believe a coworker who told me that keys just go across the bus to the TPM in plaintext "well, no, that can't be right, the whole bitlocker threat model is designed around an attacker with physical access, they wouldn't just" yup they totally do" _ Twitter
https://twitter.com/XMPPwocky/status/14 ... 3172868097

Re: TPM 2.0
Hey,mcb hat geschrieben:31.07.2021 22:27:26Nein Debian braucht kein TPM, läuft aber mit TPM und Secureboot. Nur zur Zeit knirscht das ab und an. Deshalb auch die ganzen Grub Updates in letzter Zeit.
- fwupdmgr flasht zur Zeit auch keine Firmware wenn Secureboot aktiviert ist. Bis vor kurzem ging das noch.
https://tracker.debian.org/pkg/tpm2-abrmd
#991588 - systemd Buster to Bullseye boot stalls at network loading on normal boot - Debian Bug report logs:
https://bugs.debian.org/cgi-bin/bugrepo ... bug=991588
Ich finde es jetzt nicht wieder.
PS: advanced persistent treat on Twitter "it took me forever to believe a coworker who told me that keys just go across the bus to the TPM in plaintext "well, no, that can't be right, the whole bitlocker threat model is designed around an attacker with physical access, they wouldn't just" yup they totally do" _ Twitter
https://twitter.com/XMPPwocky/status/14 ... 3172868097
Ja gut wie eh und je umgesetzt ...
Danke dir für die Informationen. Dann weiß ich bescheid.
War echt sehr Hilfreich von dir

Dann deaktiviere ich den TPM erst mal.