Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

TPM in AMD Ryzen 5?

1 view
Skip to first unread message

Marc Haber

unread,
Apr 13, 2022, 6:34:30 AM4/13/22
to
Hallo,

motiviert durch einen Fehler beim Update von Debian unstable und dem
Danebengehen des updates von trousers, habe ich mich mal mit TPM
beschäftigt. Mein AMD Ryzen scheint ein fTPM zu haben, ein /dev/tpm*
Devicenode ist jedoch nicht da.

Welche Kernelmodule brauche ich um das TPM zu verwenden, und wie kann
ich aus dem Userspace prüfen, ob es ansprechbar ist und funktioniert?

lscpu sagt "AMD Ryzen 5 PRO 4650G with Radeon Graphics", dmidecode
sagt:

|Handle 0x002E, DMI type 43, 31 bytes
|TPM Device
| Vendor ID: AMD
| Specification Version: 2.0
| Firmware Revision: 3.58
| Description: AMD
| Characteristics:
| Family configurable via platform software support
| OEM-specific Information: 0x00000000

Was braucht Ihr noch für Informationen?

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Marc Haber

unread,
Apr 13, 2022, 10:37:18 AM4/13/22
to
Martin Schnitkemper <news.trash...@spamgourmet.com> wrote:
>Am Mittwoch, 13.04.2022 12:34 schrieb Marc Haber:
>> Welche Kernelmodule brauche ich um das TPM zu verwenden, und wie kann
>> ich aus dem Userspace prüfen, ob es ansprechbar ist und funktioniert?
>
>Ist die TPM-Unterstützung auch auf dem Motherboard aktiviert? Die
>Einstellung lässt sich nur im UEFI- und nicht im legacy BIOS mode setzen.

Oh, ist das neu, dass man ohne UEFI kein TPM mehr nutzen kann? Mir
scheint als war das früher mal anders?

Volker Neurath

unread,
Apr 13, 2022, 1:23:53 PM4/13/22
to
Am Wed, 13 Apr 2022 16:37:17 +0200
schrieb Marc Haber <mh+usene...@zugschl.us>:

> Martin Schnitkemper <news.trash...@spamgourmet.com> wrote:
> >Am Mittwoch, 13.04.2022 12:34 schrieb Marc Haber:
> >Ist die TPM-Unterstützung auch auf dem Motherboard aktiviert? Die
> >Einstellung lässt sich nur im UEFI- und nicht im legacy BIOS mode
> >setzen.
>
> Oh, ist das neu, dass man ohne UEFI kein TPM mehr nutzen kann? Mir
> scheint als war das früher mal anders?

Was mich mal interessiert: warum will man TPM *überhaupt* nutzen?

Marc Haber

unread,
Apr 13, 2022, 2:20:28 PM4/13/22
to
Ein TPM ist ein Speicher für private Schlüssel. Sowas wie eine
eingebaute Chipkarte. Warum will man sowas NICHT nutzen?

Thomas Klix

unread,
Apr 13, 2022, 6:22:13 PM4/13/22
to
Marc Haber wrote at Wed, 13 Apr 2022 20:20:27 +0200:
> Volker Neurath <nean...@gmx.de> wrote:
>> [...]
>>Was mich mal interessiert: warum will man TPM *überhaupt* nutzen?
>
> Ein TPM ist ein Speicher für private Schlüssel. Sowas wie eine
> eingebaute Chipkarte. Warum will man sowas NICHT nutzen?

Ein TPM ist ein geheimnisvolles Ding, das in deinem Rechner Dinge tut, von
denen du nichts weißt - denn es ist ein kleiner Computer in deinem Computer.
Es hat eine eigene kleine CPU, es hat RAM, und es hat ROM. Über all das hast
du keine Kontrolle, weil es (fast) vollständig vom eigentlichen System
physisch abgekoppelz ist. Die Schnittstellen zwischen eigentlichem Computer
und TPM sind schlecht dokumentiert - und niemand weiß, ob es noch andere,
eher unbekannte gibt.
Man muss nicht besonders paranoid sein, um zu verstehen, dass TPMs der
ideale Ansatzpunke für Hacks sind, da überhaupt nicht erkennbar. Und es ist
bereits geschehen.

Es wundert mich, dass du als Debianer solche dir nicht nachvollziehbaren
Dinge auf deinem Rechner haben willst.

Ich habe TPM im BIOS abgeklemmt, und finde das gut so. Win11 will ich eh
nicht.

Thomas

Andreas Kohlbach

unread,
Apr 13, 2022, 8:30:46 PM4/13/22
to
On 13 Apr 2022 22:16:18 GMT, Thomas Klix wrote:
>
> Marc Haber wrote at Wed, 13 Apr 2022 20:20:27 +0200:
>> Volker Neurath <nean...@gmx.de> wrote:
>>> [...]
>>>Was mich mal interessiert: warum will man TPM *überhaupt* nutzen?
>>
>> Ein TPM ist ein Speicher für private Schlüssel. Sowas wie eine
>> eingebaute Chipkarte. Warum will man sowas NICHT nutzen?
>
> Ein TPM ist ein geheimnisvolles Ding, das in deinem Rechner Dinge tut, von
> denen du nichts weißt - denn es ist ein kleiner Computer in deinem Computer.
> Es hat eine eigene kleine CPU, es hat RAM, und es hat ROM. Über all das hast
> du keine Kontrolle, weil es (fast) vollständig vom eigentlichen System
> physisch abgekoppelz ist. Die Schnittstellen zwischen eigentlichem Computer
> und TPM sind schlecht dokumentiert - und niemand weiß, ob es noch andere,
> eher unbekannte gibt.
> Man muss nicht besonders paranoid sein, um zu verstehen, dass TPMs der
> ideale Ansatzpunke für Hacks sind, da überhaupt nicht erkennbar. Und es ist
> bereits geschehen.

Soll TPM selbst nicht gar unter Linux laufen?

Trusted Platform Module scheint 2009 implementiert worden zu sein. Kann
man (ein aktuelles) Linux (abgesehen von langsamer Hardware) noch auf einem
PC älter als 2009 laufen lassen?

> Es wundert mich, dass du als Debianer solche dir nicht nachvollziehbaren
> Dinge auf deinem Rechner haben willst.
>
> Ich habe TPM im BIOS abgeklemmt, und finde das gut so. Win11 will ich eh
> nicht.

Wie Macht man das?

Mein Neuester ist von 2014, glaube ich. Der (DELL) wird das wohl auch
haben?
--
Andreas

Marco Moock

unread,
Apr 14, 2022, 2:17:52 AM4/14/22
to
Am Mittwoch, 13. April 2022, um 20:30:44 Uhr schrieb Andreas Kohlbach:

> On 13 Apr 2022 22:16:18 GMT, Thomas Klix wrote:
> >
> > Marc Haber wrote at Wed, 13 Apr 2022 20:20:27 +0200:

> Trusted Platform Module scheint 2009 implementiert worden zu sein.
> Kann man (ein aktuelles) Linux (abgesehen von langsamer Hardware)
> noch auf einem PC älter als 2009 laufen lassen?

Ja, Debian kann noch i686, Pentium M und Athlon XP gehen, Pentium 3
sicher auch (müsste ich aber testen um ganz sicher zu ein).
Weder Ubuntu noch Debian erfordern aktuell ein TPM, mir wäre auch nicht
bekannt, dass geplant ist, sowas einzuführen.

> > Es wundert mich, dass du als Debianer solche dir nicht
> > nachvollziehbaren Dinge auf deinem Rechner haben willst.
> >
> > Ich habe TPM im BIOS abgeklemmt, und finde das gut so. Win11 will
> > ich eh nicht.
>
> Wie Macht man das?

Man kann das TPM im UEFI/BIOS oft abstellen, es sit dann nicht für das
OS nutzbar. Manche TPM-Module werden auch aufgesteckt, die kann man
dann einfach rausziehen.

> Mein Neuester ist von 2014, glaube ich. Der (DELL) wird das wohl auch
> haben?

Vermutlich ja. Ich habe aber schon Mainboards von 2012 in der Hand
gehabt, die kein TPM drauf hatten, aber einen Steckplatz, wenn man
eines will.

Arno Welzel

unread,
Apr 14, 2022, 5:07:34 AM4/14/22
to
Thomas Klix:

> Marc Haber wrote at Wed, 13 Apr 2022 20:20:27 +0200:
>> Volker Neurath <nean...@gmx.de> wrote:
>>> [...]
>>> Was mich mal interessiert: warum will man TPM *überhaupt* nutzen?
>>
>> Ein TPM ist ein Speicher für private Schlüssel. Sowas wie eine
>> eingebaute Chipkarte. Warum will man sowas NICHT nutzen?
>
> Ein TPM ist ein geheimnisvolles Ding, das in deinem Rechner Dinge tut, von
> denen du nichts weißt - denn es ist ein kleiner Computer in deinem Computer.
> Es hat eine eigene kleine CPU, es hat RAM, und es hat ROM. Über all das hast
> du keine Kontrolle, weil es (fast) vollständig vom eigentlichen System
> physisch abgekoppelz ist. Die Schnittstellen zwischen eigentlichem Computer
> und TPM sind schlecht dokumentiert - und niemand weiß, ob es noch andere,
> eher unbekannte gibt.

Das gilt für die CPU selbst übrigens auch, wenn sie von Intel ist. Da
stecketn auch ein eigenes Subsystem, das mit einer eigenen CPU läuft und
ein Minix-Derivat als OS nutzt:

<https://en.wikipedia.org/wiki/Intel_Management_Engine>

Bei AMD nennt sich eine ähnliche Technologie "AMD Security Processor":

<https://de.wikipedia.org/wiki/AMD_Security_Processor>


--
Arno Welzel
https://arnowelzel.de

Arno Welzel

unread,
Apr 14, 2022, 5:08:42 AM4/14/22
to
Andreas Kohlbach:

[...]
> Soll TPM selbst nicht gar unter Linux laufen?
>
> Trusted Platform Module scheint 2009 implementiert worden zu sein. Kann
> man (ein aktuelles) Linux (abgesehen von langsamer Hardware) noch auf einem
> PC älter als 2009 laufen lassen?

Mein PC hat kein TPM (Hardware ca. von 2014 und TPM war bei dem
Mainboard optional) und ein aktuelles Linux läuft darauf problemlos.

Bernd Mayer

unread,
Apr 14, 2022, 10:38:44 AM4/14/22
to
Am 13.04.22 um 20:20 schrieb Marc Haber:
> Volker Neurath <nean...@gmx.de> wrote:
>> Am Wed, 13 Apr 2022 16:37:17 +0200
>> schrieb Marc Haber <mh+usene...@zugschl.us>:
>>
>>> Martin Schnitkemper <news.trash...@spamgourmet.com> wrote:
>>>> Am Mittwoch, 13.04.2022 12:34 schrieb Marc Haber:
>>>> Ist die TPM-Unterstützung auch auf dem Motherboard aktiviert? Die
>>>> Einstellung lässt sich nur im UEFI- und nicht im legacy BIOS mode
>>>> setzen.
>>>
>>> Oh, ist das neu, dass man ohne UEFI kein TPM mehr nutzen kann? Mir
>>> scheint als war das früher mal anders?
>>
>> Was mich mal interessiert: warum will man TPM *überhaupt* nutzen?
>
> Ein TPM ist ein Speicher für private Schlüssel. Sowas wie eine
> eingebaute Chipkarte. Warum will man sowas NICHT nutzen?

Hallo,

unten auf der Wikipediaseite im Abschnitt "Kritik" steht ein bisschen
was dazu:

https://de.wikipedia.org/wiki/Trusted_Platform_Module


Bernd Mayer


Andreas Kohlbach

unread,
Apr 14, 2022, 11:32:04 AM4/14/22
to
Kann man - mit Linux-Mitteln - herausfinden, ob die Hardware TCP drin hat?
tmp2 aus tpm2-tools sollte das können. Habe es mal installiert.

Scheinbar erwartet es /dev/tpm0 , was ich nicht habe. Vielleicht ein gutes
Zeichen?

Aber vielleicht geht es auch einfacher?

~# dmesg | grep -i tpm
[ 3.595064] ima: No TPM chip found, activating TPM-bypass!

Whoohooh! ;-)
--
Andreas

Diedrich Ehlerding

unread,
Apr 14, 2022, 2:17:55 PM4/14/22
to
Andreas Kohlbach meinte:

> .
>
> Kann man - mit Linux-Mitteln - herausfinden, ob die Hardware TCP drin
> hat? tmp2 aus tpm2-tools sollte das können. Habe es mal installiert.
>
> Scheinbar erwartet es /dev/tpm0 , was ich nicht habe. Vielleicht ein
> gutes Zeichen?
>
> Aber vielleicht geht es auch einfacher?
>
> ~# dmesg | grep -i tpm
> [3.595064] ima: No TPM chip found, activating TPM-bypass!
>
> Whoohooh! ;-)

Das heußt nichts. Mein Notebook hat definitiv einen TPM-Chip (sagt das
BIOS), der ist aber im BIOS disabelt. Und ich kriege dieselbe Meldung;
wenn der Chip im BIOS abgeschaltet ist, sieht das Betriebssystem ihn
auch nicht.
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.

Arno Welzel

unread,
Apr 15, 2022, 11:42:46 AM4/15/22
to
Andreas Kohlbach:

> On Thu, 14 Apr 2022 19:35:43 +0200, Diedrich Ehlerding wrote:
[...]
>> Das heußt nichts. Mein Notebook hat definitiv einen TPM-Chip (sagt das
>> BIOS), der ist aber im BIOS disabelt. Und ich kriege dieselbe Meldung;
>> wenn der Chip im BIOS abgeschaltet ist, sieht das Betriebssystem ihn
>> auch nicht.
>
> Wenn er abgeschaltet ist, bin ich zufrieden.
>
> Umm, warum aber mag der Hersteller (HP in meinem Fall) beschlossen haben,
> ihn abzuschalten? Oder andersherum; warum schalten andere ihn ein?

Wenn man Windows mit Bitlocker zur Festplattenverschlüsselung nutzen
will, kann man dafür auch das TPM verwenden, um die Schlüssel zu speichern.

Marc Haber

unread,
Apr 15, 2022, 12:23:09 PM4/15/22
to
LUKS kann das auch. Dann ist die Platte nur noch in dieser Hardware
ODER mit einem Schlüssel aufschließbar. Der Schlüssel kann dann eklig
sein.

Kay Martinen

unread,
Apr 15, 2022, 2:00:02 PM4/15/22
to
Am 14.04.22 um 11:07 schrieb Arno Welzel:
Zusammengefaßt bedeutet es das in jedem neueren PC mindestens 1-2 immer
aktive CoProzessoren stecken von denen einer die Macht hat dir Schlüssel
vorzuenthalten wenn du die magische Zauberformel nicht hast und der
andere kann dir gar dein ganzes System aus knipsen, im Speicher herum
sauen oder "voodoo deiner Wahl" anstellen. Die IME kann man nur "ändern"
wenn man das Kennwort hat oder? Aus schalten ist m.W. nicht vorgesehen.
Und das TPM wird mit neuer Software eher mandatory als optional werden.
Irgendwann kann man's dann auch nicht mehr aus schalten.

Erinnert mich an ein Erklärvideo aus der Zeit als TPM noch nicht
wirklich TPM hieß (Trusted Computing). Fazit "Wenn die Hersteller dir
nicht trauen, warum solltest du ihnen dann trauen?"

Und jetzt bitte keine "ist ja ein Passives Ding" Rechtfertigungen. Eine
Atombombe ist auch Passiv - bis sie einer Scharf schaltet und den Großen
Grünen (Ätsch: Dark Pattern!) Knopf drückt.

Festplatten-verschlüsselung kann man m.E. mit einem Dongle als 2FA
Sinnvoller Lösen (Abziehen und Verschlüsselt!?) und außer dem speichern
des Lizenzschlüssels für das neuste M$-Elaborat wüßte ich keine andere
Sinnvolle Verwendung für einen unkontrollierbaren KryptoChip.

Den ganzen TPM-Trend finde ich Ausdruck mangelnden Vertrauens von allen
seiten und; aus User Sicht; sogar oft berechtigt. Mangelndes Vertrauen
in Software (die "angeblich" nichts böses) tut wird nicht weg gehen
durch einen Chip von dem man ebenfalls nicht weiß ob er böses tut - oder
könnte. Teufel == Beelzebub!

Hier: No TPM! No WINx!

Bye/
/Kay

--
"Kann ein Wurstbrot die Welt retten?" :-)

Gerald E¡scher

unread,
Apr 15, 2022, 2:36:16 PM4/15/22
to
Kay Martinen schrieb am 15/4/2022 19:52:
>
> Die IME kann man nur "ändern"
> wenn man das Kennwort hat oder? Aus schalten ist m.W. nicht vorgesehen.

Die Intel ME dient zur Fernwartung und lässt sich selbstverständlich
ausschalten. WIMRE muss die ganz im Gegenteil im BIOS-Setup erst
eingeschaltet werden.

--
Gerald

Arno Welzel

unread,
Apr 15, 2022, 4:01:26 PM4/15/22
to
Marc Haber:

> Arno Welzel <use...@arnowelzel.de> wrote:
>> Andreas Kohlbach:
>>
>>> On Thu, 14 Apr 2022 19:35:43 +0200, Diedrich Ehlerding wrote:
>> [...]
>>>> Das heußt nichts. Mein Notebook hat definitiv einen TPM-Chip (sagt das
>>>> BIOS), der ist aber im BIOS disabelt. Und ich kriege dieselbe Meldung;
>>>> wenn der Chip im BIOS abgeschaltet ist, sieht das Betriebssystem ihn
>>>> auch nicht.
>>>
>>> Wenn er abgeschaltet ist, bin ich zufrieden.
>>>
>>> Umm, warum aber mag der Hersteller (HP in meinem Fall) beschlossen haben,
>>> ihn abzuschalten? Oder andersherum; warum schalten andere ihn ein?
>>
>> Wenn man Windows mit Bitlocker zur Festplattenverschlüsselung nutzen
>> will, kann man dafür auch das TPM verwenden, um die Schlüssel zu speichern.
>
> LUKS kann das auch. Dann ist die Platte nur noch in dieser Hardware
> ODER mit einem Schlüssel aufschließbar. Der Schlüssel kann dann eklig
> sein.

Ja - der für Bitlocker ist dann mehrere 36 Zeichen lange Textblöcke

Arno Welzel

unread,
Apr 15, 2022, 4:03:53 PM4/15/22
to
Gerald E¡scher:
Nicht ganz. Ohne ME würde das System nicht starten. Man kann maximal die
Fernwartung (AMT) abschalten.

Kay Martinen

unread,
Apr 16, 2022, 7:40:02 AM4/16/22
to
Am 15.04.22 um 22:03 schrieb Arno Welzel:
> Gerald E¡scher:
>
>> Kay Martinen schrieb am 15/4/2022 19:52:
>>>
>>> Die IME kann man nur "ändern"
>>> wenn man das Kennwort hat oder? Aus schalten ist m.W. nicht vorgesehen.
>>
>> Die Intel ME dient zur Fernwartung und lässt sich selbstverständlich
>> ausschalten. WIMRE muss die ganz im Gegenteil im BIOS-Setup erst
>> eingeschaltet werden.

Was sie; bei Firmen-PCs; sicherlich von Haus aus sein wird. Außerdem las
ich berichte das sie auch im Angeblich ausgeschalteten Zustand noch
aktiv ist. Und sich damit prinzipiell in alles einmischen könnte. Die
Bugs werden da schon ihr Feature finden. :-/

<https://de.wikipedia.org/wiki/Intel_Active_Management_Technology#Sicherheitsl%C3%BCcken>

> Nicht ganz. Ohne ME würde das System nicht starten. Man kann maximal die
> Fernwartung (AMT) abschalten.

Weil AFAIR im BIOS mehrere gepackte Firmware-BLOBs mit IME-Bezug stecken
die bei jedem Start zwangsweise aktiviert werden?

Ich habe hier einen Wortmann Terra PC mit Intel Mainboard (core 2, IMHO
i965 Chipset) der gebraucht 3.Hand aus einer Firma kam. Die IME ist dort
"möglicherweise" immer noch aktiv und im BIOS gibt es nur einen
Menüpunkt dazu. Der erfordert aber ein Kennwort das ich nicht habe. Und
das vermutlich generisch ist also würde die Firma aus der er stammt es
auch kaum raus rücken wenn ich fragen würde/könnte. Ergo: Kein
Kennwort=Kein Einfluß=Unsicher by Design. Mein Fazit.

Versuche mit einem wireshark auf diesem System evtl. an der integrierten
NIC auftretende Datenpakete anderer "Herkunft" zu finden schlugen fehl.

Liegt das nun an der Implementation der IME mit Shared Port, habe ich
den sniffer nicht lange genug laufen lassen (bei wem wollte/sollte sich
die IME denn melden wollen) oder muß ich das Nicht-finden als gläubiges
Nicht-Aktivsein interpretieren.

Das ist genau die Ungewißheit und Unglaubwürdigkeit die solche
Technologien wie IME, TPM u.a. produzieren.

Man muß alles glauben, kann aber nichts selbst genau nachprüfen.

Da ziehe ich eine HP (r)ILO doch vor. Von der alten r-Variante abgesehen
ist die auch komplett integriert. Von Design-mängel (da war mal was mit
"versehentlich" Shared Port) mal abgesehen kann man die von Shared Port
auf ihren eigenen vorhandenen LAN port umstellen und ohne extra Lizenz
kann die nicht mal eine Remote-Shell exportieren. Und bei bedarf kann
man die Logisch (hp-ilo) oder physisch (Jumper on Board) zurück setzen
und kommt mit den Aufgedruckten Daten wieder hinein. Abschalten kann man
sie m.W. nicht - aber ignorieren.

Den Dedizierten Management Port kann man dann entweder nicht, sporadisch
oder im Separaten LAN Segment nutzen - dem man eh die WAN Konnektivität
entziehen sollte. Jedenfalls Privat oder im kleinen Rahmen die beste Option.
0 new messages