Kernel do Linux desativa criptografia padrão do barramento TPM por desempenho

Desenvolvedores do kernel do Linux desativaram a criptografia do barramento TPM por padrão em atualizações recentes para abordar problemas de desempenho. Essa mudança, introduzida após recursos no Linux 6.10, prioriza eficiência sobre segurança em muitos casos de uso. A decisão reflete feedback da comunidade sobre o equilíbrio entre proteção e lentidão em operações dependentes de TPM.

O tratamento do kernel do Linux pela tecnologia Trusted Platform Module (TPM) viu um ajuste chave com a desativação da criptografia padrão do barramento TPM. Essa mudança ocorreu após a introdução de recursos de criptografia e integridade HMAC do TPM2 no Linux 6.10, destinados a proteger contra ataques como sniffing de TPM ou compromissos baseados em interposer que poderiam interceptar dados sensíveis como chaves de recuperação.

Testes de benchmark mostraram que essas proteções causaram overhead significativo, levando a uma queda de até 10% no desempenho em operações como criptografia de disco e boot seguro, particularmente em hardware sem implementações otimizadas de TPM. O colaborador do kernel James Bottomley observou que, embora o recurso permaneça disponível via parâmetros do kernel, sua desativação padrão prioriza eficiência para a maioria dos usuários que podem não enfrentar ameaças de alto risco.

Essa jogada destaca debates em andamento na comunidade Linux. Defensores de segurança argumentam que poderia introduzir vulnerabilidades em configurações empresariais dependentes de TPMs para arquiteturas de confiança zero. No entanto, para implantações comuns como servidores em nuvem ou dispositivos embarcados, o impacto no desempenho foi visto como inaceitável sem evidências de exploits generalizados em barramentos TPM não criptografados.

A especificação TPM2 do Trusted Computing Group enfatiza criptografia para combater ataques man-in-the-middle em barramentos como SPI ou I2C. No entanto, surgiram problemas de compatibilidade com hardware antigo, incluindo alguns módulos PTT da Intel que falharam na inicialização no modo AES-128-CFB, como documentado no ArchWiki. Desativar o padrão resolve esses problemas, com usuários capazes de ativá-lo usando parâmetros como tpm_security=1.

O feedback da comunidade impulsionou a mudança, começando com arquiteturas não x86 antes de uma reversão completa. Distribuições incluindo Fedora e Ubuntu estão atualizando seus guias para aconselhar sobre uso opt-in. Olhando para o futuro, mantenedores estão considerando abordagens híbridas, como HMAC acelerado por hardware ou alternadores por dispositivo, com melhorias potenciais no Linux 6.13. Críticos em setores como finanças e governo alertam contra riscos onde comunicações criptografadas são essenciais, enfatizando a necessidade de educação do usuário sobre modelos de ameaça.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar