Red Hat Training

A Red Hat training course is available for RHEL 8

15.15.8. Implementación de un cliente de cifrado con una política TPM 2.0

El siguiente procedimiento contiene los pasos para configurar el desbloqueo automático de un volumen cifrado con una política de Trusted Platform Module 2.0 (TPM 2.0).

Requisitos previos

Procedimiento

  1. Para desplegar un cliente que cifre utilizando un chip TPM 2.0, utilice el subcomando clevis encrypt tpm2 con el único argumento en forma de objeto de configuración JSON:

    $ clevis encrypt tpm2 '{}' < input-plain.txt > secret.jwe

    Para elegir una jerarquía, un hash y unos algoritmos de clave diferentes, especifique las propiedades de configuración, por ejemplo:

    $ clevis encrypt tpm2 '{"hash":"sha1","key":"rsa"}' < input-plain.txt > secret.jwe
  2. Para descifrar los datos, proporcione el texto cifrado en el formato JSON Web Encryption (JWE):

    $ clevis decrypt < secret.jwe > output-plain.txt

El pin también admite el sellado de datos a un estado de los Registros de Configuración de la Plataforma (PCR). De este modo, los datos solo pueden desprecintarse si los valores de los hashes de los PCR coinciden con la política utilizada al sellarlos.

Por ejemplo, para sellar los datos al PCR con índice 0 y 1 para el banco SHA-1:

$ clevis encrypt tpm2 '{"pcr_bank":"sha1","pcr_ids":"0,1"}' < input-plain.txt > secret.jwe

Recursos adicionales

  • Para más información y la lista de posibles propiedades de configuración, consulte la página man clevis-encrypt-tpm2(1).