🔐 Linux 6.18: Criptografia TPM Desativada por Padrão
A versão Linux 6.18 trouxe uma mudança importante: a criptografia do barramento TPM agora está desativada por padrão.
Além disso, essa decisão visa melhorar o desempenho em sistemas que realizam muitas operações de medição, especialmente em servidores e workloads críticos.
No entanto, usuários que necessitam de proteção adicional ainda podem reativar a funcionalidade manualmente.
💭 Você pode usar essa configuração para melhorar o desempenho em servidores de teste ou desktops onde a segurança máxima não é crítica.
O que é a Criptografia do Barramento TPM?
A criptografia do barramento TPM protege os dados transmitidos entre o Trusted Platform Module (TPM) e o sistema, evitando que informações sensíveis sejam interceptadas ou manipuladas.
Além disso, ela assegura a integridade das medições do TPM, reforçando a segurança da plataforma.
Portanto, sistemas corporativos ou críticos podem se beneficiar ao ativar essa função.
💡 Dica prática: teste a criptografia primeiro em desktops de desenvolvimento ou VMs antes de aplicar em servidores críticos, assim você avalia impacto de desempenho sem risco.
Por que o Linux desativou a criptografia por padrão?
Apesar dos benefícios de segurança, a criptografia do barramento TPM impactava o desempenho, especialmente em sistemas que usam a Arquitetura de Medição de Integridade (IMA).
Além disso, a implementação de sessões HMAC para proteção de integridade gerava pequenos gargalos em operações repetidas.
Por isso, os desenvolvedores decidiram priorizar o desempenho e desativar a criptografia por padrão.
Impactos para a segurança
Sem a criptografia do barramento TPM, os dados que transitam entre o TPM e o sistema ficam mais vulneráveis.
No entanto, ataques que tentam interceptar ou modificar informações sensíveis ainda exigem acesso físico ao hardware.
Portanto, para quem prioriza segurança máxima, a reativação da criptografia é recomendada, enquanto sistemas que exigem alto desempenho podem manter a função desativada sem comprometer operações básicas.
💭 Você pode usar a criptografia em servidores de produção ou máquinas que armazenam dados sensíveis, e deixá-la desativada em ambientes de teste para ganhar desempenho.
Como reativar a criptografia do barramento TPM
Para reativar a criptografia, ajuste as opções do kernel conforme a sua distribuição Linux.
Além disso, siga estes passos gerais:
- Consulte a documentação oficial da distribuição;
- Ajuste as configurações do kernel para habilitar a criptografia do barramento TPM;
- Reinicie o sistema para aplicar as mudanças.
💡 Dica prática: teste essas alterações primeiro em máquinas virtuais antes de aplicá-las em servidores críticos.
Conclusão
O Linux 6.18 priorizou desempenho ao desativar a criptografia do barramento TPM por padrão.
No entanto, cada administrador pode avaliar suas necessidades e reativar a função, equilibrando segurança e performance.
Portanto, sistemas críticos podem permanecer protegidos, enquanto desktops ou servidores de alto desempenho podem se beneficiar da desativação.
💭 Você pode usar essa opção de forma estratégica: desativar em testes ou máquinas de desenvolvimento para desempenho, e ativar em produção ou sistemas sensíveis para máxima proteção.
Participe da comunidade
💬 Comente abaixo se você testou essa mudança no seu setup ou se tem outras dicas para otimizar desempenho e segurança em Linux 6.18.
✍️ Inscreva-se no Noob Open Source para receber mais tutoriais, histórias e dicas práticas de um noob navegando pelo mundo open source, aprendendo com erros para você não repetir.
🙏 Deus abençoe sua vida!
Descubra mais sobre Noobopensource
Assine para receber nossas notícias mais recentes por e-mail.


No responses yet