Domande con tag 'tpm'

1
risposta

Algoritmo non identificato per la decodifica RSA in tpm-emulator

Durante l'analisi del codice sorgente di tpm-emulator ho scoperto che la decifrazione della chiave RSA utilizza un algoritmo sconosciuto a me. Il file originale con questo mistero si trova in rsa.c , dove risiede la funzione rs...
posta 22.04.2016 - 10:13
0
risposte

Windows usa ancora le sue chiavi utente basate su software quando EFS basato su TPM è abilitato?

Ho installato un TPM di Infineon, con proprietà acquisite ed EFS abilitato con il TPM che mi prende il controllo di EFS. So che l'EFS normale utilizza la password di cryptography / login dell'utente di Windows per l'autenticazione e la decrit...
posta 17.04.2016 - 02:01
2
risposte

Backdoor hardware / firmware: TPM come rischio per la sicurezza - Come trasformarlo in vantaggio di sicurezza?

--- Domanda: Quali sono i rischi esatti dell'utilizzo del TPM 2.0 o del possesso di questo chip integrato? In quali circostanze? Quali sono le soluzioni per ridurre al minimo i rischi? Dettagli: Il mio obiettivo principale era cercare di s...
posta 04.08.2017 - 19:35
1
risposta

Assumere la proprietà su TPM 2.0

Quando provo a prendere la proprietà sul mio TPM 2.0, eseguo il comando tpm2_takeownership . Per la prima volta, ho ricevuto questo errore: ./tpm2_takeownership -e 0123 -o 0123 -l 0123 ......Change Hierarchy Owner Auth Succ...... ......Ch...
posta 20.06.2016 - 16:27
5
risposte

Come assicurarsi che nessuno abbia letto questo!

Esistono computer / server che mi consentono di ottenere "la cronologia degli accessi protetti" per i file? Ad esempio, supponiamo di aver creato un file con le mie password in chiaro e che semplicemente volevo assicurarmi che quei pezzi non...
posta 02.12.2015 - 06:45
1
risposta

NSS / OpenSSL compromesso su un'applicazione linux incorporata che utilizza un TPM tramite pkcs11?

Sono in bilico tra l'uso di OpenSSL o NSS in un'applicazione Linux incorporata che utilizza un TPM (HSM). EDIT: Ho bisogno di un server SSH e Apache che utilizza TLS, entrambi che usano le chiavi protette dal TPM. Sto cercando di soddisfar...
posta 10.10.2014 - 11:14
1
risposta

Come posso rilevare un MITM quando il partner di comunicazione si trova su di esso?

Stavo pensando a un computer host con un TPM hardware (Trusted Platform Module), con il quale posso ottenere informazioni affidabili sulla piattaforma (innanzitutto, che non sono in una macchina virtuale). Poi ho pensato, cosa sarebbe success...
posta 12.09.2017 - 14:04
1
risposta

Come funziona il TPM funziona con la CPU per decrittografare i dati

Va bene, da quello che ho letto, All'avvio, il BIOS esegue un controllo di integrità e produce un valore hash da impostare nelle PCR del TPM (ovvero il Core Root of Trust Module), e quando tutte le PCR necessarie sono corrette il sistema oper...
posta 27.06.2017 - 21:54
1
risposta

Come sarebbero costruite le chiamate all'API "hardware verificate"?

problema Pensando ai cloni di Snapshat, che hanno rubato le credenziali dell'API e poi hanno usato un'API senza autorizzazione. Penso che l'hardware e il sistema operativo di base avrebbero dovuto prevenirlo. Soluzione proposta In a...
posta 06.08.2016 - 18:47
0
risposte

Quanto sono comuni i computer con un TPM

Quando scrivi software, vale la pena prendere di mira un TPM per aumentare la sicurezza? Questo si riduce a: quanto sono comuni i normali desktop aziendali e portatili con un TPM (non server, non tanto interessati a personal computer / piatta...
posta 09.08.2018 - 09:08