Domande con tag 'tpm'

1
risposta

In che modo i moduli della piattaforma fidata virtuale proteggono i dati?

Da quanto ho letto finora, i vTPM sono in grado di archiviare in modo sicuro i dati sulle immagini del disco. Le immagini del disco sono crittografate e le sue chiavi sono memorizzate dal gestore vTPM. vTPM Manager memorizza in modo sicuro i dat...
posta 26.05.2016 - 03:19
0
risposte

Differenza tra avvio protetto e attestato

Qual è la differenza esatta tra l'avvio sicuro e l'attestato del dispositivo. Al giorno d'oggi con dispositivi sicuri vengono utilizzati entrambi, anche nello stesso momento, quando nel core fanno cose simili, che è la verifica del software in e...
posta 29.11.2018 - 12:58
2
risposte

Qual è il modo corretto per rimuovere i segreti bitlocker da un TPM quando si restituisce un dispositivo per la garanzia?

Nota: questa non è una domanda su come conservare i dati su un dispositivo restituito per garanzia. Piuttosto, questa è una domanda su come garantire che i dati rimanenti criptati sul dispositivo non siano accompagnati da chiavi di decrittazi...
posta 02.12.2015 - 21:11
1
risposta

TPM 2.0 PKCS # 11 su Windows e Linux

I nuovi processori Skylake hanno integrato TPM 2.0 all'interno. C'è un modo come usare il TPM 2.0 come un token PKCS # 11 su Windows e Linux per le chiavi simmetriche e asimmetriche? TPM 1.2 ha una libreria PKCS # 11 e sto cercando qualcos...
posta 11.06.2016 - 08:47
3
risposte

Cosa rende il chip TPM Endorsement Key non migrabile?

So che la chiave di approvazione (EK) di TPM è memorizzata nella memoria non volatile (ad es. EEPROM), che non è migrabile per uscire dal TPM. Come EK, anche l'SRK (Storage Root Key) non è migrabile. Cosa li rende non migrabili? È ottenuto da...
posta 08.10.2015 - 08:47
2
risposte

Cosa, o chi, è esattamente un'autorità di certificazione (CA) per l'attestato TPM?

Sto imparando e ricercando il Trusted Platform Module (TPM) per incorporarlo in una soluzione che coinvolge macchine remote. A quanto ho capito: tutti i metodi di attestazione (AIK, DAA) richiedono ancora qualcuno per conoscere la tua ide...
posta 08.12.2015 - 20:02
1
risposta

LUKS Attacchi di crittografia del disco TPM

È possibile o ci sono attacchi noti per ottenere la chiave di crittografia per la crittografia del disco tpm-luks? (Linux LUKS che utilizza la chiave di crittografia memorizzata in TPM) So che ci sono attacchi come avvio a freddo in cui è pos...
posta 16.10.2015 - 20:47
1
risposta

Una chiave di archiviazione TPM può essere utilizzata per generare la chiave di crittografia foglia (chiave secondaria) se è archiviata all'esterno di TPM?

In un TPM, se creo una chiave di archiviazione per chiave di archiviazione (SRK) e la memorizzo all'esterno del TPM (migratable), SRK può essere la chiave principale per crittografarla. Se la chiave di archiviazione viene generata da SRK e qu...
posta 08.10.2015 - 09:04
2
risposte

Memorizzazione di chiavi su dispositivi incorporati

Che cos'è un modo ragionevole di memorizzare chiavi / certificati privati su un dispositivo incorporato che non dispone di spazio di fiducia, TPM o archiviazione in sola scrittura? Senza il supporto hardware della chiave di archiviazione, la chi...
posta 16.02.2016 - 17:16
1
risposta

Come viene generato il TPM AIK?

Ecco cosa ho capito dalla generazione AIK (Attestation Identity Key) generata da AIK dopo l'avvio, quando tutte le PCR sono state inizializzate. L'algoritmo richiederà alcune PCR (non necessariamente tutte le PCR), lo cripterà con la parte priva...
posta 14.06.2016 - 11:30