Domande con tag 'tpm'

1
risposta

Come utilizzare TPM per identificare un computer per scopi di licenza?

Sono stato incaricato di utilizzare TPM per aggiungere un sistema di licenze a un progetto software esistente. L'idea è di utilizzare TPM per identificare in modo univoco il computer (che esegue GNU / Linux, probabilmente CentOS / RHEL / Fedora)...
posta 21.07.2016 - 19:47
0
risposte

Sicurezza di TPM 1.2 per fornire prove di manomissione contro la modifica del firmware

Vorrei utilizzare un TPM per fornire prove di manomissione alla mia workstation, utilizzando SRTM (Root-of-Trust per la misurazione). Attualmente, ho intenzione di far sì che il sigillo TPM sia un valore unico che conosco, simile a Qubes Implem...
posta 19.11.2017 - 05:38
1
risposta

Decrittografia tramite GRUB e TPM

Sto cercando di pianificare la routine di sicurezza per la mia nuova installazione di Linux e poche domande sono emerse durante la ricerca di una soluzione che soddisfa le mie esigenze. È possibile utilizzare la chiave privata da TPM in GRUB...
posta 15.07.2015 - 14:55
0
risposte

come creare TPM_AUTHDATA come input nei comandi tpm?

Sto scrivendo il mio primo programma che usa i servizi tpm (versione 1.2) in Windows 7 usando TBS, in questo programma sto provando ad eseguire il comando TPM_CreateWrapKey. Ho notato che molti comandi come TPM_CreateWrapKey richiedono come ult...
posta 07.12.2015 - 20:37
1
risposta

Le implementazioni fTPM proteggono dagli attacchi fisici?

Vedo che c'è un numero crescente di PC forniti con TPM basato su firmware (fTPM), ad es. Intel NUC . Per quanto ho capito, queste soluzioni emulano praticamente un chip TPM usando le istruzioni speciali della CPU ( ARM TrustZone o Intel SG...
posta 28.12.2016 - 14:03
3
risposte

Impostazione di una password BIOS Proteggi il TPM?

Ho Windows 10 su un laptop Dell Precision, Bitlocker Drive Encryption impostato per il mio disco di sistema con solo TPM e non voglio un PIN lungo 20 numeri, ma voglio una password (come quella che avevo in TrueCrypt, ma non supporta le partizio...
posta 04.07.2016 - 16:55
2
risposte

Quali sono i requisiti di BitLocker contro il furto di computer?

Uso Windows 10 Pro edition e ho intrapreso le seguenti azioni: Ho impostato Bitlocker su entrambi i dischi utilizzando TPM (2.0) per avviare il computer. Ho anche impostato una password di Windows e non ho alcun account ospite sul mio comp...
posta 08.04.2018 - 14:54
1
risposta

Quali sono i potenziali problemi di privacy nell'utilizzo di un chip TPM con GNU / Linux

Ho intenzione di acquistare un modulo TPM per portare più sicurezza nel mio sistema (GNU / Linux, dm-crypt / LUKS, SED) ma non sono sicuro con grande dibattito attorno ad esso. Quali sono i (possibili) problemi di privacy nell'utilizzo di...
posta 20.02.2016 - 22:29
1
risposta

Password sicura Trusted Platform Module (TPM)

Sto provando a impostare password sicure Trusted Platform Module (TPM) su una rete e vorrei impostarla alla massima lunghezza possibile. Quanto può essere lunga la password del TPM? È limitato da bit o caratteri? Qualcuno ha informazioni su...
posta 05.06.2014 - 06:10
1
risposta

La revoca dell'anonimato dell'attestazione anonima diretta TPM 1.2 è ancora utile per i nomi casuali di base?

Ho implementato l'Attestazione anonima diretta TSS versione 2 del Trusted Computing Group in base alle loro specifiche e questo include la revoca dell'anonimato. Ci sono stati articoli che discutono di errori di privacy tra gli amministratori co...
posta 11.01.2017 - 23:10