Domande con tag 'tpm'

1
risposta

È possibile estrarre segreti da un TPM senza conoscere il PIN?

Comprendo l'operazione generale di un TPM, e in particolare l'interesse di utilizzare un PIN di preavvio: se qualcuno accede alla macchina (spento), l'accensione del computer non sarà sufficiente per memorizzare le chiavi nel TPM e quindi decrit...
posta 19.07.2017 - 02:13
2
risposte

Decodifica delle chiavi avvolte dalla chiave di archiviazione (SRK) di un TPM

Diciamo che ho una chiave simmetrica avvolta con una chiave radice di archiviazione (SRK) in un TPM. L'SRK non può essere letto da un utente malintenzionato e pertanto eseguo la decrittografia e utilizzo l'SRK e ottengo la chiave simmetrica in m...
posta 27.03.2016 - 06:28
2
risposte

Bitlocker è protetto contro il furto anche se il TPM viene violato (supponendo che la macchina sia in ibernazione)?

Bitlocker crittografa l'unità solo con la chiave di ripristino Bitlocker, o crittografa anche l'unità con la password di accesso di Windows (in modo che l'utente malintenzionato debba indovinare anche la password di accesso, il che sarebbe impos...
posta 10.07.2016 - 06:39
1
risposta

E 'possibile rimuovere la password sulle nuove generazioni di Lenovo X1?

Ho perso la password per la mia configurazione. L'ho installato qualche anno fa e ora non riesco a ricordarlo. La password del supervisore non è memorizzata in una EEPROM, quindi i soliti trucchi non funzionano. Penso che sia in un chip TPM. Sar...
posta 27.04.2016 - 07:27
1
risposta

Utilizzo del modulo TPM per misurare il processo di avvio e l'attestazione remota

Ho una domanda su Remote Attestation e ho misurato l'avvio con un modulo TPM. L'illustrazionemostraschematicamenteilmioprogetto.VerràutilizzatounmoduloTPMpermisurareilprocessodiavvioeconvalidareleapplicazioniutente.Ilkernelgeneraunvalorehashdat...
posta 29.11.2017 - 16:12
1
risposta

La proprietà del TPM è richiesta per l'avvio sicuro o l'avvio misurato?

Lo so: Secure Boot - può usare il TPM Avvio misurato: deve utilizzare il TPM Qualcuno può avere una conoscenza approfondita di questi processi se i comandi autorizzati dal proprietario del TPM sono richiesti o utilizzati in questi proce...
posta 23.02.2016 - 02:02
2
risposte

Perché VeraCrypt non usa un TPM?

In base alle Domande frequenti di VeraCrypt , relative alla presenza o meno di TPM supportati: No. Those programs use TPM to protect against attacks that require the attacker to have administrator privileges, or physical access to the...
posta 12.02.2017 - 11:55
1
risposta

Lettura sicura della chiave di crittografia dalla NVRAM di TPM 1.2

Ho configurato una crittografia del disco in linux usando LUKS con TPM con avvio sicuro. La chiave di crittografia viene caricata dal TPM dalla memoria NV utilizzando il comando TPM_NV_ReadValueAuth. Il problema è che è letto come un testo...
posta 26.11.2015 - 21:32
0
risposte

proprietà TPM, qual è il processo di basso livello?

Ok, partendo da alcuni concetti di base, solo in caso mi sbaglio: La proprietà del TPM significa semplicemente avere la password del proprietario. Assunzione della proprietà significa cancellare il tpm e inizializzare la password del propr...
posta 23.06.2017 - 07:14
1
risposta

I TPM "Storage Keys" possono essere creati al di fuori del TPM?

Mi interessa aggiungere 'chiavi preesistenti alla gerarchia di archiviazione di TPM. Un esempio di una gerarchia di chiavi desiderata può essere mostrato come: (SRK)----->(User Storage Key)-------> User Working Key 1...
posta 17.06.2015 - 20:33