Domande con tag 'tpm'

3
risposte

È possibile utilizzare TPM nello stesso modo di Area TrustZone?

Posso programmare il chip TPM per eseguire un pezzo di codice in modo sicuro proprio come nell'esecuzione del codice nell'area TrustZone? In particolare, l'applicazione verrà eseguita nel mondo normale, ma alcune parti di esso dovrebbero essere...
posta 20.02.2018 - 20:38
3
risposte

Esiste qualche meccanismo disponibile nella piattaforma Android per l'attestazione remota?

Recentemente ho letto di PC / desktop che sono dotati di chip TPM che sono usati per attestazione remota . Quindi le seguenti sono le mie domande: Qualche smartphone Android viene fornito con un chip TPM? Esiste un modo per un forni...
posta 15.10.2015 - 17:23
1
risposta

Un pin di bitlocker diventa parte della chiave?

Recentemente ho aggiunto un pin alla mia crittografia bitlocker e questo sembrava essere praticamente istantaneo. In che modo questo pin è una parte effettiva della chiave necessaria per decodificare il disco rigido? Oppure è usato per decrittog...
posta 17.01.2018 - 07:07
1
risposta

Per un utente di computer "normale", fa una differenza avere una buona fonte di entropia?

Prendiamo, per esempio, Linux. Dalla mia comprensione, ci sono diverse fonti e modi diversi che possono essere utilizzati per raccogliere entropia (daemon RNG, Intel rrandr, TPM, ecc.). Alcuni producono entropia che è di "qualità migliore" rispe...
posta 10.08.2018 - 00:11
1
risposta

È un TPM che avvia un computer crittografato con disco completo per effettuare l'accesso protetto?

Attualmente i laptop in uso sono crittografati utilizzando l'autenticazione pre-avvio, quindi l'intero disco è crittografato. Un utente deve inserire una password prima di avviare il sistema operativo. Un nuovo concetto suggerisce l'utilizzo...
posta 10.08.2018 - 09:22
1
risposta

Come vengono utilizzati i TPM per rilevare la manomissione?

Ho conosciuto alcune cose sui moduli della piattaforma di fiducia per oltre sei o sette anni. Comprendo il loro utilizzo in (un) wrapping keys e memorizzazione delle informazioni nella NVRAM che possono quindi essere bloccate in modo permanente...
posta 30.06.2016 - 05:55
1
risposta

Qual è il modo più sicuro di usare Bitlocker con TPM?

Ho iniziato a utilizzare Bitlocker ieri e ho un TPM2.0 nel mio laptop. Ho abilitato l'opzione per inserire un pin all'avvio e ho abilitato l'opzione per utilizzare AES256 prima della crittografia. Non capisco davvero come sia sicuro che il TPM s...
posta 22.07.2018 - 18:42
1
risposta

Caratteristiche distintive di TPM da soluzioni software

Si dice che TPM venga proposto per risolvere problemi che il software da solo non è in grado di fare. A mio parere, ciò significa che il TPM non può essere simulato utilizzando il software. Ad esempio, per quanto ne so, TPM viene fornito con un...
posta 12.04.2018 - 15:41
1
risposta

Quanto è sicuro il bitlocker con un pin quando l'intera macchina viene rubata?

Suppongo che se io uso Bitlocker su Windows 10 su un laptop con un chip TPM senza password, quindi se il laptop viene rubato, l'hacker può semplicemente accendere la macchina e poi arriva alla schermata di accesso a Windows senza problemi. Pe...
posta 22.01.2018 - 12:27
1
risposta

Come vengono controllate le PCR e i TPM esterni sono vulnerabili agli attacchi hardware

Le misurazioni di avvio sono controllate da PCR dal TPM, oppure viene riportata la PCR e il software di misurazione esegue il controllo? Poiché la convalida della PCR consente il rilascio di alcuni segreti nel TPM, suppongo che debba essere e...
posta 21.06.2017 - 01:34