Domande con tag 'trusted-computing'

2
risposte

Che cosa si sa delle funzionalità del processore sicuro AMD?

Ho trovato una buona quantità di ricerche su ciò che Intel ME fa, incluso il "Intel x86 considerato dannoso ( Il capitolo 4 parla di ME) " di un sondaggio di Joanna Rutkowska, ma mi trovo molto più difficile trovare informazioni sul Secure Proc...
posta 13.10.2016 - 22:05
3
risposte

Quanto è sicuro UEFI Secure Boot di Microsoft, davvero?

Recentemente ho letto alcuni articoli sulla funzionalità UEFI Secure Boot e su come Microsoft richiederà che sia abilitato per impostazione predefinita su tutti i sistemi x86 certificati Windows 8. In teoria, sembra una buona idea: il sistema ve...
posta 19.06.2012 - 19:38
3
risposte

Stato della distribuzione di Trusted Computing e Remote Attestation

Il supporto hardware per vari controlli lato client basati su Trusted Computing (Wikipedia) si è evoluto nel corso degli anni, ad es. TCPM, TPM, TXT (LaGrande, DRTM). Ho sentito di un'applicazione pratica, per una comoda crittografia del di...
posta 21.05.2011 - 01:05
2
risposte

Password BIOS e memoria delle impostazioni a prova di manomissione con Trusted Platform Module?

In passato, si poteva ignorare banalmente le password del BIOS sulla maggior parte dei PC rimuovendo la batteria del BIOS e cancellando la CMOS . La mia domanda è: Su PC moderni dotati di Trusted Platform Module (TPM) , quanto sono resist...
posta 14.08.2011 - 02:02
3
risposte

Utilizzo di TPM con DMcrypt?

È possibile utilizzare TPM per l'archiviazione di alcune chiavi private? Non è una crittografia completa del disco, voglio che sia compatibile con il LUKS esistente, basta aggiungere un'altra chiave e memorizzarla nel TPM.     
posta 01.06.2012 - 14:34
2
risposte

La tecnologia ARM TrustZone supporta il sealing di una chiave privata sotto un hash del codice?

Una delle funzioni estremamente preziose di un chip TPM (Trusted Platform Module) è la sua capacità di sigillare una chiave privata sotto l'hash del codice che la utilizzerà. Ciò significa che è possibile creare una chiave privata che può essere...
posta 19.04.2014 - 18:58
1
risposta

Come vengono forniti i TPM per Intel Trusted Execution Environment (TXT)?

Perché Intel TXT funzioni, è necessario eseguire il provisioning del TPM. Intel fornisce alcuni strumenti per farlo, ma molti sono protetti da login non pubblico o da una NDA. Molti fornitori di piattaforme OEM forniscono le proprie schede e mac...
posta 15.06.2016 - 23:38
4
risposte

Come fidarsi degli IC?

Mentre è teoricamente possibile esaminare a fondo il codice sorgente del software Open Source per verificare la presenza di backdoor (trascurando un Ken Thompson hack ) e una conoscenza sufficientemente adeguata in Ingegneria elettrica si può...
posta 13.01.2014 - 09:49
3
risposte

Il "lancio ritardato" / "catena di fiducia dinamica" consente l'attestazione remota?

Una delle funzionalità supportate dai processi moderni e dai Trusted Platform Modules è la "catena di fiducia dinamica" (nota anche con l'acronimo DRTM, per la verifica della radice dinamica della fiducia). Ciò consente il caricamento di un pezz...
posta 24.11.2012 - 06:41
1
risposta

Supporto TPM con modulo oggetto FIPS OpenSSL

Come posso utilizzare un chip TPM insieme al modulo dell'oggetto FIPS OpenSSL senza modificare il modulo oggetto FIPS OpenSSL (per evitare la certificazione Private Label)? Dovremmo aggiungere un'interfaccia motore anche nel modulo OpenSSL in...
posta 04.07.2014 - 16:54