Domande con tag 'trusted-computing'

2
risposte

Differenza tra TPM, TEE e SE

Qual è la differenza tra un Elemento sicuro (SE), un Ambiente esecutivo sicuro (TEE) e un Modulo piattaforma affidabile (TPM) )? Comprendo che si riferiscono tutti a un criptoprocessore sicuro esterno, progettato per archiviare chiavi c...
posta 09.05.2016 - 13:57
2
risposte

Uso di un TPM con Linux

Ho bisogno di un laptop aziendale (Dell e6540) che contenga la nostra applicazione java su di esso per uscire a scopo di valutazione. Per questo motivo vorrei fare in modo che l'HDD sia protetto dai clienti (o da chiunque altro) in grado di togl...
posta 21.05.2014 - 01:01
1
risposta

Cosa impedisce che il caricatore di avvio Intel TXT venga alterato in modo pericoloso?

Dalla mia comprensione di Intel TXT, la tecnologia può essere utilizzata per mettere il processore in uno stato affidabile in cui è possibile eseguire le misurazioni. La mia comprensione è simile a questa, in cui credo che TBoot sia in genere ut...
posta 18.03.2014 - 12:56
2
risposte

TPM- Archiviazione chiave simmetrica

Comprendo che il TPM può essere utilizzato per memorizzare un numero illimitato di chiavi . Tuttavia mi rimangono alcune domande: Presumendo che il TPM sia connesso all'LPC, ciò che protegge i dati che viaggiano attraverso tale interfaccia....
posta 11.12.2013 - 14:01
2
risposte

Come fai a sapere che un computer non è compromesso quando lo si ottiene per la prima volta?

Come fai a sapere che un computer non è compromesso quando lo si ottiene per la prima volta? Come fai a sapere che i produttori non hanno intenzionalmente creato vulnerabilità nel sistema?     
posta 16.01.2013 - 03:54
0
risposte

OPAL Hardware Encryption [chiuso]

Recentemente ho acquistato un laptop con disco rigido con crittografia Self conforme a OPAL. Volevo sapere come potrei usare / controllare lo stato delle caratteristiche di Hardware Encryption di un'unità OPAL (windows, linux o altro)? Come p...
posta 05.04.2014 - 22:06
3
risposte

vt-d Tecnologia di virtualizzazione e Trusted Execution

Essere da molto tempo VirtualBox utente e aver recentemente acquistato un nuovo laptop dotato di un intel i7 720QM Ho scoperto che supportava VT-d . Nel frattempo ho scoperto che vt-d viene fornito con TXT che è un tipo di aggiunta di...
posta 02.05.2011 - 16:12
1
risposta

TPM e memorizzazione chiavi

Un dispositivo hardware TPM ha una memoria protetta non volatile molto limitata, sufficiente per memorizzare EK (Endorsement Key) e SRK (Storage Root Key). In che modo un TPM consente di memorizzare in modo sicuro un numero quasi illimitato di c...
posta 10.09.2012 - 17:36
1
risposta

Dinamica rispetto alla radice statica della fiducia

Nelle specifiche TCG (per i dispositivi TPM) specificano come una radice statica di fiducia può essere costruita usando avvio sicuro e avvio affidabile. Un metodo alternativo sembra essere l'avvio di Dynamic utilizzando la loro tecnologia In...
posta 12.03.2014 - 22:27
2
risposte

Quando si acquisisce la proprietà di un TPM in Windows 7, qual è l'SRK derivato dalla password?

Quando diventi proprietario di un TPM in Windows 7, si incontra una schermata come questa: Basato su questo documento , sono a mia conoscenza che completando questa la finestra di dialogo genera in qualche modo la generazione della chi...
posta 17.03.2013 - 19:53