Domande con tag 'trusted-computing'

1
risposta

Problemi / Vulnerabilità che TPM 2.0 si propone di migliorare / risolvere confrontando con TPM 1.2

Ho letto alcuni documenti che confrontano TPM 1.2 e TPM 2.0 (ad esempio, algoritmi più supportati come SHA-2, dimensioni ridotte del codice o persino chiavi simmetriche sembrano aggiunte, ecc.) Voglio chiedere quali sono gli obiettivi per svi...
posta 23.10.2015 - 10:53
1
risposta

Come si può proteggere il firmware TPM da manomissioni?

So che un TPM include memorie ROM, non volatili (ad es. EEPROM) e volatili (ad esempio SRAM). Il firmware eseguibile è memorizzato nella ROM, come vari driver e comandi. Ma questa volta, voglio sapere come proteggere il firmware in ROM dalla...
posta 23.11.2015 - 08:00
3
risposte

Qualcuno può rilevare l'URL utilizzato da un'app Android?

Ho un'app per Android che rende la connessione HTTPS a un URL specifico. C'è un modo per mantenere questo URL segreto? So che è possibile rilevare l'indirizzo IP e il numero di porta di quella connessione, ma per quanto riguarda il nome host...
posta 18.10.2012 - 14:49
3
risposte

Qualche tablet supporta l'attestazione remota?

Alcuni PC hanno un TPM . Una delle ottime capacità di TPM è la possibilità di eseguire attestato remoto . L'attestazione remota consente al computer di comunicare a un terzo computer quale software è attualmente in esecuzione sul computer e qu...
posta 19.11.2012 - 20:26
2
risposte

Trusted Platform Module, scheda figlia o TPM onboard?

In molti casi in cui viene utilizzato un Trusted Platform Module (chip TPM) , viene saldato direttamente sulla scheda madre. Apparentemente il produttore della scheda madre è quindi l'unico responsabile per l'integrazione del BIOS e del modulo...
posta 15.12.2013 - 11:19
1
risposta

TPM: chiave di firma o chiave di identità dell'attestazione?

In questo momento ho a che fare con il TPM e non capisco perché sia necessaria una chiave di firma aggiuntiva. Invece si potrebbe usare anche una delle Attestation Identity Keys (AIKs) per la firma ?! Usare chiavi diverse deve essere una buona p...
posta 07.03.2015 - 13:44
2
risposte

Se l'hardware intelligente è malvagio posso ancora eseguire il software in modo sicuro?

Stavo pensando. E stavo cercando su Internet. Voglio controllare se c'è più di quello che ho trovato. Ho pensato di chiedere su crypto.se . Ma la domanda potrebbe riguardare l'hardware e il pensiero immediato. If I have a threat model wher...
posta 06.12.2016 - 00:19
1
risposta

processo di bootstrap TPM

Si supponga che la partizione del file in cui risiedono il sistema operativo del PC ei dati utente siano sigillati da un numero di PCR (Platform Configuration Registers) dedicati alle misurazioni del BIOS. Cosa succede durante il processo di avv...
posta 24.08.2012 - 13:51
1
risposta

A cosa si riferisce CRTM?

La definizione di CRTM nelle specifiche TCG dice: Typically, the RTM is the CPU controlled by the Core Root of Trust for Measurement (CRTM). The CRTM is the first set of instructions executed when a new chain of trust is established. When a...
posta 16.06.2016 - 11:25
2
risposte

È possibile condividere le chiavi di decrittografia di BitLocker tra più TPM?

La specifica TPM indica che alcune chiavi sono migrabili, ovvero trasferibili a un altro TPM. Ciò significa che sarebbe possibile condividere (trasferire) una chiave di decrittografia di BitLocker tra diversi TPM, e quindi essere in grado di dec...
posta 09.07.2013 - 12:54