Domande con tag 'trusted-computing'

0
risposte

TPM Valore PCR invariato con le modifiche alla configurazione del BIOS

Ho sperimentato il TPM su un Dell R710 (BIOS versione 6.3.0). Il mio obiettivo era rilevare le modifiche alle impostazioni del BIOS tramite PCR TPM. La ricerca che ho fatto mi porta a credere che le modifiche alla configurazione del BIOS dovrebb...
posta 02.04.2014 - 22:10
3
risposte

Come utilizzare un TPM per proteggere il BIOS / EFI dagli attacchi "remoti"

Ho un computer da lavoro / da gioco. Il lato di lavoro è un SSD con linux e il lato del gioco è un SSD con Win7 (tutta la sicurezza disattivata, che prevede di ottenere virus e cancellare ogni LAN). Solo una delle unità è fisicamente collegata a...
posta 22.06.2012 - 20:35
2
risposte

Cosa, o chi, è esattamente un'autorità di certificazione (CA) per l'attestato TPM?

Sto imparando e ricercando il Trusted Platform Module (TPM) per incorporarlo in una soluzione che coinvolge macchine remote. A quanto ho capito: tutti i metodi di attestazione (AIK, DAA) richiedono ancora qualcuno per conoscere la tua ide...
posta 08.12.2015 - 20:02
1
risposta

Una chiave di archiviazione TPM può essere utilizzata per generare la chiave di crittografia foglia (chiave secondaria) se è archiviata all'esterno di TPM?

In un TPM, se creo una chiave di archiviazione per chiave di archiviazione (SRK) e la memorizzo all'esterno del TPM (migratable), SRK può essere la chiave principale per crittografarla. Se la chiave di archiviazione viene generata da SRK e qu...
posta 08.10.2015 - 09:04
1
risposta

Come viene generato il TPM AIK?

Ecco cosa ho capito dalla generazione AIK (Attestation Identity Key) generata da AIK dopo l'avvio, quando tutte le PCR sono state inizializzate. L'algoritmo richiederà alcune PCR (non necessariamente tutte le PCR), lo cripterà con la parte priva...
posta 14.06.2016 - 11:30
2
risposte

Come utilizzare TPM per eseguire l'autenticazione della piattaforma?

Attualmente sto guardando al TPM (Trusted Platform Module) e mi chiedo come fa TPM a offrire l'autenticazione della piattaforma. Supponiamo che un host legale sia distribuito nel cloud. Come faccio a utilizzare TPM per garantire che l'host a cui...
posta 01.04.2014 - 15:54
0
risposte

come creare TPM_AUTHDATA come input nei comandi tpm?

Sto scrivendo il mio primo programma che usa i servizi tpm (versione 1.2) in Windows 7 usando TBS, in questo programma sto provando ad eseguire il comando TPM_CreateWrapKey. Ho notato che molti comandi come TPM_CreateWrapKey richiedono come ult...
posta 07.12.2015 - 20:37
1
risposta

È un rischio per la sicurezza per noi perdere il TPM o altri per accedere al ripristino del BIOS?

Nel post precedente Protezione fisica del caso di sistema si consiglia di fisicamente proteggere il sistema. Ma nel caso di laptop rubati in cui l'intruso ha accesso fisico ai TPM. Quali sono i rischi per la sicurezza coinvolti se abbiamo pe...
posta 24.01.2013 - 06:29
2
risposte

Caricamento sicuro del codice in Trusted Execution Environment (ARM)

Sto leggendo su TEE in ARM. Sto cercando i puntatori per le seguenti domande: In che modo il TEE carica il codice dal sistema operativo in modo sicuro e garantisce che non sia un codice dannoso? Immagino che il codice sia firmato e che i...
posta 08.09.2014 - 21:09
2
risposte

Il ransomware che minaccia con la pubblicazione e le eliminazioni verificabili sono possibili?

Ispirato all'articolo Il futuro di Ransomware e la sua descrizione di possibile ransomware con consegna chiavi verificabile, mi chiedo se l'idea possa essere portata avanti nel ransomware che minaccia in modo credibile la pubblicazione a meno...
posta 14.05.2017 - 20:06