Domande con tag 'trusted-computing'

1
risposta

Password sicura Trusted Platform Module (TPM)

Sto provando a impostare password sicure Trusted Platform Module (TPM) su una rete e vorrei impostarla alla massima lunghezza possibile. Quanto può essere lunga la password del TPM? È limitato da bit o caratteri? Qualcuno ha informazioni su...
posta 05.06.2014 - 06:10
2
risposte

Decodifica delle chiavi avvolte dalla chiave di archiviazione (SRK) di un TPM

Diciamo che ho una chiave simmetrica avvolta con una chiave radice di archiviazione (SRK) in un TPM. L'SRK non può essere letto da un utente malintenzionato e pertanto eseguo la decrittografia e utilizzo l'SRK e ottengo la chiave simmetrica in m...
posta 27.03.2016 - 06:28
1
risposta

La proprietà del TPM è richiesta per l'avvio sicuro o l'avvio misurato?

Lo so: Secure Boot - può usare il TPM Avvio misurato: deve utilizzare il TPM Qualcuno può avere una conoscenza approfondita di questi processi se i comandi autorizzati dal proprietario del TPM sono richiesti o utilizzati in questi proce...
posta 23.02.2016 - 02:02
1
risposta

Lettura sicura della chiave di crittografia dalla NVRAM di TPM 1.2

Ho configurato una crittografia del disco in linux usando LUKS con TPM con avvio sicuro. La chiave di crittografia viene caricata dal TPM dalla memoria NV utilizzando il comando TPM_NV_ReadValueAuth. Il problema è che è letto come un testo...
posta 26.11.2015 - 21:32
1
risposta

I TPM "Storage Keys" possono essere creati al di fuori del TPM?

Mi interessa aggiungere 'chiavi preesistenti alla gerarchia di archiviazione di TPM. Un esempio di una gerarchia di chiavi desiderata può essere mostrato come: (SRK)----->(User Storage Key)-------> User Working Key 1...
posta 17.06.2015 - 20:33
2
risposte

Esiste un modo per recuperare un'unità bloccata usando TPM?

Leggendo ho appreso la tecnologia TPM e come funziona. Tuttavia, mi chiedo ... se la scheda madre si blocca, i dati sono persi per sempre? Perché non è possibile utilizzare l'unità in un altro sistema a causa della chiave RSA univoca utilizza...
posta 19.03.2013 - 11:33
3
risposte

Esiste qualche meccanismo disponibile nella piattaforma Android per l'attestazione remota?

Recentemente ho letto di PC / desktop che sono dotati di chip TPM che sono usati per attestazione remota . Quindi le seguenti sono le mie domande: Qualche smartphone Android viene fornito con un chip TPM? Esiste un modo per un forni...
posta 15.10.2015 - 17:23
1
risposta

Come vengono utilizzati i TPM per rilevare la manomissione?

Ho conosciuto alcune cose sui moduli della piattaforma di fiducia per oltre sei o sette anni. Comprendo il loro utilizzo in (un) wrapping keys e memorizzazione delle informazioni nella NVRAM che possono quindi essere bloccate in modo permanente...
posta 30.06.2016 - 05:55
1
risposta

Differenze tra Intel TXT e Linux IMA

Comprendo che Intel TXT fornisce una radice dinamica di Trust Measurement (DRTM). L'architettura di misura dell'integrità di Linux fa cose logicamente simili? Se no, quali sono le differenze?     
posta 08.07.2016 - 00:06
2
risposte

Esiste un rapporto di indagine tecnico relativo a BitLocker e TPM?

Voglio comprendere l'aspetto tecnico di BitLocker e TPM, in particolare con il PIN di avvio. Qualcuno conosce un rapporto di indagine tecnica, preferito da una terza parte competente (non MS)? Ho alcune domande su questo argomento Se util...
posta 05.06.2014 - 10:43