Domande con tag 'trusted-computing'

1
risposta

Windows 8 in un ambiente VDI e l'uso di Secure Boot

Ho una domanda, come sarebbe possibile implementare l'avvio sicuro in un ambiente virtuoso, ad esempio l'hypervisor XEN con più SO guest incluso VM guest Windows 8? la VM guest ha bisogno di accedere anche alla convalida dell'hardware?     
posta 05.07.2012 - 20:19
1
risposta

Caratteristiche distintive di TPM da soluzioni software

Si dice che TPM venga proposto per risolvere problemi che il software da solo non è in grado di fare. A mio parere, ciò significa che il TPM non può essere simulato utilizzando il software. Ad esempio, per quanto ne so, TPM viene fornito con un...
posta 12.04.2018 - 15:41
1
risposta

cosa rende sicuro un TEE?

Un'implementazione TEE così sviluppata nel sistema operativo ARM trustzone è una partizione scolpita isolata dal sistema operativo principale. Che cosa rende sicuro un tale TEE? È il fatto che il TEE sia accessibile solo attraverso una piccol...
posta 31.05.2017 - 08:50
1
risposta

Impedire che le nuove aree NVRAM vengano definite in un TPM

Esiste comunque la possibilità di impedire la definizione di nuove aree NVRAM su un TPM fino al successivo riavvio (simile ai tipi di protezione del ciclo di accensione)? Il motivo per cui lo chiedo è perché il firmware potrebbe verificare le ar...
posta 26.06.2017 - 16:36
1
risposta

Chain of Trust Extension con TPM2.0

Sto cercando un modo per implementare un avvio affidabile utilizzando un firmware TPM2.0 su Arch Linux. Sto usando TPM2.0-TSS e tpm2-tools, tuttavia non riesco a trovare un modo per farlo con tpm2-tools, poiché non credo che mi permetta di appor...
posta 09.06.2016 - 19:44
1
risposta

Autenticazione basata su TPM senza terze parti attendibili

Considera uno scenario - La fabbricazione del dispositivo fornisce in anticipo il certificato della chiave di avallo del TPM (contenente la chiave pubblica EK) per il dispositivo da distribuire. In generale, quali sono le operazioni TPM che...
posta 01.02.2016 - 14:49
1
risposta

TPM - numero di AIK e chiave di firma [chiuso]

Cerco di imparare un po 'del TPM e ho alcune domande che non ho potuto risolvere da solo. Vi sono alcuni problemi di privacy relativi all'uso di EK per identificare un TPM. Non ho questi problemi di privacy. Qualcuno può fornirmi un piccolo...
posta 04.03.2015 - 16:42
2
risposte

Perché BitLocker non mescola la password con la chiave memorizzata?

Bitlocker non supporta la chiave USB + PIN (password). Il ragionamento era "la password è troppo debole per fornire ulteriore sicurezza". Non è così imperfetto? Con una chiave USB e una password, ho un certo livello di due fattori, giusto? L'uni...
posta 01.03.2014 - 23:39
1
risposta

Come misurare l'integrità del sistema operativo (Linux)?

Sto lavorando a un progetto che richiede la misura di integrità del sistema operativo (Linux). Un modo per farlo è utilizzare IMA, ma non sono sicuro che si adatti allo scenario seguente. Lo scenario del progetto è un po 'come questo: I si...
posta 23.12.2013 - 23:42
0
risposte

Cos'è Silent Lake?

La voce TEE di Wikipédia menziona una tecnologia hardware chiamata Silent Lake che può supportare Implementazioni TEE: The following embedded hardware technologies can be used to support TEE implementations: ... Intel: T...
posta 10.07.2018 - 15:50