Domande con tag 'trusted-computing'

0
risposte

Utilizzare TPM 1.2 per memorizzare la chiave privata di un certificato

Supponiamo di avere un'applicazione che richiede certificati (HTTPS, MQTT, ecc.) a causa dell'uso di TLS. Sto pianificando di costruire la mia gerarchia PKI di livello 1 con i certificati di dispositivo di firma CA della mia società. Uno dei nos...
posta 20.07.2018 - 11:21
0
risposte

TPM - Device Softwareupdate - Cosa succede alla mia chiave sigillata?

Immagina di avere un dispositivo con un TPM (Trusted Platform Module). Questo TPM è utilizzato per memorizzare le chiavi. Alcune di queste chiavi sono vincolate ai vincoli PCR, il che significa che possono essere aperte solo se le PCR hanno dete...
posta 08.08.2018 - 09:31
1
risposta

Come resettare i PCR TPM?

Sto lavorando al dispositivo ATMEL TPM su una piattaforma integrata. Durante la sperimentazione dell'operazione di estensione della PCR, ho esteso la PCR 0 con una stringa di 20 byte. Come menzionato nella specifica TPM, le PCR 0-15 sono riprist...
posta 03.03.2017 - 05:26
2
risposte

Quale PCR possiamo estendere utilizzando il nostro codice?

Poiché ci sono 24 PCR nella specifica TPM 1.2. Alcune di queste PCR sono riservate e non possono essere estese con il codice dell'utente. Di seguito sono riportati l'indice PCR con il loro utilizzo: 0 - CRTM, BIOS e estensioni della piattafor...
posta 30.10.2013 - 15:55
1
risposta

Il riavvio periodico dei dispositivi abilitati all'avvio sicuro migliora la sicurezza impedendo il compromesso persistente?

Molti dispositivi ora applicano l'avvio verificato / attendibile / sicuro, che secondo Wikipedia "consentirà solo l'esecuzione del software firmato sul dispositivo". Le piattaforme che supportano questa funzione includono Android , iOS , Wind...
posta 23.11.2016 - 03:31
1
risposta

In pratica, TPM SRK viene decodificato da EK prima di decodificare le sue chiavi figlio

So che TPM SRK è stato generato quando l'utente ha acquisito la proprietà del TPM ed è crittografato dalla parte pubblica EK. Tutte le chiavi figlio sotto SRK devono essere caricate in TPM e decodificate da SRK prima dell'uso. (Questi sono ciò c...
posta 09.12.2015 - 08:15
1
risposta

tpm sigillatura e avvio sicuro

Ho lavorato con TPM per un po 'e sono interessato ad alcune delle sue funzionalità. Soprattutto la sigillatura e l'uso delle PCR di TPM nel processo di avvio sicuro. La mia domanda è: cosa sta impedendo a un utente malintenzionato di disabili...
posta 02.02.2016 - 20:57
1
risposta

TPM con i tre gruppi principali di funzioni

Sono un po 'poco chiaro su questo (contrassegnato come strong): "Le funzioni di autenticazione a chiave pubblica prevedono la generazione di coppie di chiavi on-chip utilizzando un hardware generatore di numeri casuali, insieme a firma di chi...
posta 12.06.2018 - 12:36
1
risposta

Chiavi simmetriche per un TPM [duplicato]

Attualmente sto ricercando le funzionalità del TPM nella creazione e memorizzazione di diversi tipi di chiavi crittografiche. So che un TPM può creare e memorizzare chiavi per algoritmi asimmetrici come RSA o curve ellittiche. Ma che dire dell...
posta 28.09.2018 - 01:58
1
risposta

Comprensione delle differenze tra TCB basato sul kernel e TCB micro-kernel

Recentemente ho imparato il concetto di base di calcolo fidato e ho visto 2 tipi di TCB: TCB basato sul kernel TCB micro-kernel Dove, da quanto ho capito, la differenza principale è che nel primo abbiamo molti processi orientati al siste...
posta 04.07.2017 - 00:30