Preguntas con etiqueta 'remote-attestation'

1
respuesta

Diferencias entre Intel TXT y Linux IMA

Entiendo que Intel TXT proporciona una raíz dinámica de medición de confianza (DRTM). ¿La arquitectura de medición de integridad de Linux hace cosas lógicamente similares? Si no es así, ¿cuáles son las diferencias?     
hecha 08.07.2016 - 00:06
1
respuesta

Autenticación basada en TPM sin un tercero de confianza

Considere un escenario: la fabricación del dispositivo proporciona por adelantado el certificado de clave de aprobación del TPM (que contiene la clave pública EK) para el dispositivo que se va a implementar. En general, ¿cuáles son las opera...
hecha 01.02.2016 - 14:49
1
respuesta

TPM - número de AIK y clave de firma [cerrado]

Intento aprender un poco sobre el TPM y tengo algunas preguntas que no pude resolver por mí mismo. Hay algunas preocupaciones de privacidad sobre el uso de EK para identificar un TPM. No consigo estas preocupaciones de privacidad. ¿Alguien m...
hecha 04.03.2015 - 16:42
1
respuesta

Revocar la clave AIK

¿Cómo puedo prevenir ataques a través de claves de clave de identidad de atestación (AIK) comprometidas, como que un atacante falsifique la firma criptográfica de una clave AIK en TPM ?     
hecha 08.10.2015 - 18:04
0
respuestas

Intel SGX - Certificación remota

Actualmente estoy leyendo sobre el SGX de Intel, especialmente la parte de certificación remota. Tengo una pregunta sobre este tema. Consideremos el siguiente protocolo: Enclave A y B hacen atestación remota. Cada uno de ellos genera un pa...
hecha 13.01.2018 - 16:26
3
respuestas

¿Cómo verificar que un host haya aplicado un conjunto de reglas de firewall como está?

Tengo un servicio que envía conjuntos de reglas a una flota de hosts. Se espera que cada host, a su vez, aplique su conjunto de reglas a su firewall (iptables) y luego envíe un acuse de recibo al servicio. Me pregunto si hay una manera de ver...
hecha 16.11.2015 - 17:09
1
respuesta

TPM con los tres grupos principales de funciones

Estoy un poco confuso sobre esto (marcado fuerte): "Las funciones de autenticación de clave pública proporcionan la generación de pares de claves en chip utilizando un hardware generador de números aleatorios, junto con la firma pública de cl...
hecha 12.06.2018 - 12:36
0
respuestas

¿Son la autenticación y la certificación dos procesos diferentes?

Estoy un poco confuso al leer esto de un artículo    También se puede utilizar un TPM para almacenar   Medidas de la plataforma que ayudan a garantizar que la plataforma siga siendo confiable.   Autenticación (asegurándose de que la plataform...
hecha 23.06.2018 - 13:43
0
respuestas

Certificado de clave respaldado por hardware iOS [cerrado]

En Android hay una forma de saber si la clave pública de un par de claves se generó dentro de TEE y, por lo tanto, está respaldada por hardware ( enlace ). No puedo encontrar una manera de hacer eso en iOS. ¿Alguien sabe si hay una manera?     
hecha 24.10.2017 - 18:32
1
respuesta

¿Cómo puedo saber qué archivos se transfieren desde mi sistema a través del visor del equipo? No se pueden entender los archivos de registro [cerrado]

Alguien robó algo de mi sistema pero desafortunadamente no puedo rastrear lo que hackeó ... mi configuración del sistema: windows 10                   equipo viwer 12 por favor ayúdame     
hecha 17.09.2017 - 23:58