Preguntas con etiqueta 'tpm'

0
respuestas

TPM y confianza en el proveedor de la nube [cerrado]

Estoy un poco confuso y confuso, estoy buscando el tema de la plataforma de módulos de confianza y puedo resumir que las funciones principales de tpm son: funciones de autenticación, funciones de medición de integridad y funciones de certificaci...
hecha 14.06.2018 - 17:07
0
respuestas

Verificación de que el CRTM es de solo lectura con fines de informática de confianza

Cuando se usa un TPM para proporcionar mediciones de integridad para un sistema a través de SRTM , la base informática confiable se reduce a solo el TPM y CRTM . El CRTM es un componente de la BIOS (específicamente el bloque de arranque) que s...
hecha 14.04.2018 - 04:00
0
respuestas

¿Son la autenticación y la certificación dos procesos diferentes?

Estoy un poco confuso al leer esto de un artículo    También se puede utilizar un TPM para almacenar   Medidas de la plataforma que ayudan a garantizar que la plataforma siga siendo confiable.   Autenticación (asegurándose de que la plataform...
hecha 23.06.2018 - 13:43
0
respuestas

Extracción de clave pública creada por una aplicación UWP en KeyCredentialManager

Sé de una aplicación que usa enlace para generar un par de claves (supuestamente almacenado en un TPM), y utiliza de manera secuencial el hash de la clave pública obtenida de enlace para cifrar los secretos de la aplicación. La API vincul...
hecha 14.02.2018 - 22:45
0
respuestas

Ataque de ROCA en TPM - extracción de clave pública

Estaba leyendo sobre el ataque de ROCA y sobre la cantidad de software que es vulnerable. Al parecer, Bitlocker de Microsoft también es vulnerable, ya que protege sus claves con SRK de TPM (vulnerable a ROCA). Pero lo que no entiendo es cómo un...
hecha 23.11.2017 - 09:48
0
respuestas

¿Funciona algún sistema DRM dentro de una máquina virtual? [cerrado]

Estoy ejecutando algunas pruebas rápidas para ver si algún sistema DRM funciona en una máquina virtual. En particular, la mayoría de los sistemas DRM (aún no han encontrado uno), no funcionan en un dispositivo virtual: Simulador de iPhone en...
hecha 06.04.2017 - 16:46
1
respuesta

¿Es AIK del TPM accesible al público?

No entiendo muy bien el concepto de módulo de plataforma confiable. por lo que entendí, los AIK se envían a los servidores para la autenticación. ¿Eso significa que las dos computadoras ID se están comunicando para que puedan aprender las AIK de...
hecha 17.02.2017 - 11:31
0
respuestas

nivel de seguridad TPM2.0

¿Qué tan seguro es sellar solo a las PCR 0 y 2 a 7 con fTPM 2.0? Mi dispositivo no es compatible con Intel TXT, por lo que no puedo extender la cadena de confianza para implementar DRTM y, por lo tanto, no puedo usar los PCR 17-22. ¿Los 7 PCR...
hecha 21.07.2016 - 19:01
0
respuestas

Problema de migración entre diferentes máquinas utilizando la biblioteca TPM de TrouSerS

Mi pregunta coincide con la pregunta publicada por Maximiliano Ezequiel . A continuación hay una pregunta.    Podría hacer que el proceso de migración funcione en una sola máquina. Yo puedo:       Exportar clave pública SRK.    Autorizar...
hecha 14.04.2016 - 09:09
1
respuesta

¿Qué tan seguro es BitLocker con una llave USB en la placa base?

He estado leyendo un poco sobre el uso de BitLocker sin un chip TPM y he visto aquí y allá que algunas personas aconsejan usar una memoria USB por facilidad y enchufarla a un convertidor de encabezado USB interno y configure BitLocker para que...
hecha 08.10.2016 - 19:19