Preguntas con etiqueta 'tpm'

1
respuesta

Algoritmo no identificado para el descifrado RSA en tpm-emulator

Al analizar el código fuente de tpm-emulator , encontré que el descifrado de la clave RSA usa un algoritmo que es desconocido para yo. El archivo original con este misterio se encuentra en rsa.c , donde reside la función rs...
hecha 22.04.2016 - 10:13
0
respuestas

¿Windows todavía usa sus claves de usuario basadas en software cuando el EFS basado en TPM está habilitado?

Tengo un infineon TPM instalado, con propiedad tomada, y EFS habilitado con el TPM tomando el control de EFS por mí. Sé que el EFS normal utiliza la contraseña de inicio de sesión / cifrado del usuario de Windows para autenticar y descifrar....
hecha 17.04.2016 - 02:01
2
respuestas

Puertas traseras de hardware / firmware: TPM como un riesgo de seguridad. ¿Cómo convertirlo en una ventaja de seguridad?

--- Pregunta: ¿Cuáles son los riesgos exactos de usar TPM 2.0 o poseer este chip integrado? ¿En qué circunstancias? ¿Cuáles son las soluciones para minimizar los riesgos? Detalles: Mi objetivo principal era tratar de averiguar cómo podrían...
hecha 04.08.2017 - 19:35
1
respuesta

Tomar posesión del TPM 2.0

Cuando intento tomar posesión de mi TPM 2.0, ejecuto el comando tpm2_takeownership . Por primera vez, recibí este error: ./tpm2_takeownership -e 0123 -o 0123 -l 0123 ......Change Hierarchy Owner Auth Succ...... ......Change Hierarchy En...
hecha 20.06.2016 - 16:27
5
respuestas

¡Cómo asegurarse de que nadie haya leído esto!

¿Hay alguna computadora / servidor que me permita obtener el "historial de acceso de lectura garantizado" para los archivos? Por ejemplo, supongamos que hice un archivo con mis contraseñas de texto simple y simplemente quería asegurarme de qu...
hecha 02.12.2015 - 06:45
1
respuesta

Compromiso de NSS / OpenSSL en una aplicación de Linux incorporada que usa un TPM a través de pkcs11?

Estoy en una compensación entre el uso de OpenSSL o NSS en una aplicación de Linux incorporada que hace uso de un TPM (HSM). EDITAR: necesito un servidor SSH y Apache usando TLS, ambos usando las claves protegidas por el TPM. Estoy buscand...
hecha 10.10.2014 - 11:14
1
respuesta

¿Cómo puedo detectar un MITM cuando el interlocutor de comunicación está involucrado?

Estaba pensando en un equipo host con un TPM de hardware (Trusted Platform Module), con el cual puedo obtener información confiable sobre la plataforma (en primer lugar, que no estoy en una máquina virtual). Luego pensé, qué pasaría si yo (un...
hecha 12.09.2017 - 14:04
1
respuesta

¿Cómo funciona el TPM con la CPU para descifrar datos?

Bueno, por lo que he estado leyendo, Al inicio, el BIOS realiza una comprobación de integridad y produce un valor de hash para establecer en los PCR del TPM (también conocido como Core Root of Trust Module), y cuando todos los PCR necesarios...
hecha 27.06.2017 - 21:54
1
respuesta

¿Cómo se construirían las llamadas API "verificadas por hardware"?

Problema Pensando en los clones de Snapshat, que robaron las credenciales de la API y luego usaron una API sin permiso ... Creo que el hardware y el sistema operativo subyacentes deberían haber evitado esto. Solución propuesta En otra...
hecha 06.08.2016 - 18:47
0
respuestas

TPM, certificado de clave

Necesito ejecute .exe en la máquina cliente, lo que creará un par de claves dentro de TPM. Y luego crearé CSR con parte de clave pública del par de claves generadas por TPM. Mi preocupación es cómo me aseguro de que las claves se creen...
hecha 03.12.2018 - 08:30