Preguntas con etiqueta 'tpm'

1
respuesta

¿Cómo protegen los datos los módulos de la plataforma virtual confiable?

Por lo que he leído hasta ahora, los vTPM pueden almacenar datos de forma segura en imágenes de disco. Las imágenes de disco están cifradas y sus claves son almacenadas por el Administrador de vTPM. vTPM Manager también almacena de forma segura...
hecha 26.05.2016 - 03:19
0
respuestas

diferencia entre arranque seguro y certificación

¿Cuál es la diferencia exacta entre el inicio seguro y la certificación del dispositivo? Hoy en día, con los dispositivos seguros, ambos se utilizan, al mismo tiempo, cuando en el núcleo hacen cosas similares, que es la verificación del software...
hecha 29.11.2018 - 12:58
2
respuestas

¿Cuál es la forma correcta de eliminar los secretos de bitlocker de un TPM cuando se devuelve un dispositivo para la garantía?

Nota: Esta no es una pregunta sobre cómo conservar los datos en un dispositivo que se devuelve para la garantía. Más bien, esta es una pregunta sobre cómo garantizar que los datos remanentes cifrados en el dispositivo no estén acompañados por...
hecha 02.12.2015 - 21:11
1
respuesta

TPM 2.0 PKCS # 11 en Windows y Linux

Los nuevos procesadores Skylake han integrado TPM 2.0 en su interior. ¿Hay alguna forma de usar el TPM 2.0 como token PKCS # 11 en Windows y Linux para claves simétricas y asimétricas? TPM 1.2 tiene bibliotecas PKCS # 11 y estoy buscando a...
hecha 11.06.2016 - 08:47
3
respuestas

¿Qué hace que la clave de aprobación del chip TPM no se pueda migrar?

Sé que la clave de aprobación (EK) del TPM se almacena en una memoria no volátil (por ejemplo, EEPROM), que no se puede migrar para salir del TPM. Al igual que EK, la clave de la raíz de almacenamiento (SRK) tampoco se puede migrar. ¿Qué los...
hecha 08.10.2015 - 08:47
2
respuestas

¿Qué o quién es exactamente una Autoridad de certificación (CA) para la certificación TPM?

Estoy aprendiendo e investigando el Módulo de plataforma confiable (TPM) para incorporarlo en una solución que involucra máquinas remotas. Tal como lo entiendo: todos los métodos de certificación (AIK, DAA) todavía requieren alguien para c...
hecha 08.12.2015 - 20:02
1
respuesta

ataques de cifrado de disco LUKS TPM

¿Es posible, o hay algún ataque conocido, obtener la clave de cifrado para el cifrado de disco tpm-luks? (Linux LUKS usando clave de cifrado almacenada en TPM) Sé que hay ataques como el arranque en frío donde es posible recuperar la clave de...
hecha 16.10.2015 - 20:47
1
respuesta

¿Se puede usar una clave de almacenamiento de TPM para generar una clave de hoja cifrada (clave secundaria) si se almacena fuera de TPM?

En un TPM, si creo una clave de almacenamiento por Storage Root Key (SRK) y la almaceno fuera de TPM (migrable), el SRK puede ser su clave principal para cifrarlo. Si la clave de almacenamiento es generada por SRK y luego almacenada fuera de...
hecha 08.10.2015 - 09:04
2
respuestas

Almacenamiento de claves en dispositivos incrustados

¿Cuál es una forma razonable de almacenar claves / certificados privados en un dispositivo integrado que no tiene un área de confianza, TPM o almacenamiento de una sola escritura? Sin el respaldo de hardware del almacenamiento de claves, la clav...
hecha 16.02.2016 - 17:16
1
respuesta

¿Cómo se genera el TPM AIK?

Esto es lo que entendí de la generación de AIK (Clave de identidad de certificación) que AIK se genera después del inicio, cuando se han inicializado todos los PCR. El algoritmo tomará algunos PCR (no necesariamente todos los PCR), lo cifrará co...
hecha 14.06.2016 - 11:30