Preguntas con etiqueta 'tpm'

1
respuesta

¿Cómo usar TPM para identificar una computadora con fines de licencia?

Se me ha encomendado el uso de TPM para agregar un sistema de licencias a un proyecto de software existente. La idea es usar TPM para identificar de manera única la computadora (que ejecuta GNU / Linux, probablemente CentOS / RHEL / Fedora) para...
hecha 21.07.2016 - 19:47
0
respuestas

Seguridad del TPM 1.2 para proporcionar evidencia de manipulación indebida contra la modificación del firmware

Me gustaría usar un TPM para proporcionar evidencia de manipulación indebida a mi estación de trabajo, utilizando SRTM (Raíz de confianza estática para la medición). Actualmente, planeo que el TPM selle un valor único que solo yo conozco, simila...
hecha 19.11.2017 - 05:38
1
respuesta

Descifrado utilizando GRUB y TPM

Estoy tratando de planificar la rutina de seguridad para mi nueva instalación de Linux y surgieron algunas preguntas durante la búsqueda de una solución que satisfaga mis necesidades. ¿Es posible usar una clave privada de TPM en GRUB para de...
hecha 15.07.2015 - 14:55
0
respuestas

¿Cómo crear TPM_AUTHDATA como entrada en los comandos tpm?

Estoy escribiendo mi primer programa que usa los servicios tpm (versión 1.2) en Windows 7 usando TBS, en este programa estoy intentando ejecutar el comando TPM_CreateWrapKey. Noté que muchos comandos como TPM_CreateWrapKey requieren como último...
hecha 07.12.2015 - 20:37
1
respuesta

¿Las implementaciones de fTPM protegen contra ataques físicos?

Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC . Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( Tru...
hecha 28.12.2016 - 14:03
3
respuestas

¿Configurar una contraseña del BIOS protegerá el TPM?

Tengo Windows 10 en una Dell Precision Laptop, Bitlocker Drive Encryption configurado para mi unidad de sistema solo con TPM y no quiero un PIN de 20 números, pero quiero una contraseña (como la que tenía en TrueCrypt, pero no admite particiones...
hecha 04.07.2016 - 16:55
2
respuestas

¿Cuáles son los requisitos de BitLocker contra el robo de computadoras?

Estoy usando la edición de Windows 10 Pro y tomé las siguientes acciones: He configurado Bitlocker en ambos discos con el TPM (2.0) para iniciar la computadora. También establecí una contraseña de Windows y no tengo una cuenta de invitado...
hecha 08.04.2018 - 14:54
1
respuesta

¿Cuáles son los posibles problemas de privacidad al usar un chip TPM con GNU / Linux?

Planeo comprar un > Módulo TPM para brindar más seguridad a mi sistema (GNU / Linux, dm-crypt / LUKS, SED) pero no estoy seguro con el gran debate a su alrededor. ¿Cuáles son los (posibles) problemas de privacidad en el uso de un chip TPM?...
hecha 20.02.2016 - 22:29
1
respuesta

Contraseña segura del Módulo de plataforma segura (TPM)

Estoy tratando de establecer contraseñas seguras de Trusted Platform Module (TPM) en una red y me gustaría configurarlo a la longitud máxima posible. ¿Cuánto tiempo puede durar la contraseña del TPM? ¿Está limitado por bits o por caracteres...
hecha 05.06.2014 - 06:10
1
respuesta

¿La revocación anónima de la certificación anónima directa del TPM 1.2 sigue siendo útil para nombres de base aleatorios?

He implementado el Test Anónimo Directo TSS Versión 1.2 de Trusted Computing Group de acuerdo con sus especificaciones y esto incluye la Revocación de Anonimato. Se han publicado artículos sobre errores de privacidad entre los administradores co...
hecha 11.01.2017 - 23:10