Preguntas con etiqueta 'tpm'

1
respuesta

¿Es posible extraer secretos de un TPM sin conocer el PIN?

Comprendo el funcionamiento general de un TPM y, en particular, el interés de usar un PIN de inicio previo: si alguien accede a la máquina (apagada), encender la computadora no será suficiente para almacenar las claves en el TPM y por lo tanto d...
hecha 19.07.2017 - 02:13
2
respuestas

Descifrando claves envueltas por la clave de la raíz de almacenamiento (SRK) de un TPM

Digamos que tengo una clave simétrica envuelta con una clave de raíz de almacenamiento (SRK) en un TPM. El SRK no puede ser leído por un atacante, por lo que realizo el descifrado y uso el SRK y obtengo la clave simétrica en la memoria para real...
hecha 27.03.2016 - 06:28
2
respuestas

¿Bitlocker está protegido contra el robo, incluso si el TPM está pirateado (suponiendo que la máquina está en hibernación)?

¿Bitlocker encripta la unidad solo con la clave de recuperación de Bitlocker, o también encripta la unidad con la contraseña de inicio de sesión de Windows (para que el atacante también tenga que adivinar la contraseña de inicio de sesión, lo qu...
hecha 10.07.2016 - 06:39
1
respuesta

¿Es posible eliminar la contraseña en las nuevas generaciones de Lenovo X1?

He perdido la contraseña de mi configuración. Lo configuré hace unos años y ahora no puedo recordarlo. La contraseña de supervisor no se almacena en una EEPROM, por lo que los trucos habituales no funcionan. Creo que está en un chip TPM. ¿Sería...
hecha 27.04.2016 - 07:27
1
respuesta

Uso del módulo TPM para medir el proceso de arranque y la certificación remota

Tengo una pregunta acerca de la confirmación remota y el inicio medido con un módulo TPM. Lailustraciónmuestraesquemáticamentemiproyecto.SeutilizaráunmóduloTPMparamedirelprocesodearranqueyvalidarlasaplicacionesdeusuario.Elnúcleogeneraunvalordeh...
hecha 29.11.2017 - 16:12
1
respuesta

¿Se requiere la propiedad de TPM para un arranque seguro o un arranque medido?

Lo sé: Arranque seguro: puede usar el TPM Arranque medido: debe usar el TPM ¿Alguien que esté familiarizado con estos procesos puede explicar si se requieren o usan comandos de TPM autorizados en estos procesos? Fondo: Estoy usando u...
hecha 23.02.2016 - 02:02
2
respuestas

¿Por qué VeraCrypt no usa un TPM?

De acuerdo con las Preguntas frecuentes sobre VeraCrypt , con respecto a si los TPM son compatibles o no:    No. Esos programas utilizan TPM para protegerse contra ataques que requieren la   atacante para tener privilegios de administrador,...
hecha 12.02.2017 - 11:55
1
respuesta

Leer de forma segura la clave de cifrado de la NVRAM de TPM 1.2

He configurado un cifrado de disco en Linux utilizando LUKS con TPM con arranque seguro. La clave de cifrado se carga desde TPM desde la memoria NV mediante el comando TPM_NV_ReadValueAuth. El problema es que se lee como texto claro y se p...
hecha 26.11.2015 - 21:32
0
respuestas

propiedad de TPM, ¿cuál es el proceso de bajo nivel?

Ok, comenzando con algunos conceptos básicos, solo en caso de que me equivoque: La propiedad del TPM simplemente significa tener la contraseña del propietario. Tomar posesión significa borrar los tpm e inicializar la contraseña del propiet...
hecha 23.06.2017 - 07:14
1
respuesta

¿Se pueden crear “claves de almacenamiento” de TPM fuera del TPM?

Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM. Un ejemplo de una jerarquía de claves deseada se puede mostrar como: (SRK)----->(User Storage Key)-------> User Working Key 1...
hecha 17.06.2015 - 20:33