Preguntas con etiqueta 'tpm'

3
respuestas

¿Se puede usar TPM de la misma manera que en el área TrustZone?

¿Puedo programar el chip TPM para que ejecute un fragmento de código de manera segura, igual que ejecutar código en el área de TrustZone? En particular, la aplicación se ejecutará en el mundo normal, pero parte de ella debería ejecutarse en un m...
hecha 20.02.2018 - 20:38
3
respuestas

¿Hay algún mecanismo disponible en la plataforma Android para la certificación remota?

Recientemente leí sobre PC / Desktops que viene con chips TPM que se usan para la certificación remota . A continuación, mis preguntas: ¿Hay algún teléfono inteligente Android con chip TPM? ¿Hay alguna forma para que un proveedor de...
hecha 15.10.2015 - 17:23
1
respuesta

¿Un pin bitlocker se convierte en parte de la clave?

Recientemente agregué un pin a mi cifrado de bitlocker y esto pareció ser casi instantáneo. ¿De qué manera es este pin una parte real de la clave que se necesita para descifrar el disco duro? ¿O se utiliza para descifrar la propia clave real (en...
hecha 17.01.2018 - 07:07
1
respuesta

¿Es seguro un TPM que inicia una computadora encriptada con todo el disco para iniciar sesión?

Actualmente, las computadoras portátiles en uso están encriptadas utilizando la autenticación previa al arranque, por lo que todo el disco está encriptado. Un usuario debe ingresar una contraseña antes de iniciar el sistema operativo. Un nuev...
hecha 10.08.2018 - 09:22
1
respuesta

Para un usuario de computadora "normal", ¿hace una diferencia tener una buena fuente de entropía?

Tomemos, por ejemplo, Linux. Según tengo entendido, existen diferentes fuentes y formas diferentes que se pueden utilizar para recopilar entropía (demonio RNG, Intel rrandr, TPM, etc.). Algunos producen entropía que es de "mejor calidad" que otr...
hecha 10.08.2018 - 00:11
1
respuesta

¿Cómo se usan los TPM para detectar la manipulación indebida?

Hace más de seis o siete años que conozco algunas cosas sobre los módulos de plataforma de confianza. Entiendo su uso en (des) envolver claves y almacenar información en NVRAM que luego puede bloquearse permanentemente o hasta el próximo ciclo d...
hecha 30.06.2016 - 05:55
1
respuesta

¿Cuál es la forma más segura de usar Bitlocker con TPM?

Comencé a usar bitlocker ayer y tengo un TPM2.0 en mi computadora portátil. Habilité la opción para ingresar un pin al iniciar y habilité la opción para usar AES256 antes de cifrar. Realmente no entiendo cómo es seguro que el TPM desbloquee la u...
hecha 22.07.2018 - 18:42
1
respuesta

Distinguir las características de TPM de las soluciones de software

Se dice que se propone el TPM para abordar los problemas que el software solo no puede. A mi entender, esto significa que el TPM no puede simularse usando software. Por ejemplo, que yo sepa, TPM viene con un generador de números aleatorios basad...
hecha 12.04.2018 - 15:41
1
respuesta

¿Qué tan seguro es Bitlocker con un pin cuando se roba toda la máquina?

Supongo que si uso Bitlocker en Windows 10 en una computadora portátil con un chip TPM sin contraseña, luego, si la computadora portátil es robada, el atacante simplemente puede encender la máquina y luego acceder a la pantalla de inicio de sesi...
hecha 22.01.2018 - 12:27
1
respuesta

¿Cómo se verifican los PCR y los TPM externos son vulnerables al ataque de hardware?

¿El TPM verifica las mediciones de inicio contra los PCR? ¿Se informa la PCR y el software de medición realiza la comprobación? Dado que la validación de PCR permite el lanzamiento de algunos secretos en el TPM, creo que el TPM debe hacerlo....
hecha 21.06.2017 - 01:34