Preguntas con etiqueta 'tpm'

1
respuesta

Evitar que nuevas áreas NVRAM se definan en un TPM

¿Hay alguna forma de evitar que las nuevas áreas NVRAM se definan en un TPM hasta el próximo reinicio (similar a los tipos de protección del ciclo de alimentación)? La razón por la que pregunto es porque el firmware puede verificar las áreas de...
hecha 26.06.2017 - 16:36
1
respuesta

Extensión de la cadena de confianza con TPM2.0

Estoy buscando una manera de implementar un arranque confiable usando un firmware TPM2.0 en Arch Linux. Estoy usando TPM2.0-TSS y tpm2-tools, sin embargo no puedo encontrar una manera de hacerlo con tpm2-tools, ya que no creo que me permita real...
hecha 09.06.2016 - 19:44
1
respuesta

Autenticación basada en TPM sin un tercero de confianza

Considere un escenario: la fabricación del dispositivo proporciona por adelantado el certificado de clave de aprobación del TPM (que contiene la clave pública EK) para el dispositivo que se va a implementar. En general, ¿cuáles son las opera...
hecha 01.02.2016 - 14:49
1
respuesta

TPM - número de AIK y clave de firma [cerrado]

Intento aprender un poco sobre el TPM y tengo algunas preguntas que no pude resolver por mí mismo. Hay algunas preocupaciones de privacidad sobre el uso de EK para identificar un TPM. No consigo estas preocupaciones de privacidad. ¿Alguien m...
hecha 04.03.2015 - 16:42
1
respuesta

Revocar la clave AIK

¿Cómo puedo prevenir ataques a través de claves de clave de identidad de atestación (AIK) comprometidas, como que un atacante falsifique la firma criptográfica de una clave AIK en TPM ?     
hecha 08.10.2015 - 18:04
0
respuestas

Use TPM2.0 para descifrar de forma segura el disco duro en Linux - sin supervisión

Ya pasé varios días tratando de averiguar cómo descifrar de forma segura un disco duro en una ubicación remota utilizando TPM2.0 en Linux. No soy un experto en seguridad y esta es mi primera batalla con TPM2.0. Aprendí mucho, pero todavía tengo...
hecha 19.09.2018 - 17:08
0
respuestas

Use TPM 1.2 para almacenar la clave privada de un certificado

Digamos que tengo una aplicación que requiere certificados (HTTPS, MQTTs, etc.) debido al uso de TLS. Estoy planeando construir mi propia jerarquía PKI de nivel 1 con los certificados de dispositivo de firma de mi propia empresa CA. Uno de nuest...
hecha 20.07.2018 - 11:21
0
respuestas

Almacenamiento de certificados inalámbricos en un TPM

Dentro de mi organización se nos pide que proporcionemos una experiencia inalámbrica segura pero perfecta, por ejemplo. el usuario inicia sesión en el dispositivo Windows y se conecta automáticamente a la red corporativa a través de la red inalá...
hecha 04.01.2018 - 16:30
0
respuestas

TPM - Actualización del software del dispositivo - ¿Qué sucede con mi clave sellada?

Imagine que tiene un dispositivo que tiene un TPM (Trusted Platform Module). Este TPM se utiliza para almacenar claves. Algunas de estas claves están selladas a las restricciones de la PCR, lo que significa que solo se pueden abrir si las PCR ti...
hecha 08.08.2018 - 09:31
1
respuesta

¿Puede un chip TPM verificar si el BIOS todavía está en su configuración de fábrica?

¿Se puede usar TPM (módulo de plataforma confiable) para verificar si el BIOS de una computadora portátil usada, el cargador de arranque y los componentes relacionados no han sido manipulados en el pasado, i. mi. ¿Si esos componentes todavía est...
hecha 05.12.2018 - 15:29