Preguntas con etiqueta 'tpm'

1
respuesta

¿Es inseguro un módulo TPM si no está soldado a la placa?

Estoy buscando en Bitlocker para mi Microserver N54l sin cabeza con Windows Server 2016 en él. Vi que el n54l no tiene módulo TPM, pero puedo comprar uno y conectarlo a la placa. Me interesa solo con el fin de utilizar el desbloqueo automático....
hecha 11.09.2017 - 16:10
1
respuesta

¿Cómo restablecer los PCR de TPM?

Estoy trabajando en el dispositivo ATMEL TPM en una plataforma integrada. Mientras experimentaba con la operación extendida de la PCR, extendí la PCR 0 con una cadena de 20 bytes. Como se mencionó en la especificación TPM, los PCR 0-15 se pueden...
hecha 03.03.2017 - 05:26
1
respuesta

Hipotético: ¿si quisiera cambiar mi computadora portátil corp por un reemplazo exacto? [cerrado]

Este es un problema de pensamiento. No estoy seguro si es apropiado para Info Sec o si se adapta mejor a otra parte, así que respetaré las decisiones del mod en cuanto a remediación o eliminación. Me encanta mi portátil corporativo. No es nad...
hecha 04.04.2018 - 04:33
1
respuesta

Cuándo extender la PCR [cerrado]

El significado computacional detrás de la extensión de la PCR se encuentra fácilmente y se explica claramente. Simplemente, está extendiendo el hash. De hecho, es tan simple que creo que todos se olvidan de decir por qué se hace y cómo se gestio...
hecha 20.06.2017 - 07:47
1
respuesta

En la práctica, ¿EK realmente descifra TPM SRK antes de descifrar sus claves secundarias?

Sé que TPM SRK se generó cuando el usuario toma posesión de TPM, y está cifrado por la parte pública de EK. Todas las claves secundarias bajo SRK deben cargarse en TPM y ser descifradas por SRK antes de su uso. (Esto es lo que nos dicen los libr...
hecha 09.12.2015 - 08:15
1
respuesta

tpm sellado y arranque seguro

He trabajado con TPM por un tiempo, y estoy interesado en algunas de sus características. Especialmente el sellado y el uso de los PCR de TPM en el proceso de arranque seguro. Mi pregunta es: ¿Qué impide que un atacante desactive el TPM hasta...
hecha 02.02.2016 - 20:57
1
respuesta

¿Se puede usar la clave pública (hash) de EK de un TPM para la huella digital de un dispositivo?

La pregunta Cómo usar el TPM para realizar la autenticación de la plataforma básicamente pregunta si el EK del TPM se puede usar para "autenticar" un host / dispositivo. Y una de las respuestas dice    La clave de aprobación (EK) no es ac...
hecha 28.05.2015 - 04:55
1
respuesta

¿Cómo proteger los dispositivos que dependen de Bitlocker y una contraseña sin TPM?

Al trabajar con varias organizaciones sin fines de lucro, los dispositivos como las computadoras portátiles que usa el personal se cifran con Bitlocker. Desafortunadamente, dado que los dispositivos (a menudo donados) no tienen TPM, Bitlocker se...
hecha 14.10.2018 - 10:02
1
respuesta

FIDO2 en Windows: ¿Por qué necesito un TPM?

Acabo de instalar la actualización de Windows 10 1809, que incluye soporte para inicio de sesión sin contraseña de FIDO2 . Soy dueño de un Yubikey 5, que es compatible con este estándar. Sin embargo, no puedo configurar Windows Hello, un requis...
hecha 27.11.2018 - 23:14
1
respuesta

¿Cómo puede un módulo de plataforma confiable "mejorar la seguridad de la red"?

Recientemente he comprado una placa base, que es compatible con un Módulo de plataforma confiable. Sobre el tema, el manual establece lo siguiente:    Este conector es compatible con el sistema Trusted Platform Module (TPM), que puede almacen...
hecha 20.06.2018 - 20:00