Preguntas con etiqueta 'trusted-computing'

2
respuestas

¿Qué se sabe sobre las capacidades del procesador seguro de AMD?

He encontrado una buena cantidad de investigación sobre lo que hace el ME de Intel, incluido el "Intel x86 considerado dañino ( El Capítulo 4 trata de ME) " documento de estudio realizado por Joanna Rutkowska, pero me cuesta mucho más encontrar...
hecha 13.10.2016 - 22:05
3
respuestas

¿Qué tan seguro es el arranque seguro UEFI obligatorio de Microsoft, realmente?

He leído algunos artículos recientemente sobre la función de arranque seguro de UEFI y cómo Microsoft requerirá que se habilite de forma predeterminada en todos los sistemas x86 con certificación de Windows 8. En teoría, parece una buena idea: e...
hecha 19.06.2012 - 19:38
3
respuestas

Estado de la implementación de computación confiable y certificación remota

El soporte de hardware para varios controles del lado del cliente basados en Trusted Computing (Wikipedia) ha ido evolucionando a lo largo de los años, por ejemplo. TCPM, TPM, TXT (LaGrande, DRTM). He oído hablar de una aplicación práctica,...
hecha 21.05.2011 - 01:05
2
respuestas

¿Almacenamiento de configuración y contraseña de BIOS a prueba de manipulaciones con Trusted Platform Module?

En los tiempos pasados, uno podía pasar por alto las contraseñas del BIOS en la mayoría de las PC al quitar la batería del BIOS y borrar la CMOS . Mi pregunta es: En las PC modernas equipadas con un Trusted Platform Module (TPM) , ¿qué ta...
hecha 14.08.2011 - 02:02
3
respuestas

¿Utilizando TPM con DMcrypt?

¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.     
hecha 01.06.2012 - 14:34
2
respuestas

¿La tecnología ARM TrustZone permite sellar una clave privada con un código hash?

Una de las funciones extremadamente valiosas de un chip del Módulo de plataforma segura (TPM) es su capacidad para sellar una clave privada bajo el hash del código que la usará. Esto significa que uno puede crear una clave privada que solo puede...
hecha 19.04.2014 - 18:58
1
respuesta

¿Cómo se aprovisionan los TPM para Intel Trusted Execution Environment (TXT)?

Para que Intel TXT funcione, el TPM debe estar aprovisionado. Intel proporciona algunas herramientas para hacer esto, pero muchas están protegidas por un inicio de sesión no público o un NDA. Muchos proveedores de plataformas OEM suministran sus...
hecha 15.06.2016 - 23:38
4
respuestas

¿Cómo confiar en los IC?

Aunque teóricamente es posible examinar a fondo el código fuente del software de código abierto para verificar las puertas traseras (descuidando un hack de Ken Thompson ), y con un conocimiento suficientemente adecuado en Ingeniería eléctrica...
hecha 13.01.2014 - 09:49
3
respuestas

¿El “lanzamiento tardío” / la “cadena dinámica de confianza” permite la certificación remota?

Una de las funciones que admiten los procesos modernos y los módulos de plataforma de confianza es la "cadena dinámica de confianza" (también conocida con el acrónimo DRTM, para la raíz dinámica de la medición de confianza). Esto permite cargar...
hecha 24.11.2012 - 06:41
1
respuesta

Compatibilidad con TPM con OpenSSL FIPS Object Module

¿Cómo puedo usar un chip TPM junto con el módulo de objetos OpenSSL FIPS sin modificar el módulo de objetos OpenSSL FIPS (para evitar la certificación de etiqueta privada)? ¿Deberíamos agregar una interfaz de motor en el módulo OpenSSL tambié...
hecha 04.07.2014 - 16:54