Preguntas con etiqueta 'trusted-computing'

2
respuestas

diferencia entre TPM, TEE y SE

¿Cuál es la diferencia entre un Elemento seguro (SE), un Entorno de ejecución confiable (TEE) y un Módulo de plataforma confiable (TPM) )? Entiendo que todos se refieren a un criptoprocesador externo seguro, que está diseñado para almac...
hecha 09.05.2016 - 13:57
2
respuestas

Usando un TPM con Linux

Tengo la necesidad de una computadora portátil de la empresa (Dell e6540) que contenga nuestra aplicación java para salir para fines de evaluación. Por esta razón, me gustaría asegurarme de que la unidad de disco duro esté protegida de los clien...
hecha 21.05.2014 - 01:01
1
respuesta

¿Qué impide que el cargador de arranque Intel TXT se altere maliciosamente?

Desde mi entendimiento de Intel TXT, la tecnología se puede usar para poner al procesador en un estado confiable donde se pueden realizar mediciones. Mi entendimiento se parece a esto, donde creo que TBoot se usa normalmente para lanzar SINIT....
hecha 18.03.2014 - 12:56
2
respuestas

TPM- Almacenamiento de claves simétricas

Entiendo que el TPM se puede usar para almacenar un número ilimitado de keys . Sin embargo, me quedan algunas preguntas: Suponiendo que el TPM está conectado en el LPC, lo que protege los datos que viajan a través de esa interfaz. Si sigo...
hecha 11.12.2013 - 14:01
2
respuestas

¿Cómo sabe que una computadora no está comprometida cuando la obtiene por primera vez?

¿Cómo sabes que una computadora no está comprometida cuando la obtienes por primera vez? ¿Cómo sabe que los fabricantes no han creado intencionalmente vulnerabilidades en el sistema?     
hecha 16.01.2013 - 03:54
0
respuestas

Cifrado de hardware OPAL [cerrado]

Hace poco compré una computadora portátil que tiene un disco duro de encriptación compatible con OPAL. ¿Quería saber cómo podría usar / verificar el estado de las características de cifrado de hardware de una unidad OPAL (Windows, Linux o de...
hecha 05.04.2014 - 22:06
3
respuestas

vt-d Virtualización y tecnología de ejecución confiable

Siendo un usuario de VirtualBox por mucho tiempo y recientemente compré una computadora portátil nueva equipada con un intel i7 720QM Descubrí que era compatible con vt-d . Mientras tanto, he descubierto que vt-d viene con TXT , que es u...
hecha 02.05.2011 - 16:12
1
respuesta

TPM y almacenamiento de claves

Un dispositivo de hardware TPM tiene una memoria protegida no volátil muy limitada, suficiente para almacenar la EK (clave de aprobación) y SRK (clave de la raíz de almacenamiento). ¿Cómo un TPM permite que un número casi ilimitado de claves sim...
hecha 10.09.2012 - 17:36
1
respuesta

Dinámico frente a la raíz estática de la confianza

En la especificación TCG (para dispositivos TPM), especifican cómo se puede crear una raíz estática de confianza mediante el arranque seguro y el arranque confiable. Un método alternativo parece ser el arranque Intel Dynamic usando su tecnol...
hecha 12.03.2014 - 22:27
2
respuestas

Al tomar posesión de un TPM en Windows 7, ¿cómo se deriva el SRK de la contraseña?

Cuando tomas posesión de un TPM en Windows 7, te encuentras con una pantalla como esta: Basado en este documento , tengo entendido que al completar este el cuadro de diálogo de alguna manera da como resultado la generación de la clave...
hecha 17.03.2013 - 19:53