Preguntas con etiqueta 'trusted-computing'

1
respuesta

Problemas / Vulnerabilidades que TPM 2.0 pretende mejorar / resolver en comparación con TPM 1.2

He leído algunos documentos que comparan TPM 1.2 y TPM 2.0 (p. ej., se han agregado más algoritmos compatibles como SHA-2, se ha agregado un tamaño de código reducido o incluso claves simétricas, etc.) Quiero preguntar cuáles son los objetivos...
hecha 23.10.2015 - 10:53
1
respuesta

¿Cómo se puede proteger el firmware del TPM de la manipulación?

Sé que un TPM incluye memorias ROM, no volátiles (por ejemplo, EEPROM) y volátiles (por ejemplo, SRAM). El firmware ejecutable se almacena en la ROM, como varios controladores y comandos. Pero esta vez, quiero saber cómo se puede proteger el...
hecha 23.11.2015 - 08:00
3
respuestas

¿Puede alguien detectar la URL que usa una aplicación de Android?

Tengo una aplicación de Android que realiza una conexión HTTPS a una URL específica. ¿Hay alguna manera de mantener este URL en secreto? Sé que la dirección IP y el número de puerto de esa conexión pueden detectarse, pero ¿qué pasa con el nom...
hecha 18.10.2012 - 14:49
3
respuestas

¿Alguna tableta es compatible con la certificación remota?

Algunas PC vienen con un TPM . Una de las capacidades ingeniosas de los TPM es la capacidad de realizar atestación remota . La certificación remota le permite a su computadora decirle a una tercera computadora qué software está ejecutando actu...
hecha 19.11.2012 - 20:26
2
respuestas

Trusted Platform Module, daughterboard vs board TPM?

En muchos casos, cuando se emplea un Módulo de plataforma confiable (chip TPM) , se suelda directamente en la placa base. Aparentemente, el fabricante de la placa base es el único responsable de integrar el módulo BIOS y TPM, y la resistencia g...
hecha 15.12.2013 - 11:19
1
respuesta

TPM: ¿clave de firma o clave de identidad de certificación?

Estoy tratando con el TPM ahora mismo y no entiendo por qué es necesaria una clave de firma adicional. En lugar de eso, ¿uno podría usar una de las claves de identidad de certificación (AIK) para firmar también? Usar diferentes claves será una b...
hecha 07.03.2015 - 13:44
2
respuestas

Si el hardware inteligente es malo, ¿aún puedo ejecutar software de forma segura?

Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.    Si tengo un modelo de amenaza donde...
hecha 06.12.2016 - 00:19
1
respuesta

¿A qué se refiere CRTM?

La definición de CRTM en la especificación TCG dice:    Normalmente, el RTM es la CPU controlada por la Raíz central de Trust for Measurement (CRTM). El CRTM es el primer conjunto de instrucciones ejecutadas cuando se establece una nueva cade...
hecha 16.06.2016 - 11:25
1
respuesta

proceso de arranque de TPM

Suponga que la partición de archivo donde residen el sistema operativo de la PC y los datos del usuario están sellados por una serie de PCR (registros de configuración de plataforma) dedicados a las mediciones del BIOS. ¿Qué sucede durante el pr...
hecha 24.08.2012 - 13:51
2
respuestas

¿Es posible compartir las claves de descifrado de BitLocker entre varios TPM?

La especificación del TPM menciona que algunas claves se pueden migrar, es decir, transferibles a otro TPM. ¿Esto significa que sería posible compartir (transferir) una clave de descifrado de BitLocker entre varios TPM, y así poder descifrar el...
hecha 09.07.2013 - 12:54