Preguntas con etiqueta 'trusted-computing'

0
respuestas

Valor de la TPM PCR sin cambios con los cambios de configuración del BIOS

He estado experimentando con el TPM en un Dell R710 (BIOS versión 6.3.0). Mi objetivo era detectar cambios en la configuración del BIOS a través de PCR TPM. La investigación que he realizado me lleva a creer que los cambios en la configuración d...
hecha 02.04.2014 - 22:10
3
respuestas

¿Cómo uso un TPM para proteger mi BIOS / EFI de ataques "remotos"?

Tengo una computadora de trabajo / juegos. El lado de trabajo es un SSD con linux y el lado de juego es un SSD con Win7 (toda la seguridad está desactivada, planea obtener virus y volver a borrar todas las LAN). Sólo una de las unidades está con...
hecha 22.06.2012 - 20:35
2
respuestas

¿Qué o quién es exactamente una Autoridad de certificación (CA) para la certificación TPM?

Estoy aprendiendo e investigando el Módulo de plataforma confiable (TPM) para incorporarlo en una solución que involucra máquinas remotas. Tal como lo entiendo: todos los métodos de certificación (AIK, DAA) todavía requieren alguien para c...
hecha 08.12.2015 - 20:02
1
respuesta

¿Se puede usar una clave de almacenamiento de TPM para generar una clave de hoja cifrada (clave secundaria) si se almacena fuera de TPM?

En un TPM, si creo una clave de almacenamiento por Storage Root Key (SRK) y la almaceno fuera de TPM (migrable), el SRK puede ser su clave principal para cifrarlo. Si la clave de almacenamiento es generada por SRK y luego almacenada fuera de...
hecha 08.10.2015 - 09:04
1
respuesta

¿Cómo se genera el TPM AIK?

Esto es lo que entendí de la generación de AIK (Clave de identidad de certificación) que AIK se genera después del inicio, cuando se han inicializado todos los PCR. El algoritmo tomará algunos PCR (no necesariamente todos los PCR), lo cifrará co...
hecha 14.06.2016 - 11:30
2
respuestas

¿Cómo usar TPM para realizar la autenticación de la plataforma?

Actualmente estoy viendo TPM (Trusted Platform Module) y me pregunto cómo ofrece TPM la autenticación de la plataforma. Supongamos que se implementa un host legal en la nube. ¿Cómo uso TPM para asegurarme de que el host al que me estoy conectand...
hecha 01.04.2014 - 15:54
0
respuestas

¿Cómo crear TPM_AUTHDATA como entrada en los comandos tpm?

Estoy escribiendo mi primer programa que usa los servicios tpm (versión 1.2) en Windows 7 usando TBS, en este programa estoy intentando ejecutar el comando TPM_CreateWrapKey. Noté que muchos comandos como TPM_CreateWrapKey requieren como último...
hecha 07.12.2015 - 20:37
1
respuesta

¿Es esto un riesgo de seguridad para nosotros si perdemos el TPM u otros accedemos para restablecer el BIOS?

En la publicación anterior Asegure físicamente el caso del sistema se recomienda físicamente proteger el sistema Pero en caso de computadoras portátiles robadas donde los intrusos tengan acceso físico a los TPM. ¿Cuál es el riesgo de segurid...
hecha 24.01.2013 - 06:29
2
respuestas

Cargando el código de forma segura en Trusted Execution Environment (ARM)

Estoy leyendo sobre TEE en ARM. Estoy buscando indicaciones para las siguientes preguntas: ¿Cómo carga TEE el código del sistema operativo de forma segura y garantiza que no sea un código malicioso? Supongo que el código está firmado y e...
hecha 08.09.2014 - 21:09
2
respuestas

¿Es posible el ransomware que amenaza con la publicación y se elimina de forma verificable al momento del pago?

Inspirado en el artículo El futuro de Ransomware y su descripción de posible ransomware con entrega de clave verificable, me pregunto si la idea puede llevarse más lejos al ransomware que amenaza de manera creíble la publicación a menos que se...
hecha 14.05.2017 - 20:06