Preguntas con etiqueta 'trusted-computing'

1
respuesta

Contraseña segura del Módulo de plataforma segura (TPM)

Estoy tratando de establecer contraseñas seguras de Trusted Platform Module (TPM) en una red y me gustaría configurarlo a la longitud máxima posible. ¿Cuánto tiempo puede durar la contraseña del TPM? ¿Está limitado por bits o por caracteres...
hecha 05.06.2014 - 06:10
2
respuestas

Descifrando claves envueltas por la clave de la raíz de almacenamiento (SRK) de un TPM

Digamos que tengo una clave simétrica envuelta con una clave de raíz de almacenamiento (SRK) en un TPM. El SRK no puede ser leído por un atacante, por lo que realizo el descifrado y uso el SRK y obtengo la clave simétrica en la memoria para real...
hecha 27.03.2016 - 06:28
1
respuesta

¿Se requiere la propiedad de TPM para un arranque seguro o un arranque medido?

Lo sé: Arranque seguro: puede usar el TPM Arranque medido: debe usar el TPM ¿Alguien que esté familiarizado con estos procesos puede explicar si se requieren o usan comandos de TPM autorizados en estos procesos? Fondo: Estoy usando u...
hecha 23.02.2016 - 02:02
1
respuesta

Leer de forma segura la clave de cifrado de la NVRAM de TPM 1.2

He configurado un cifrado de disco en Linux utilizando LUKS con TPM con arranque seguro. La clave de cifrado se carga desde TPM desde la memoria NV mediante el comando TPM_NV_ReadValueAuth. El problema es que se lee como texto claro y se p...
hecha 26.11.2015 - 21:32
1
respuesta

¿Se pueden crear “claves de almacenamiento” de TPM fuera del TPM?

Estoy interesado en 'agregar' claves preexistentes a la jerarquía de almacenamiento de un TPM. Un ejemplo de una jerarquía de claves deseada se puede mostrar como: (SRK)----->(User Storage Key)-------> User Working Key 1...
hecha 17.06.2015 - 20:33
2
respuestas

¿Hay alguna forma de recuperar una unidad bloqueada usando TPM?

Solo leyendo, aprendí sobre la tecnología TPM y cómo funciona. Sin embargo, me pregunto ... si la placa base falla, ¿se pierden los datos para siempre? Debido a que no puede usar la unidad en otro sistema debido a la clave RSA única utilizada...
hecha 19.03.2013 - 11:33
3
respuestas

¿Hay algún mecanismo disponible en la plataforma Android para la certificación remota?

Recientemente leí sobre PC / Desktops que viene con chips TPM que se usan para la certificación remota . A continuación, mis preguntas: ¿Hay algún teléfono inteligente Android con chip TPM? ¿Hay alguna forma para que un proveedor de...
hecha 15.10.2015 - 17:23
1
respuesta

¿Cómo se usan los TPM para detectar la manipulación indebida?

Hace más de seis o siete años que conozco algunas cosas sobre los módulos de plataforma de confianza. Entiendo su uso en (des) envolver claves y almacenar información en NVRAM que luego puede bloquearse permanentemente o hasta el próximo ciclo d...
hecha 30.06.2016 - 05:55
1
respuesta

Diferencias entre Intel TXT y Linux IMA

Entiendo que Intel TXT proporciona una raíz dinámica de medición de confianza (DRTM). ¿La arquitectura de medición de integridad de Linux hace cosas lógicamente similares? Si no es así, ¿cuáles son las diferencias?     
hecha 08.07.2016 - 00:06
2
respuestas

¿Hay un informe de encuesta técnica relacionado con BitLocker y TPM?

Quiero entender el aspecto técnico de BitLocker y TPM, especialmente con el PIN de inicio. ¿Alguien sabe un informe de encuesta técnica, preferido por un tercero competente (no MS)? Tengo algunas preguntas sobre este tema Si uso el PIN de...
hecha 05.06.2014 - 10:43