Preguntas con etiqueta 'trusted-computing'

1
respuesta

Windows 8 en un entorno VDI y el uso de arranque seguro

Tengo una pregunta: ¿Cómo se implementaría el arranque seguro en un entorno virtulizado, por ejemplo, el hipervisor XEN con múltiples sistemas operativos invitados, incluido Windows 8 invitado VM? ¿La máquina virtual invitada también necesita ac...
hecha 05.07.2012 - 20:19
1
respuesta

Distinguir las características de TPM de las soluciones de software

Se dice que se propone el TPM para abordar los problemas que el software solo no puede. A mi entender, esto significa que el TPM no puede simularse usando software. Por ejemplo, que yo sepa, TPM viene con un generador de números aleatorios basad...
hecha 12.04.2018 - 15:41
1
respuesta

¿Qué hace que un TEE sea seguro?

Una implementación de TEE desarrollada en ARM trustzone OS es una partición tallada aislada del SO principal. ¿Qué hace que un TEE sea tan seguro? ¿Es el hecho de que el TEE es accesible solo a través de una pequeña apertura controlada a los...
hecha 31.05.2017 - 08:50
1
respuesta

Evitar que nuevas áreas NVRAM se definan en un TPM

¿Hay alguna forma de evitar que las nuevas áreas NVRAM se definan en un TPM hasta el próximo reinicio (similar a los tipos de protección del ciclo de alimentación)? La razón por la que pregunto es porque el firmware puede verificar las áreas de...
hecha 26.06.2017 - 16:36
1
respuesta

Extensión de la cadena de confianza con TPM2.0

Estoy buscando una manera de implementar un arranque confiable usando un firmware TPM2.0 en Arch Linux. Estoy usando TPM2.0-TSS y tpm2-tools, sin embargo no puedo encontrar una manera de hacerlo con tpm2-tools, ya que no creo que me permita real...
hecha 09.06.2016 - 19:44
1
respuesta

Autenticación basada en TPM sin un tercero de confianza

Considere un escenario: la fabricación del dispositivo proporciona por adelantado el certificado de clave de aprobación del TPM (que contiene la clave pública EK) para el dispositivo que se va a implementar. En general, ¿cuáles son las opera...
hecha 01.02.2016 - 14:49
1
respuesta

TPM - número de AIK y clave de firma [cerrado]

Intento aprender un poco sobre el TPM y tengo algunas preguntas que no pude resolver por mí mismo. Hay algunas preocupaciones de privacidad sobre el uso de EK para identificar un TPM. No consigo estas preocupaciones de privacidad. ¿Alguien m...
hecha 04.03.2015 - 16:42
2
respuestas

¿Por qué Bitlocker no mezcla la contraseña con la clave almacenada?

Bitlocker no admite la llave USB + PIN (contraseña). El razonamiento era "la contraseña es demasiado débil para proporcionar seguridad adicional". ¿No es eso defectuoso? Con una llave USB y una contraseña, tengo cierto nivel de dos factores, ¿no...
hecha 01.03.2014 - 23:39
1
respuesta

¿Cómo medir la integridad del sistema operativo (Linux)?

Estoy trabajando en un proyecto que requiere la medición de integridad del sistema operativo (Linux). Una forma de hacerlo es usar IMA, pero no estoy seguro de si encaja en el siguiente escenario. El escenario del proyecto es algo así: El...
hecha 23.12.2013 - 23:42
0
respuestas

¿Qué es Silent Lake?

La entrada TEE de la Wikipédia menciona una tecnología de hardware llamada Silent Lake que puede admitir Implementaciones de TEE:    Las siguientes tecnologías de hardware integrado se pueden utilizar para admitir   Implementaciones de TE...
hecha 10.07.2018 - 15:50