Preguntas con etiqueta 'trusted-computing'

0
respuestas

Use TPM 1.2 para almacenar la clave privada de un certificado

Digamos que tengo una aplicación que requiere certificados (HTTPS, MQTTs, etc.) debido al uso de TLS. Estoy planeando construir mi propia jerarquía PKI de nivel 1 con los certificados de dispositivo de firma de mi propia empresa CA. Uno de nuest...
hecha 20.07.2018 - 11:21
0
respuestas

TPM - Actualización del software del dispositivo - ¿Qué sucede con mi clave sellada?

Imagine que tiene un dispositivo que tiene un TPM (Trusted Platform Module). Este TPM se utiliza para almacenar claves. Algunas de estas claves están selladas a las restricciones de la PCR, lo que significa que solo se pueden abrir si las PCR ti...
hecha 08.08.2018 - 09:31
1
respuesta

¿Cómo restablecer los PCR de TPM?

Estoy trabajando en el dispositivo ATMEL TPM en una plataforma integrada. Mientras experimentaba con la operación extendida de la PCR, extendí la PCR 0 con una cadena de 20 bytes. Como se mencionó en la especificación TPM, los PCR 0-15 se pueden...
hecha 03.03.2017 - 05:26
2
respuestas

¿Qué PCR podemos extender usando nuestro propio código?

Como hay 24 PCR en la especificación TPM 1.2. Algunos de estos PCR están reservados y no pueden extenderse por el código del usuario. A continuación se muestran los índices de PCR con su uso: 0 - CRTM, BIOS y Extensiones de Plataforma 1 - Co...
hecha 30.10.2013 - 15:55
1
respuesta

¿El reinicio periódico de los dispositivos habilitados para el inicio seguro mejora la seguridad al evitar un compromiso persistente?

Muchos dispositivos ahora aplican un arranque verificado / confiable / seguro, que según Wikipedia "solo permitirá que el software firmado se ejecute en el dispositivo". Las plataformas que admiten esta función incluyen Android , iOS , Window...
hecha 23.11.2016 - 03:31
1
respuesta

En la práctica, ¿EK realmente descifra TPM SRK antes de descifrar sus claves secundarias?

Sé que TPM SRK se generó cuando el usuario toma posesión de TPM, y está cifrado por la parte pública de EK. Todas las claves secundarias bajo SRK deben cargarse en TPM y ser descifradas por SRK antes de su uso. (Esto es lo que nos dicen los libr...
hecha 09.12.2015 - 08:15
1
respuesta

tpm sellado y arranque seguro

He trabajado con TPM por un tiempo, y estoy interesado en algunas de sus características. Especialmente el sellado y el uso de los PCR de TPM en el proceso de arranque seguro. Mi pregunta es: ¿Qué impide que un atacante desactive el TPM hasta...
hecha 02.02.2016 - 20:57
1
respuesta

TPM con los tres grupos principales de funciones

Estoy un poco confuso sobre esto (marcado fuerte): "Las funciones de autenticación de clave pública proporcionan la generación de pares de claves en chip utilizando un hardware generador de números aleatorios, junto con la firma pública de cl...
hecha 12.06.2018 - 12:36
1
respuesta

Claves simétricas para un TPM [duplicado]

Actualmente estoy investigando las capacidades de TPM para crear y almacenar diferentes tipos de claves criptográficas. Sé que un TPM puede crear y almacenar claves para algoritmos asimétricos como RSA o curvas elípticas. Pero ¿qué pasa con la...
hecha 28.09.2018 - 01:58
1
respuesta

Comprender las diferencias entre TCB basado en kernel y TCB de micro-kernel

Recientemente he estado aprendiendo el concepto de base de computación confiable , y he visto 2 tipos de TCB: TCB basado en el núcleo Micro-kernel TCB Según mi entender, la principal diferencia es que en el primero tenemos muchos procesos...
hecha 04.07.2017 - 00:30