Preguntas con etiqueta 'trusted-computing'

0
respuestas

TCG OPAL 2.0 ¿Especificaciones en la implementación técnica?

¿Dónde se puede encontrar más información técnica sobre el estándar TCG OPAL 2.0 con respecto a cómo se debe implementar exactamente el cifrado en unidades de cifrado automático? No pude encontrar los documentos técnicos de implementación de...
hecha 22.02.2018 - 15:58
0
respuestas

¿Cómo se implementa en la práctica la cadena de confianza basada en hardware para el arranque seguro?

Para hacer un arranque seguro necesitamos una clave pública inmutable incorporada en la ROM. Esta clave se utiliza para firmar el cargador de arranque o la clave utilizada para firmar el cargador de arranque. Tengo estas preguntas - ¿Qué có...
hecha 12.10.2016 - 15:07
2
respuestas

Omisión de la informática de confianza

No he podido encontrar ninguna información sobre informática de confianza en Internet. Estoy razonablemente seguro de que su manifestación de software puede ser ignorada por un disco activo de Linux, pero ¿qué pasa con las versiones de hardware?...
hecha 04.11.2012 - 20:36
1
respuesta

Tomar posesión del TPM 2.0

Cuando intento tomar posesión de mi TPM 2.0, ejecuto el comando tpm2_takeownership . Por primera vez, recibí este error: ./tpm2_takeownership -e 0123 -o 0123 -l 0123 ......Change Hierarchy Owner Auth Succ...... ......Change Hierarchy En...
hecha 20.06.2016 - 16:27
1
respuesta

¿Cómo proporciona TPM seguridad para la nube?

   El alcance principal de TPM es asegurar la integridad de una plataforma. En   En este contexto, "integridad" significa "comportarse según lo previsto". ~ Wiki Estoy aprendiendo más sobre cómo el TPM realiza aspectos de integridad que abar...
hecha 20.05.2018 - 17:09
0
respuestas

TPM y la clave secreta

Está escrito que el TPM nunca permite que estas claves privadas se exporten fuera del chip. Esto significa que la única forma de firmar algo con una de esas claves es usar la computadora para enviar una solicitud al TPM. Ahora, cuando se trata d...
hecha 14.06.2018 - 11:52
0
respuestas

Arranque seguro en las unidades flash / CD del SO para la verificación de la firma del cargador de arranque y la firma TPM / UFEI

He estado aprendiendo sobre cómo proteger el sistema operativo y no entiendo cómo hacerlo, qué tan seguro es y si puede verificar la integridad de un sistema que podría haber estado comprometido (descartando que el sistema esté comprometido)....
hecha 20.04.2018 - 18:00
1
respuesta

¿Qué necesito para pedirle a un tercero que agregue confianza?

Tenemos ADFS y queremos agregar una aplicación de terceros que le sea confiable. Tengo un URI de certificado y metadatos (xml) para darles, pero quiero tener una lista de verificación de lo que necesitan darme. Hasta ahora ubicación HTTP de...
hecha 03.02.2017 - 19:53
3
respuestas

¿Utilizando TPM con DMcrypt?

¿Es posible usar TPM para el almacenamiento de alguna clave privada? No es un cifrado de disco completo, quiero que sea compatible con los LUKS existentes, solo agregue otra clave y guárdelo en el TPM.     
hecha 01.06.2012 - 14:34