問題タブ [trusted-computing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ubuntu - TPM での測定における各ハッシュのファイル パス
VMware ワークステーションにインストールされている ubuntu で TPM を有効にします。次に、次のコマンドで tpm2-tools をインストールします。
次に、次のコマンドを使用して、/sys/kernel/security/tpm0/binary_bios_measurement にある TPM イベント ログを解析します。
次のリンクで出力をダウンロードできます: https://s16.picofile.com/file/8427251934/output.txt.html また、次のリンクで TPM イベントログをダウンロードできます: https://s16.picofile。 com/file/8427252018/binary_bios_measurements.html
TPM がハッシュを計算する各イベントがどのファイルまたはプログラムに属しているかを知りたいです。また、そのファイルまたはプログラムのパスも確認します。私は何をすべきか?この情報は TPM イベント ログにありますが、インストールした tpm2-tools はそれを解析しませんか? または、この情報は TPM イベント ログにまったく存在しませんか? この情報はどのように入手できますか?
c - Tss2_TctiLdr_Initialize への未定義の参照
Trusted Software Stack の Command Transmission Interface を TPM 2.0 用に使用しようとしていますが、このライブラリをロードできないようです。使用すると、「未定義の参照」エラーが発生します。
TSS の ESAPI を使用したときにも同じ問題が発生し、Makefile で次のフラグを使用して修正しました: TPMFLAGS =-L=/usr/local/lib/ -ltss2-esys
.
以下は、現在の実装での私の Makefile です。
amazon-web-services - 暗号化に AWS Nitro Enclave を使用している場合、EC2 インスタンスがプレーンテキストデータにアクセスできないようにすることはできますか?
私は、REST API を介して顧客から取得したデータをデータベースに送信する前に暗号化する必要があるプロジェクトに取り組んでいます。そのためには、AWS Nitro Enclave を使用して暗号化を行う必要があります。したがって、Nitro Enclave は親 EC2 からデータを受信し、KMS と通信して暗号化キーを取得し、データを暗号化して EC2 に送り返し、EC2 はそれをデータベースに送信します。
問題は、EC2 にアクセスできるすべての人にデータがプレーン テキストで公開され、データを保護するという目的全体が無効になることです。私の質問は次のとおりです。データがエンクレーブ自体によって傍受されることはありますか、つまり、エンクレーブで TLS を終了できますか? Enclave にネットワーク機能がないことはわかっていますが、この Enclave が個人を特定できる情報を保護するという問題をどのように解決するかはわかりません。
この点に関する明確化は大歓迎です。
どうもありがとう!ザック