El Thu, 07 Jan 2010 20:06:12 +0100, Carlos E. R. escribió:
El 2010-01-07 a las 18:21 -0000, Camaleón escribió:
Es un estándar ISO >:-)
¿Mande?
http://www.trustedcomputinggroup.org/media_room/news/69
Trusted Computing Group's Trusted Platform Module Gets ISO Standardization Date Published: August 5, 2009
¿Eso es lo que implementa el firmware de un disco duro de Seagate o de Hitachi, todos el mismo?
No estoy seguro de que hablemos de lo mismo. Yo hablo del "ATA Security Feature Set".
Yo hablo del TPM, la plataforma completa que obviamente incluye todos los "feature sets" del ATA. Si el disco que compres implementa TPM versión "la-que-sea", es que sigue esa especificación... estándar.
No se sabe su fiabilidad.
¿A qué te refieres? ¿A la "fiabilidad" de usar una partición cifrada con XFS y que te deje bloqueado el sistema o a otro tipo de "fiabilidad"?
:-)
Te quedas sin disco duro como pierdas la clave, tienes que enviarlo al fabricante, por ejemplo. Pero no se sabe la fuerza de la encriptación, al ser sistemas cerrados de cada fabricante, y cada uno distinto.
Sí se sabe, sólo tienes que mirar las especificaciones del disco que compras. AES-256 es la habitual.
No, no me has convencido todavía de que lo que hace hdparm - --security-set-pass PWD sea ese estandar ISO, el manual del hdparm no menciona ningún estandard.
¿Yoooo, convencerte de algo... a ti? Je, "cuando las ranas críen pelo y monten a caballo" (nota de Camaleón: es un dicho español que significa "eso no va a pasar nunca" :-P). Ya te convencerás por ti mismo...
No hay datos sobre uso en linux (lo hace hdmparm -algo).
¿No habíamos quedado en que era "transparente" y "estándar"? >:-P
No. No me lo creo, el manual del hdparm no dice nada de eso.
Es posible que el "hdparm" no lo soporte/implemente... eso no quiere decir que la tecnología sea o no un estándar. Te recuerdo que se ha convertido en ISO hace apenas unos meses.
Linux TPM Device Driver
This project provides a Linux kernel device driver to enable the TPM chip as described by Trusted Computing Group specifications. The TPM chip will enable you to use hardware to securely store and protect your keys and personal data. The Trusted Comuting Group specifications also describes a library for application access to the TPM funcitonality. A Linux implementation of this Trusted Software Stack (TSS) library is TrouSerS. Work is ongoing to have this driver accepted into the vanilla Linux kernel. Watch our mailing list (tpmdd-devel@lists.sourceforge.net) or LKML for details.
O sea, un chip muy especial que los fabricantes pueden poner o no. Y que no ha sido aceptado todavía por la gente del kernel.
No es un chip "muy especial". Es un modelo normalizado para añadir seguridad en los discos duros. Y si no lo han incluido en el kernel será porque es algo nuevo, como siempre. Mira qué casualidad, parece que en el IEEE también dicen algo sobre este chip "tan especialísimo": *** http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F%2Fieeexplore.ieee... A New Data Protecting Scheme Based on TPM Summary:Trusted platform model (TPM) is special-purpose integrated circuits built into a variety of platforms to enable strong user authentication and machine attestation-essential to prevent inappropriate access to confidential and sensitive information and to protect against compromised networks. As a necessary component for multifarious platforms, storage device keeps on a mass of data including confidential and secretive information. How to ensure data not to be accessed by unauthorized users effectively, and to guarantee information to be in safe and secure state? Aiming at these problems, we put forward a novel scheme for protecting data on personal computer platform. By combing trusted computing platform, we propose a secure and reliable model for user authentication and data encryption. The model uses storage protocol to establish a password system to encrypt data, and uses TPM to authenticate different users. We also implement this model by adding it into trusted computing platform. The enhanced platform can not only encrypt data per sector drastically, but also exclude those who can't be authenticated. Some external software attacks and physical theft also cut no ice. *** Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org