Descrição do Cryptographic ID
- Atestar o estado de um computador Linux
Este aplicativo pode verificar assinaturas feitas com criptográfico-id-rs. Quando seu computador está em um estado confiável, você pode gerar uma chave privada escondida no TPM2 do seu computador. Essa chave privada pode ser selada com o estado atual do computador (PCRs). Então o computador só pode assinar uma mensagem com esta chave quando estiver no estado correto de acordo com os PCRs. Por exemplo, você pode selar a chave contra o estado de inicialização segura (PCR7). Se o seu computador estiver inicializando um sistema operacional assinado por outro fornecedor, o TPM2 não poderá abrir a chave privada. Portanto, se o seu computador puder gerar uma assinatura correta, ele estará nesse estado conhecido. Isso é semelhante ao tpm2-totp, mas usa criptografia assimétrica. Isso significa que você não precisa manter o código de verificação em segredo, mas pode compartilhá-lo com segurança com o mundo.
- Verifique a identidade de um telefone
Você pode gerar uma chave privada quando seu telefone estiver em um estado confiável. Se o seu telefone puder criar uma assinatura correta, você saberá que é o mesmo telefone. Como o sistema operacional pode acessar a chave privada, as garantias de segurança são muito mais fracas do que com um TPM2. Portanto, a verificação é tão segura quanto o seu telefone. Se você usa o Graphene OS, recomendo o Auditor.
- Verifique se uma pessoa possui uma chave privada
Isso funciona como a seção acima e tem as mesmas deficiências. Ele pode ser usado para verificar alguém pessoalmente quando ele envia sua chave pública para você com antecedência.
Este aplicativo pode verificar assinaturas feitas com criptográfico-id-rs. Quando seu computador está em um estado confiável, você pode gerar uma chave privada escondida no TPM2 do seu computador. Essa chave privada pode ser selada com o estado atual do computador (PCRs). Então o computador só pode assinar uma mensagem com esta chave quando estiver no estado correto de acordo com os PCRs. Por exemplo, você pode selar a chave contra o estado de inicialização segura (PCR7). Se o seu computador estiver inicializando um sistema operacional assinado por outro fornecedor, o TPM2 não poderá abrir a chave privada. Portanto, se o seu computador puder gerar uma assinatura correta, ele estará nesse estado conhecido. Isso é semelhante ao tpm2-totp, mas usa criptografia assimétrica. Isso significa que você não precisa manter o código de verificação em segredo, mas pode compartilhá-lo com segurança com o mundo.
- Verifique a identidade de um telefone
Você pode gerar uma chave privada quando seu telefone estiver em um estado confiável. Se o seu telefone puder criar uma assinatura correta, você saberá que é o mesmo telefone. Como o sistema operacional pode acessar a chave privada, as garantias de segurança são muito mais fracas do que com um TPM2. Portanto, a verificação é tão segura quanto o seu telefone. Se você usa o Graphene OS, recomendo o Auditor.
- Verifique se uma pessoa possui uma chave privada
Isso funciona como a seção acima e tem as mesmas deficiências. Ele pode ser usado para verificar alguém pessoalmente quando ele envia sua chave pública para você com antecedência.
Mostrar