サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
画力アップ
munetoh.hatenadiary.org
Trusted Computing な ぜ な に シリーズ その2 TPMを利用して、ソフトウェアの改竄検出を実現する手法を、Trusted Boot と呼びます。 これは、RootKitなどの厄介なマルウェアに対する本質的な対策として利用することが可能ですが、 残念ながら、あまり活用されていません。 Trusted Boot の現場について、ここに(ちょっと)まとめておきます。 どこで使われているの? 広く利用可能な商用製品では、マイクロソフトのBitLockerがあります。 これはHDDの暗号化とTrusted Bootを組み合わせたもので、正しい手順で起動した場合にのみに暗号化されたHDDが利用可能になります。正しい手順とは、「設定時と同じハードウェア(TPM)上で、同じ BIOS、Bootloaderを経由して起動する」になります。HDDが盗まれても暗号を解くことはできません(A
このページを最初にブックマークしてみませんか?
『God is in the details』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く