Il s'agit de la commande stpm-exfiltrate qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
stpm-exfiltrate - Extraire la clé de la puce TPM
SYNOPSIS
stpm-exfiltrer [ -hOps ] -k clé filet
DESCRIPTION
stpm-exfiltrer extrait une clé qui est autrement protégée par la puce TPM. Ceci seulement
fonctionne si la clé est « migrable » (c'est-à-dire qu'elle a été générée dans le logiciel), et le propriétaire du TPM
le mot de passe est connu.
C'est pourquoi vous devez générer des clés matérielles (par défaut) avec stpm-keygen et non
utilisez son option -S.
OPTIONS
-h Afficher les informations d'utilisation.
-k clé filet
Fichier blob de clé à lire.
-O Utilisez le secret bien connu pour le mot de passe du propriétaire. La valeur par défaut est demander.
-p Demande le code PIN/mot de passe de la clé. La valeur par défaut est Secret bien connu.
-o Demander le code PIN/mot de passe SRK. La valeur par défaut est Secret bien connu.
EXEMPLES
stpm-exfiltrer -k ~/.simple-tpm-pk11/ma.clé
Entrez le mot de passe du propriétaire : bla bla
[ ... données clés ici ...]
stpm-exfiltration -p -k ~/.simple-tpm-pk11/ma.clé
Entrez le mot de passe du propriétaire : bla bla
Saisissez ici le code PIN : mon mot de passe secret
[ ... données clés ici ...]
stpm-exfiltration -sp -k ~/.simple-tpm-pk11/ma.clé
Entrez le mot de passe du propriétaire : bla bla
Saisissez ici le code PIN : mon mot de passe secret
Entrez le code PIN SRK : 12345678
[ ... données clés ici ...]
DIAGNOSTIC
La plupart des erreurs seront probablement liées à l'interaction avec la puce TPM. Réinitialisation du TPM
puce et l'appropriation devrait prendre en charge la plupart d'entre eux. Voir le DÉPANNAGE TPM
l'article de simple-tpm-pk11(7).
Utilisez stpm-exfiltrate en ligne en utilisant les services onworks.net