Questo è il comando stpm-exfiltrate che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre numerose workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online di Windows o emulatore online di MAC OS
PROGRAMMA:
NOME
stpm-exfiltrate - Estrae la chiave dal chip TPM
SINOSSI
stpm-esfiltrato [ -hOps ] -k chiave filetto
DESCRIZIONE
stpm-esfiltrato estrae una chiave altrimenti protetta dal chip TPM. Questo solo
funziona se la chiave è "migrabile" (il che significa che è stata generata nel software) e il proprietario del TPM
la password è nota.
Ecco perché dovresti generare le chiavi nell'hardware (l'impostazione predefinita) con stpm-keygen e non
utilizzare l'opzione -S.
VERSIONI
-h Mostra le informazioni sull'utilizzo.
-k chiave filetto
File blob chiave da leggere.
-O Utilizza un segreto ben noto per la password del proprietario. L'impostazione predefinita è ask.
-p Richiedi PIN/password della chiave. L'impostazione predefinita è Segreto ben noto.
-o Richiedi PIN/password SRK. L'impostazione predefinita è Segreto ben noto.
ESEMPI
stpm-exfiltrate -k ~/.simple-tpm-pk11/mia.chiave
Inserisci la password del proprietario: blah blah
[ ... dati chiave qui ...]
stpm-exfiltrate -p -k ~/.simple-tpm-pk11/mia.chiave
Inserisci la password del proprietario: blah blah
Inserisci il PIN chiave: la mia password segreta qui
[ ... dati chiave qui ...]
stpm-exfiltrate -sp -k ~/.simple-tpm-pk11/mia.chiave
Inserisci la password del proprietario: blah blah
Inserisci il PIN chiave: la mia password segreta qui
Inserisci il PIN SRK: 12345678
[ ... dati chiave qui ...]
DIAGNOSTICA
La maggior parte degli errori sarà probabilmente correlata all'interazione con il chip TPM. Reimpostazione del TPM
chip e assumerne la proprietà dovrebbe occuparsi della maggior parte di essi. Vedi il TPM-RISOLUZIONE DEI PROBLEMI
sezione di semplice-tpm-pk11(7).
Utilizzare stpm-exfiltrate online utilizzando i servizi onworks.net