これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレータ、MAC OS オンライン エミュレータなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks の無料ホスティング プロバイダで実行できるコマンド stpm-exfiltrate です。
プログラム:
NAME
stpm-exfiltrate - TPM チップからキーを抽出します
SYNOPSIS
stpm-流出 [ -hOps ] -k キー file
DESCRIPTION
stpm-流出 TPM チップによって保護されているキーを抽出します。 これだけ
キーが「移行可能」(ソフトウェアで生成されたことを意味する) であり、TPM 所有者である場合に機能します。
パスワードは知られています。
これが、stpm-keygen ではなく stpm-keygen を使用してハードウェア (デフォルト) でキーを生成する必要がある理由です。
-S オプションを使用してください。
OPTIONS
-h使用情報を表示します。
-k キー file
読み取るキー BLOB ファイル。
-O 所有者パスワードに既知の秘密を使用します。 デフォルトは「尋ねる」です。
-p キー PIN/パスワードを要求します。 デフォルトは既知の秘密です。
-o SRK PIN/パスワードを要求します。 デフォルトは既知の秘密です。
例
stpm-exfiltrate -k 〜/ .simple-tpm-pk11 / my.key
所有者のパスワードを入力してください: なんとか
[ ...ここに重要なデータ ...]
stpm-exfiltrate -p -k 〜/ .simple-tpm-pk11 / my.key
所有者のパスワードを入力してください: なんとか
キーPINを入力してください:ここに私の秘密のパスワード
[ ...ここに重要なデータ ...]
stpm-exfiltrate -sp -k 〜/ .simple-tpm-pk11 / my.key
所有者のパスワードを入力してください: なんとか
キーPINを入力してください:ここに私の秘密のパスワード
SRK PINを入力してください:12345678
[ ...ここに重要なデータ ...]
診断
ほとんどのエラーは、おそらくTPMチップとの相互作用に関連しています。 TPMのリセット
チップと所有権を取ることはそれらのほとんどの世話をする必要があります。 を参照してください TPM-トラブルシューティング
のセクション シンプル-tpm-pk11(7).
onworks.net サービスを使用してオンラインで stpm-exfiltrate を使用する