이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공자에서 실행할 수 있는 stpm-exfiltrate 명령입니다.
프로그램:
이름
stpm-exfiltrate - TPM 칩에서 키 추출
개요
stpm-침출물 [ -hOps ] -k 키 파일
기술
stpm-침출물 TPM 칩으로 보호되는 키를 추출합니다. 이것은
키가 "마이그레이션 가능"(소프트웨어에서 생성되었음을 의미)하고 TPM 소유자인 경우 작동합니다.
비밀번호가 알려져 있습니다.
이것이 stpm-keygen을 사용하여 하드웨어(기본값)에서 키를 생성해야 하는 이유입니다.
-S 옵션을 사용하세요.
옵션
-h 사용 정보를 표시합니다.
-k 키 파일
읽을 키 블롭 파일입니다.
-O 소유자 비밀번호에 잘 알려진 비밀을 사용합니다. 기본값은 ask입니다.
-p 키 PIN/비밀번호를 묻습니다. 기본값은 잘 알려진 비밀입니다.
-o SRK PIN/비밀번호를 묻습니다. 기본값은 잘 알려진 비밀입니다.
사용 예
stpm-exfiltrate -k ~/.simple-tpm-pk11/my.key
소유자 비밀번호를 입력하세요: blah blah
[ ... 여기에 주요 데이터가 있습니다 ...]
stpm-exfiltrate -p -k ~/.simple-tpm-pk11/my.key
소유자 비밀번호를 입력하세요: blah blah
키 PIN 입력: 여기에 내 비밀 비밀번호
[ ... 여기에 주요 데이터가 있습니다 ...]
stpm-exfiltrate -sp -k ~/.simple-tpm-pk11/my.key
소유자 비밀번호를 입력하세요: blah blah
키 PIN 입력: 여기에 내 비밀 비밀번호
SRK PIN 입력: 12345678
[ ... 여기에 주요 데이터가 있습니다 ...]
진단
대부분의 오류는 아마도 TPM 칩과의 상호 작용과 관련이 있을 것입니다. TPM 재설정
칩과 소유권을 가져오는 것이 대부분을 처리해야 합니다. 참조 TPM 문제 해결
섹션 단순-tpm-pk11(7).
onworks.net 서비스를 사용하여 stpm-exfiltrate를 온라인으로 사용하세요