Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen stpm-exfiltrate komutudur.
Program:
ADI
stpm-exfiltrate - Anahtarı TPM çipinden çıkar
SİNOPSİS
stpm-sızıntı [ -hOps ] -k anahtar dosya
AÇIKLAMA
stpm-sızıntı aksi takdirde TPM yongası tarafından korunan bir anahtarı çıkarır. Bu sadece
anahtar "taşınabilir" ise (yazılımda oluşturulduğu anlamına gelir) çalışır ve TPM sahibi
şifre biliniyor.
Bu nedenle, donanımda (varsayılan) anahtarları stpm-keygen ile değil,
-S seçeneğini kullanın.
SEÇENEKLER
-h Kullanım bilgilerini göster.
-k anahtar dosya
Okunacak anahtar blob dosyası.
-O Sahip şifresi için İyi Bilinen Sır kullanın. Varsayılan sormaktır.
-p Anahtar PIN / şifre isteyin. Varsayılan, İyi Bilinen Sır'dır.
-o SRK PIN/şifre isteyin. Varsayılan, İyi Bilinen Sır'dır.
ÖRNEKLER
stpm-sızıntı -k ~/.simple-tpm-pk11/my.key
Sahip şifresini girin: falan filan
[ ... anahtar veriler burada ...]
stpm-sızıntı -p -k ~/.simple-tpm-pk11/my.key
Sahip şifresini girin: falan filan
Anahtar PIN kodunu girin: gizli şifrem buraya
[ ... anahtar veriler burada ...]
stpm-sızıntı -sp -k ~/.simple-tpm-pk11/my.key
Sahip şifresini girin: falan filan
Anahtar PIN kodunu girin: gizli şifrem buraya
SRK PIN'ini girin: 12345678
[ ... anahtar veriler burada ...]
TANI
Hataların çoğu muhtemelen TPM yongasıyla etkileşimle ilgili olacaktır. TPM'yi sıfırlama
çip ve sahiplik almak çoğuyla ilgilenmeli. Bkz. TPM-SORUN GİDERME
bölümünde basit-tpm-pk11(7).
onworks.net hizmetlerini kullanarak stpm-exfiltrate'i çevrimiçi kullanın