这是 stpm-exfiltrate 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
stpm-exfiltrate - 从 TPM 芯片中提取密钥
概要
stpm-渗出 [-hOps]-k 键 文件
商品描述
stpm-渗出 提取一个由 TPM 芯片保护的密钥。 这仅
如果密钥是“可迁移的”(意味着它是在软件中生成的)并且 TPM 所有者有效
密码是已知的。
这就是为什么您应该使用 stpm-keygen 在硬件(默认)中生成密钥而不是
使用它的 -S 选项。
配置
-h 显示使用信息。
-k 键 文件
要读取的密钥 blob 文件。
-O 使用众所周知的秘密作为所有者密码。 默认是询问。
-p 询问密钥 PIN/密码。 默认为众所周知的秘密。
-o 询问 SRK PIN/密码。 默认为众所周知的秘密。
示例
stpm-exfiltrate-k 〜/.simple-tpm-pk11/my.key
输入所有者密码:等等
[...这里的关键数据...]
stpm-exfiltrate-p-k 〜/.simple-tpm-pk11/my.key
输入所有者密码:等等
在此处输入密钥 PIN:我的秘密密码
[...这里的关键数据...]
stpm-exfiltrate-sp-k 〜/.simple-tpm-pk11/my.key
输入所有者密码:等等
在此处输入密钥 PIN:我的秘密密码
输入SRK PIN:12345678
[...这里的关键数据...]
诊断
大多数错误可能与与 TPM 芯片交互有关。 重置 TPM
芯片和所有权应该照顾他们中的大多数。 见 TPM-故障排除
部分 简单-tpm-pk11(7).
使用 onworks.net 服务在线使用 stpm-exfiltrate