- Bestätigen Sie den Zustand eines Linux-Computers
Diese App kann mit kryptografischen ID-RS erstellte Signaturen überprüfen. Wenn sich Ihr Computer in einem vertrauenswürdigen Zustand befindet, können Sie einen privaten Schlüssel generieren, der im TPM2 Ihres Computers versteckt ist. Dieser private Schlüssel kann mit dem aktuellen Zustand des Computers (PCRs) versiegelt werden. Dann kann der Computer eine Nachricht nur dann mit diesem Schlüssel signieren, wenn er sich gemäß den PCRs im richtigen Zustand befindet. Beispielsweise können Sie den Schlüssel gegen den sicheren Startstatus (PCR7) versiegeln. Wenn Ihr Computer ein von einem anderen Hersteller signiertes Betriebssystem startet, kann das TPM2 den privaten Schlüssel nicht entschlüsseln. Wenn Ihr Computer also eine korrekte Signatur erzeugen kann, befindet er sich in diesem bekannten Zustand. Dies ähnelt tpm2-totp, verwendet jedoch asymmetrische Kryptografie. Das bedeutet, dass Sie den Bestätigungscode nicht geheim halten müssen, sondern ihn sicher mit der Welt teilen können.
- Überprüfen Sie die Identität eines Telefons
Sie können einen privaten Schlüssel generieren, wenn sich Ihr Telefon in einem vertrauenswürdigen Zustand befindet. Wenn Ihr Telefon eine korrekte Signatur erstellen kann, wissen Sie, dass es sich um dasselbe Telefon handelt. Da das Betriebssystem auf den privaten Schlüssel zugreifen kann, sind die Sicherheitsgarantien deutlich schwächer als bei einem TPM2. Die Verifizierung ist also genauso sicher wie Ihr Telefon. Wenn Sie Graphene OS verwenden, empfehle ich stattdessen Auditor.
- Stellen Sie sicher, dass eine Person im Besitz eines privaten Schlüssels ist
Dies funktioniert wie der obige Abschnitt und weist die gleichen Mängel auf. Damit kann jemand persönlich verifiziert werden, wenn er Ihnen vorab seinen öffentlichen Schlüssel zusendet.
Aktualisiert am
23.07.2025