News Microsoft Pluton: Security-Chip lässt Linux nicht auf das Lenovo Z13 und Z16

ComputerJunge schrieb:
Selbstverständlich. Dafür gibt es Bedienungsanleitungen. Manche munkeln, dass diese sich gerade in der Linux-Gemeinde einer gewissen Beliebtheit erfreuen. Bist Du ein Troll?
Bedienungsanleitungen? Nein. Hab ich noch nie gebraucht.
 
Kuristina schrieb:
Hab ich noch nie gebraucht.
Was machst Du generell, wenn Du nicht an "irgendeiner Stelle" nicht weiterkommst? Und heißt das, dass deswegen Bedienungsanleitungen generell nicht erforderlich sein dürfen?
 
ComputerJunge schrieb:
Was machst Du generell, wenn Du nicht an "irgendeiner Stelle" nicht weiterkommst?
Googlen. In 2 Sekunden hat man die Antwort.

ComputerJunge schrieb:
Und heißt das, dass deswegen Bedienungsanleitungen generell nicht erforderlich sein dürfen?
Nein, ich geh nur immer davon aus, dass hier alle so viel Erfahrung haben, deswegen hab ich mich gewundert. Aber da siehst du mal, was ein "normaler Benutzer" ist, ist gar nicht so klar.
 
Kuristina schrieb:
Bedienungsanleitungen? Nein. Hab ich noch nie gebraucht.
Kuristina schrieb:
Googlen. In 2 Sekunden hat man die Antwort.
Ist die moderne Version in eine Bedienungsanleitung zu schauen.
Ergänzung ()

Kuristina schrieb:
Nein, ich geh nur immer davon aus, dass hier alle so viel Erfahrung haben, deswegen hab ich mich gewundert.
Ist auch in vielen Fällen so, heißt aber nicht, dass dieses Wissen teilweise von Handbüchern/Guides kommt.

Ich glaube, niemand ist mit dem Wissen auf die Welt gekommen, wie man OS xyz installiert und welche Probleme auftreten können und dann noch weiß, wie man diese dann auch löst.
 
Zuletzt bearbeitet:
Mensch_lein schrieb:
Aus 2013..
Behauptung
Secureboot wird dem Nutzer weitgehend die Kontrolle entzogen
Ist das in den letzten 9 Jahren tatsächlich passiert?

Behauptung:
Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht.

Ist das bisher passiert? IMHO nur wenn man UEFI Settings als advanced skills sieht.

Behauptung: unsichere kryptographische Algorithmen
Spätestens seit TPM 2.0 wird SHA256 genutzt. MD4 wird auch schon lange benutzt.

Behauptung
Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.

Die überwiegende Anzahl von TPM Chips kam von Infineon.

Bleibt noch die Spekulationen dass die NSA oder andere die Zertifikate kopieren.
Keine Ahnung. NSA ist immer so ein Totschlag Argument - keiner kann es beweisen keiner kann es wiederlegen (außer der NSA)
 
  • Gefällt mir
Reaktionen: Nore Ply
Kuristina schrieb:
Googlen. In 2 Sekunden hat man die Antwort.
OK, du nutzt dann die "universelle" Bedienungsanleitung. Die braucht aber Rohstoff. ;-)

Ich denke, dass heutzutage der "normale" (Gänsefüßchen ebenso mit voller Absicht) Nutzer/Kunde sich eher kein Windows-Business-Notebook mit der Absicht und der Erwartung im Hinterkopf kauft, irgendwann mal später irgendein Linux ohne jeglichen Nachschlagebedarf und ohne Probleme installieren zu können. Daher richten sich die Defaults nach der erwarteten Mehrheit der Kundschaft, für welche die Notebook-Serie aufgelegt wird. Das war der Punkt, den einige machen wollten.

D.h. übrigens nicht, dass ich die Risiken dieses oder vergleichbarer Ansätze nicht sehen würde. Ich meine nur, dass das Beispiel dieses Artikels diese eben genau nicht belegen.
Sollte Lenovo (oder der Lieferant) den Schalter dauerhaft rauspatchen, wäre das Risiko im Sinne des bestätigten Misstrauens allerdings eingetreten. Das ist die Natur solcher binärer Verzweigungen. Bis dahin betrachte ich es aber nur als Risiko mit sehr geringer Eintrittswahrscheinlichkeit.
 
Zuletzt bearbeitet: (Formulierung)
  • Gefällt mir
Reaktionen: Nore Ply, xexex und Kuristina
Kuristina schrieb:
Aber deutlich schneller. 🙂
Ja klar, deswegen macht es so ziemlich jeder, wenn auch nicht immer, wenn man eh schon weiß, wo man die Informationen findet. Anscheinen kann aber nicht jeder eine Suchmaschine bedienen.

Kuristina schrieb:
Das stimmt. Aber bei jemanden mit fast 3000 Beiträgen hier, seit 2005, hätte ich das nicht erwartet. Mein Fehler.
Das eine schließt doch das andere nicht aus. Ich weiß ehrlich gesagt auch nicht, warum man dir das erklären muss. Andere könnten dieses Verhalten auch eventuell einfach mal nachmachen. Also in die Anleitung schauen, wenn etwas nicht funktioniert. Soll schon mal geholfen haben.
 
Kuristina schrieb:
Das stimmt. Aber bei jemanden mit fast 3000 Beiträgen hier, seit 2005, hätte ich das nicht erwartet. Mein Fehler.
Also...
1. Man ist nie zu erfahren um zu sagen "ich werde niemals eine Bedienungsanleitung lesen". Das wäre ein klassischer Fall von Arroganz (oder sogar Dummheit).
2. Lies bitte nochmal was ich geschrieben habe, wann ich die Bedienungsanleitung zu Rate ziehe. Ich helfe dir:
Creeping.Death schrieb:
Spätestens wenn etwas nicht funktioniert.
Also nein, bevor ich eine Linux-Distribution installiere, lese ich keine Bedienungsanleitung. Wenn ich aber Fehlermeldungen bekomme, benutze ich die Suchmaschine meiner Wahl und/oder schaue mir die offizielle Doku an.
 
  • Gefällt mir
Reaktionen: 7r1c3
Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des System vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.

Allerdings beschreibt das BSI auch, dass durch die Verwendung von Windows und TPM 2.0 ein „Verlust an Kontrolle über […] Betriebssystem und […] Hardware“ einhergehe. „Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern.“ Laut BSI kann dies so weit gehen, dass sogar die „Hardware dauerhaft nicht mehr einsetzbar ist“. Gleiche Situationen bezeichnet das BSI für Bundesverwaltung und für andere Anwender, insbesondere auf kritischen Infrastrukturen, als nicht akzeptabel und bemängelt auch, dass auf diesem Wege Sabotage möglich ist.[14]

BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.[14]

Dieser Forderung schloss sich auch Rüdiger Weis, Diplom-Mathematiker und Kryptograph, sowohl auf dem 31C3 als auch 32C3 an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.[11][15][16]

Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter Windows 11 21H2[17]) das auf AMD-Mainboards integrierte fTPM Leistungseinbußen verursacht.[18][19][20] Um das Problem zu beheben ist ein UEFI-Update erforderlich.
Quelle : https://de.wikipedia.org/wiki/Trusted_Platform_Module

*seufz

da geht es übrigens auch um TPM 2.0. Weil du ja meintest, das ganze ist von 2013.
 
Creeping.Death schrieb:
Also nein, bevor ich eine Linux-Distribution installiere, lese ich keine Bedienungsanleitung. Wenn ich aber Fehlermeldungen bekomme, benutze ich die Suchmaschine meiner Wahl und/oder schaue mir die offizielle Doku an.
Ah, siehste. So wird ein Schuh draus. 🙂 So mach ich das auch.

7r1c3 schrieb:
Anscheinen kann aber nicht jeder eine Suchmaschine bedienen.
Ja, das merk ich gerade. ^^

7r1c3 schrieb:
Das eine schließt doch das andere nicht aus.
Naja, ich glaube nicht, dass ich nach 15 Jahren mit Linux noch in eine Anleitung schauen müßte. Aber gucken wir mal.

ComputerJunge schrieb:
OK, du nutzt dann die "universelle" Bedienungsanleitung. Die braucht aber Rohstoff. ;-)
Das ist ja das Schöne. Bei Google gibts Stoff in rauen Mengen. Fast schon illegal. 🙂
 
7r1c3 schrieb:
Der Artikel, den du verlinkt hatte, war von 2013. Dieser hatte x Behauptungen aufgestellt, welche auch heute keine Realität sind.

Nimm das englische Wiki, da steht mehr drin, was TPM macht und wofür es genutzt wird
https://en.wikipedia.org/wiki/Trusted_Platform_Module

Nä. da du den Artikel aus wiki nichtmal im Ansatz ansiehst, lassen wir das Ganze an der Stelle, da es keinerlei Sinn ergibt.
 
Mir ist klar, welchen Artikel du meintest. Ist dir schonmal in den Sinn gekommen, das genau WEGEN derlei Artikeln die Sache anders geregelt wurde, weniger offensichtlich? Ich traue der Sache jedenfalls nicht.
 
Mensch_lein schrieb:
Ist dir schonmal in den Sinn gekommen
Nein, ehrlich gesagt beim PC nicht, da es von vorneherein nie so implementiert war. Erst mit dem T2 bei Apple habe ich bedenken, dass dies auch beim PC Einzug erhält, daher hatte ich kurz Panik, als ich den Artikeltitel gesehen hatte. Letztlich hat sich aber nicht geändert in der PC-Welt.
 
In einem Artikel auf Golem steht auch eine interessante Aussage von Matthew Garret:
Garrett unterscheidet zwischen Secure Boot und Restricted Boot und zitiert dabei die Definition der Free Software Foundation: Secure Boot ist ein Authentifizierungssystem, bei dem der Nutzer Kontrolle über das gekaufte Gerät behält. Microsoft verlangt von Hardwareherstellern, dass Secure Boot ausgeschaltet werden kann. Auf den gleichen Systemen lassen sich auch andere Betriebssysteme mit aktiviertem Secure Boot installieren. Restricted Boot hingegen erlaubt dem Anwender keinerlei Eingriffsmöglichkeiten.
Quelle

Aber natürlich gibt es auch Bedenken:
Dass Microsoft die einzige weit verbreitete Schlüsselautorität ist, macht Anwender ebenfalls zurecht misstrauisch. Nichts kann Microsoft abhalten, die Schlüssel von Drittanbietern auf eine schwarze Liste zu setzen.
Soll heißen: nein Microsoft drängt Hardwarehersteller eben nicht darauf, dass Linux nicht mehr gebootet werden kann (im Gegenteil sogar).

Aber Microsoft hat im Prinzip die Entscheidungsgewalt darüber, wer als "sicher" gilt. Somit könnte Microsoft theoretisch sagen, Secure Boot mit Linux wollen wir nicht. Aber dann bleibt noch immer die Wahl, Secure Boot zu deaktivieren.
 
  • Gefällt mir
Reaktionen: ComputerJunge
  • Gefällt mir
Reaktionen: 7r1c3
Zurück
Oben