Nachteile durch TPM2.0?

Status
Für weitere Antworten geschlossen.
Sas87 schrieb:
Ich sehe da im Moment ehrlich gesagt auch nur eine weitere Möglichkeit von Programmen wirklich zu 100% identifiziert zu werden.
Welche Programme meinst du damit? Wenn ein Hersteller das will, drückt er dir einfach irgendeinen Account aufs Auge. Wer sich so sehr Sorgen macht, kann den Identifier des TPM auch blockieren oder regelmäßig neu vergeben.
 
  • Gefällt mir
Reaktionen: ChiliSchaf und Wilhelm14
NotNerdNotDau schrieb:
Ach wirklich? Ist das tatsächlich so?
Woher nimmst du diese Erkenntnis?
Kleiner Witz am Rande: von meinen drei PCs hatte einer TPM im Bios bereits aktiviert, ohne daß ich das wußte. Und das ist mein HP-Notebook. Ein Convertible einer Business-nahen Baureihe.
 
Das Thema ist schon 20 Jahre alt. Da hieß das noch TCPA, Palladium, Opal,...
http://heise.de/-288536
Wikipedia sagt z.B.:
Ein TPM wird derzeit bereits von nahezu allen namhaften PC- und Notebook-Herstellern in den Produktreihen für professionelle Anwendungen angeboten.
Klassikfan schrieb:
ohne daß ich das wußte.
Womit deine Frage zu den Nachteilen beantwortet sein dürfte. 😉
 
Es gibt auch Nachteile, die man haben kann, ohne sich derer bewußt zu sein. ;)
 
  • Gefällt mir
Reaktionen: Th3Dan, rgbs, Janami25 und 2 andere
Das Problem bezüglich Sicherheit ist nicht die Hardware, sondern die auf der Hardware betriebene Software.
Man leitet uns da bewusst in eine völlig falsche Richtung.

Vor zwei Wochen gab es zu dem Thema einen interessanten Bericht im Radio.
Dabei ging es um die Cyberattacken vornehmlich aus Russland und China, deren Ziel überwiegend Unternehmen, Behörden und öffentliche Einrichtungen, wie z.B. Krankenhäuser, sind.
Prominentes Beispiel ist da die Uniklinik Gießen, die aufgrund einer Cyberattacke zwei Wochen lang außer Gefecht gesetzt worden ist.
Oder der Angriff auf eine KFZ-Zulassungsstelle. Danach konnten tagelang keine Fahrzeuge mehr zugelassen werden.

Man geht von täglich 349.000 Angriffen pro Tag aus, Tendenz steigend. Diese Zahl muss man sich mal vorstellen!
Erfolgreich sind Angriffe dieser Art nur deshalb, weil auf den Geräten unzulänglich abgesicherte Software betrieben wird.
Kurios dabei ist, dass da explizit Produkte und Dienste aus dem Hause Microsoft als Schwachstelle genannt werden. Also Windows, Office, Exchange usw.

Zur Wahrheit gehört aber auch, dass in solchen Einrichtungen oft leider nur mäßig qualifizierte IT-Admins in Verantwortung stehen. Die sind aber nur ein Teil des Problems.
Das entbindet den Softwareentwickler aber nicht von der Pflicht, die Produkte und Dienste, für die die Unternehmen stolze Preise bezahlen, so gut wie möglich abzusichern.

Um es kurz zu machen:
Microsoft sollte lieber zusehen, ihre Produkte und Dienste sicherer zu machen und eben nicht mit fadenscheinigen Hardwarebedingungen ein künstliches Szenario in Gang zu setzen, welches tatsächlich nichts anderes als eine Nebelkerze darstellt und kaum zu mehr Sicherheit beiträgt.

Die Software und Dienste abzusichern bedeutet aber, dass man auf das Abgreifen von Nutzerdaten verzichten müsste. Das wird man aber nicht machen und deshalb ist das Ganze ein Fass ohne Boden.
 
  • Gefällt mir
Reaktionen: OsiMosi, rgbs und Janami25
NotNerdNotDau schrieb:
Vor zwei Wochen gab es zu dem Thema einen interessanten Bericht im Radio..,....

Produkte und Dienste aus dem Hause Microsoft als Schwachstelle genannt werden. Also Windows, Office, Exchange usw.
Radio ist die denkbar schlechteste Quelle für derart Informationen

Microsoft Dienste deshalb weil sie mit Abstand die meiste Verbreitung haben und auch "NotNerd" versteht um was es geht.

Keines von den Dingen die du genannt hast hat was mit TMP zu tun.
 
Das stimmt so einfach nicht.
Die meisten Angriffe kommen nun mal über das www und wenn die Malware dann noch irgendwelchen Blödsinn ins TPM schreibt, Windows hat den Treiber dafür an Bord, schafft man es bei Secure Boot mit TPM nicht mal mehr problemlos den Rechner hochzufahren, um ein Backup einzuspielen.
Statt der versprochenen Sicherheit neue Angriffsvektoren. Ist doch richtig toll.

Gruß
R.G.
 
  • Gefällt mir
Reaktionen: Th3Dan, (gelöschtes Mitglied) und (gelöschtes Mitglied)
Wenn eine Maleware es schafft dir ins TPM zu schreiben hast du aber schon vorher ein Problem. Die könnte dir auch einfach ein fehlerhaftes BIOS flashen und du kannst die Kiste wegschmeißen. Wir sind nicht im Jahr 1995 wo das Ziel eines Virus war den PC kaputt zu machen.
Es geht darum die Ressourcen zu nutzen (botnet, mining) oder Daten zu klauen. Bei keinen der beiden Szenarien stellt TPM ein Problem da. TPM ist im Enterprise Umfeld seit Jahren Standard. Wäre das so ein riesen Risiko wäre das da wohl nicht im Einsatz, die Security Anforderung einer großen Firma sind sicher höher als die von einem Privatnutzer.
 
Stimmt auch nicht.
Heutzutage zielt Malware meist darauf ab Betriebe oder Infrastruktur z.B. über Verschlüsselung der Daten lahmzulegen um Lösegeld zu erpressen.

Gruß
R.G.
 
  • Gefällt mir
Reaktionen: OsiMosi, Janami25 und (gelöschtes Mitglied)
Klar sage ich doch, Daten. Es geht darum deine Daten zu klauen und du kommst nur dran wenn du Geld zahlst (oder ein gescheites Backup hast). Auch hier wäre es doch dumm die Kiste per TPM so lahmzulegen das man Sie nie wieder nutzen kann.
Und hier sind gerade Firmen im Fokus da die eher bereit sind Geld zu zahlen. Dann müssten alle Cryptotrojaner ja auf TPM aus sein, ist in den meisten Business Geräten nämlich per default aktiv :p

Das ganze Thema wird super hysterisch von Leuten gepusht die wenig bis keine Ahnung haben. Klar öffnet eine neue Komponente auch neue Angriffsvektoren, aber die Vorteile überwiegen deutlich.
 
rgbs schrieb:
, schafft man es bei Secure Boot mit TPM nicht mal mehr problemlos den Rechner hochzufahren, um ein Backup einzuspielen.
!=
"die Kiste per TPM so lahmzulegen das man Sie nie wieder nutzen kann."

Und zur Verbreitung von aktivem TPM im Businessumfeld siehe #16 von @NotNerdNotDau .

Und ist schon klar, wenn auch das BSI Secure Boot mit TPM kritisch sieht, haben die Leute dort keine Ahnung.
Meiner Ansicht nach haben die Leute wenig oder keine Ahnung, welche Secure Boot und TPM getrennt betrachten, Stichwort "measured boot".
Eine ungeladene Pistole ist zunächst recht ungefährlich, es wird erst zusammen mit der für sich allein auch relativ ungefährlichen Patrone eine tödliche Waffe draus.

Gruß
R.G.
 
  • Gefällt mir
Reaktionen: OsiMosi, Janami25 und (gelöschtes Mitglied)
M-X schrieb:
Radio ist die denkbar schlechteste Quelle für derart Informationen
Die Quelle ist nicht der Radiosender.
Die Erkenntnisse sind das Ergebnis von Untersuchungen aus dem Bundesinnenministerium und von diesem beauftragten Sicherheitsexperten.
Der Radiosender hat diese Erkenntnisse lediglich übernommen und in einer Sendung zum Thema gemacht.

M-X schrieb:
Keines von den Dingen die du genannt hast hat was mit TMP zu tun.
Es geht um Hardware und Software und darum, welches von beiden die tatsächliche Schwachstelle darstellt.

M-X schrieb:
TPM ist im Enterprise Umfeld seit Jahren Standard.
Quelle?
 
  • Gefällt mir
Reaktionen: OsiMosi und rgbs
Klassikfan schrieb:
Gibt es ernsthafte Nachteile durch das Aktivieren von TPM im Bios?

Das sieht man anhand der ersten Themen im Forum: Windows bootet nicht
Ist das ernsthaft genug?

Ich finde, das ist eine Katastrophe und offenbart an uns PC-User, welche weiteren Komplikationen uns auch noch in der fernen Zukunft begleiten werden. Als genügen solche Spielereien wie Secure Boot nicht aus, um den Betrieb von Windows zu stören. Diese ganzen auf Paranoia aufbauenden Sicherheitsfunktionen schränken den Alltag ein und klauen unbedarft Performance.
 
  • Gefällt mir
Reaktionen: Th3Dan
NotNerdNotDau schrieb:
Man geht von täglich 349.000 Angriffen pro Tag aus, Tendenz steigend. Diese Zahl muss man sich mal vorstellen!
Diese Zahl ist aber oftmals auch total übertrieben. Wie definiert sich ein Angriff in diesem Fall? Ist jeder Portscan ein Angriff? Ist jede Phishingmail ein Angriff?

NotNerdNotDau schrieb:
Erfolgreich sind Angriffe dieser Art nur deshalb, weil auf den Geräten unzulänglich abgesicherte Software betrieben wird.
Erfolgreich sind Angriffe in den meisten Fällen, weil ungeschulte und unaufmerksame Anwender vor dem PC sitzen. Die meisten Angriffe erfolgen ganz klassisch per E-Mail und über Mithilfe des Nutzers. Sicherheitslücken in Software werden natürlich auch genutzt, aber das ist eher die Ausnahme, wenn es nicht was Großes wie Hafnium ist.

NotNerdNotDau schrieb:
Zur Wahrheit gehört aber auch, dass in solchen Einrichtungen oft leider nur mäßig qualifizierte IT-Admins in Verantwortung stehen.
Eben. In den meisten qualifizierten Unternehmen wäre das TPM sowieso schon an für die Festplattenverschlüsselung. Das ist das absolute Minimum für den Betrieb von Notebooks.

rgbs schrieb:
schafft man es bei Secure Boot mit TPM nicht mal mehr problemlos den Rechner hochzufahren, um ein Backup einzuspielen.
Wieso muss man dafür den Rechner hochfahren? Das Ding wird komplett plattgemacht und von den einzelnen PCs existiert im Normalfall sowieso kein Backup.

NotNerdNotDau schrieb:
Das wurde hier im Thread doch schon besprochen. Microsoft schreibt seit 2016 aktives TPM 2.0 für alle OEM-Geräte vor.

Naru schrieb:
Diese ganzen auf Paranoia aufbauenden Sicherheitsfunktionen
Na du musst es ja wissen. Microsoft möchte damit natürlich nur seine Nutzer drangsalieren und macht das zum Spaß.
 
M-X schrieb:
Microsoft Dienste deshalb weil sie mit Abstand die meiste Verbreitung haben und auch "NotNerd" versteht um was es geht.
Das ist ein weit verbreiteter und völlig falscher Mythos. Denn Linux ist sehr viel verbreiteter. Je wichtiger die Sicherheit, desto häufiger kommt Linux zum Einsatz. Wäre Linux so unsicher, gingen die Attacken auf die Router, auf die Banken, etc.

Das größte Problem ist tatsächlich Windows und der unerfahrene Anwender, der den Anfang der E-Mail startet. Oder die aberwitzige unauffällige Meldung über Makros in Office, seitens Microsoft.
 
  • Gefällt mir
Reaktionen: Th3Dan
Gonzo28 schrieb:
Das ist ein weit verbreiteter und völlig falscher Mythos. Denn Linux ist sehr viel verbreiteter. Je wichtiger die Sicherheit, desto häufiger kommt Linux zum Einsatz. Wäre Linux so unsicher, gingen die Attacken auf die Router, auf die Banken, etc.
Es gibt jeden Tag Millionenfach Attacken auf Router und Banken?
Ich habe Microsoft Dienste geschrieben und nicht Windows. Mit Azure sind sie einer der 3 größten Cloud Provider. Mit Office 365 haben sie quasi ein Monopol auf Office im Web und alles was dazugehört (AD, OneDrive etc) und mit Teams eine der größten Collab Platformen der Welt. Exchange (Onprem oder als Office 365) ist sehr vebreitet genau wie Sharepoint etc. Also mal bisschen aus der Homebubble rauskommen.
 
Es war einzig auf die Aussage mit der meisten Verbreitung bezogen. Musst nicht gleich ausflippen.
 
SI Sun schrieb:
Verschwörungen gibt es zu allem, aber nein, TPM 2.0 bringt keine Nachteile.
Wenn du die Funktionen von TPM 2.0 nicht nutzt (z.B. mit Bitlocker), ist es einfach nur da und macht nichts, verbraucht keine Leistung, machts nichts langsamer oder schneller, etc. Du wirst es einfach niemals bemerken.
Was bist du für ein komischer gast Vogel?
In den letzten Jahren haben sich alle Verschwörungen als wahr herausgestellt.
 
  • Gefällt mir
Reaktionen: Th3Dan
Wenn Huawei TPM vorscheiben würde, wäre der Aufschrei riesig.
Aber MS ist ja Donalt verpflichtet..........
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben