Trusted Computing Windows 8?

Mir ist es egal.

NSA & Co. interessieren die kleinen Leute nicht. Sie hätten auch gar nicht die Manpower, bei jedem Hansel auf den Rechner zu schauen. NSA & Co. will (natürlich) Terroristen finden, sie wollen Strömungen erkennen, sie wollen Meinungen erfassen.

Die Frage, ob das in diesem Ausmaß legal ist, ist allerdings eine andere.
 
Also ich muss ehrlich gestehen, dass ich zwar schon einiges gehört, aber TPM trotzdem noch nicht wirklich durchblickt habe.

Überall, auch in dem von dir verlinktem Zeit-Artikel, ist nur oberflächlich die Rede davon, was TPM positives oder negatives vielleicht tun könnte. Also mehr oder weniger eben Gerede über die Auswirkungen...die Technik und ihre Robustheit oder Sicherheitslücken zu kennen wäre aber das einzige, was einen dazu befähigen würde, mal wirklich objektiv etwas zu TPM zu schreiben...

Auch aus früheren Berichten ist mir da aber immer noch schleierhaft, wie genau TPM tatsächlich arbeitet und was es tatsächlich positives oder negatives ausrichten könnte. Ebenfalls eine 30 minütige Google-Recherche hat mir nicht besonders geholfen..

Weiß hier vielleicht jemand konkret Bescheid, wie genau TPM funktioniert / arbeitet und was da wirklich positiv dran ist bzw. welche möglichen realen Sicherheitslücken existieren?
 
Das Thema hatten wir hier schon mal.

Da ich keine OEM- PCs nutze und daher in keinem meiner PCs ein TPM- Modul eingebaut ist, ist mir das sowas von egal.
 
Erdnussbutter schrieb:
http://www.zeit.de/digital/datenschutz/2013-08/bsi-reaktion-windows-8-trusted-computing

Im Oben genannten Artikel schreibt die Zeit über bedenken zu Windows 8 in Kombination mit dem Chip den Jeder Computer von uns hat dem TPM-Chip.

Wie kommst Du denn bitte darauf, dass jeder PC einen hat? Das stimmt nämlich nicht mal ansatzweise. Den haben meist nur Business-PCs, aber selbst bei Fujitsu zB kann ich bei Wunschkonfigurationen das Modul entfernen.

Die ganzen Mainboards für selbst gebaute Rechner haben i.d.R. keins. Damit dürfte allein der Großteil der CB-Nutzer keines in seinem Rechner haben.
 
unabhängig von NSA Skandalen & Co. war und ist Trusted Computing ( da nützt auch das ständige umbenennen nichts) noch nie für den USER! ... Das wird einem als Sicherheitsfeature verkauft, in Wahrheit macht es nur eins den Nutzer Kastrieren. ....
 
neo-bahamuth schrieb:
Wie kommst Du denn bitte darauf, dass jeder PC einen hat? Das stimmt nämlich nicht mal ansatzweise. Den haben meist nur Business-PCs, aber selbst bei Fujitsu zB kann ich bei Wunschkonfigurationen das Modul entfernen.

Die ganzen Mainboards für selbst gebaute Rechner haben i.d.R. keins. Damit dürfte allein der Großteil der CB-Nutzer keines in seinem Rechner haben.

Ich habe auch gegooglt und nichts genaueres gefunden. Aber das die selbst konfigurierten PCs diesen Chip nicht besitzen sollen beruhigt mich jetzt schon ein wenig. Nichts desdo trotz wäre ich über andere Meinungen zu diesem Thema dankbar. Ich schau gleich mal im Suchindex des Forums. Habe hier nur ein paar reiter durchgesehen bis zum datum des Beitrags von der Zeit
 
Mei was willst großartig an Infos, steht doch alles im Wiki.

Der Chip ist passiv und enthält lediglich einen eindeutigen kryptographischen Schlüssel, den eben versch. Anwendungen (zB Bitlocker) nutzen können. Geht aber auch ohne den. Damit ist die Verschlüsselung halt hardwaregebunden (anstatt benutzergebunden) und ein Rechner kann eindeutig identifiziert werden.

Der Chip lässt sich i.d.R. auch im BIOS abschalten. Zumindest bei Fujitsu geht das auch, wir bauen da viele Rechner auf D3003-Basis und auf Kundenwunsch wird der im BIOS auch deaktiviert.

Zum Problem kann der erst werden, wenn Anwendungen den zwingend erfordern. Das Vorhandensein macht noch nix aus.
 
MusicJunkie666 schrieb:
Das Thema hatten wir hier schon mal.

Da ich keine OEM- PCs nutze und daher in keinem meiner PCs ein TPM- Modul eingebaut ist, ist mir das sowas von egal.

neo-bahamuth schrieb:
Wie kommst Du denn bitte darauf, dass jeder PC einen hat? Das stimmt nämlich nicht mal ansatzweise. Den haben meist nur Business-PCs, aber selbst bei Fujitsu zB kann ich bei Wunschkonfigurationen das Modul entfernen.

Die ganzen Mainboards für selbst gebaute Rechner haben i.d.R. keins. Damit dürfte allein der Großteil der CB-Nutzer keines in seinem Rechner haben.

So so...
Lest euch mal in dieses Thema ein: Identity Protection Technology
etwas ausführlicher auch hier: Trusted Computing reloaded: Intels Manageability Engine

kurzer Auszug: ..."Rein technisch machbar ist damit die komplette Kontrolle des PCs durch Dritte (Remote-Zugriff) – und natürlich auch solche Sachen wie eine Online-Durchsuchung..."

IPT ist seit Sandy an Board und seit Haswell von Haus aus aktiv. Da werden auch kein vPro oder andere zusätzliche Chips/Module oder spezielle Hauptplatinen gebraucht.
 
Hier gehts um den TPM-Chip, nicht Intels Manageability Engine. Und das ist Ersterer ein passiver Container für nen kryptographischen Schlüssel. Und den hat entgegen der Aussage des TE nicht jeder Computer.

Wer Angst vor der Manageability Engine von Intel hat kann ja noch AMD kaufen und sollte halt den Haswell generell oder Ivybridge Ultrabook CPUs meiden, bzw. Boards kaufen, die das BIOS-seitig nicht unterstützen.
 
Zurück
Oben