1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Nitropad im Test: Ein sicherer…

greift auf (TPM) zurück

  1. Thema

Neues Thema Ansicht wechseln


  1. greift auf (TPM) zurück

    Autor: wurstdings 13.02.20 - 13:25

    Na, da habe ich die ganze Zeit wunder gestaunt, wie sie das wohl machen um dann zu lesen "nutzt TPM".

    Ja toll, ich verzichte auf den ganzen UEFI-Kram um dann in letzter Instanz von irgend einem Closed-Source-Hardwarechip, der bereits mehrfach geknackt wurde, abhängig zu sein.

  2. Re: greift auf (TPM) zurück

    Autor: 1st1 13.02.20 - 13:31

    Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte der TMP noch ein Extra-Chip sein.

  3. Re: greift auf (TPM) zurück

    Autor: LordSiesta 13.02.20 - 14:02

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings
    > die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte
    > der TMP noch ein Extra-Chip sein.

    Das TPM im X230 ist noch ein TPM 1.2, das könnte tatsächlich eine Schwachstelle sein.

  4. Re: greift auf (TPM) zurück

    Autor: wurstdings 13.02.20 - 17:00

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings
    > die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte
    > der TMP noch ein Extra-Chip sein.
    Wetten? https://www.zdnet.com/article/tpm-fail-vulnerabilities-impact-tpm-chips-in-desktops-laptops-servers/ https://en.wikipedia.org/wiki/Trusted_Platform_Module#Attacks Mit ein wenig Google wirst du noch mehr erfolgreiche Angriffe finden z.B. TPM geknackt oder TPM cracked

    Für mich klingt dein blindes Intelvertauen etwas leichtsinnig, hast du von den hunderten schwerwiegenden Sicherheitsproblemen der Intelchips in den letzten Jahren nix mitbekommen?

  5. Re: greift auf (TPM) zurück

    Autor: derdiedas 14.02.20 - 17:14

    Ändert nichts an der Tatsache das der TPM Chip Closed source ist und
    von genau den Aspiranten gefördert wird denen man eher weniger Vertraut:

    https://trustedcomputinggroup.org/membership/member-companies/

    So gut wie alle Unternehmen die an der Entwicklung des TPM Standards gearbeitet haben, unterstehen dem Patriot Act. Sprich man kann davon ausgehen das es eine Backdoor hat - und damit verkommt so ein Projekt dann irgendwie zu einer Monty Python Nummer(Nur waren die wenigstens lustig).

    Ich schütze mich gegen eine Backdoor mit etwas das eine Backdoor hat - ehrlich gehts noch?

    Closed Source muss man vertrauen, und spätestens dann ist IT Security eine Religion und hat keinerlei ingenieurwissenschaftliche Grundlage. Denn wer nichts weiss muss glauben, und das ist halt Grundlage einer Religion, nicht aber der Naturwissenschaften.

    Gruß DDD

  6. Re: greift auf (TPM) zurück

    Autor: mifritscher 15.02.20 - 23:45

    Nunja, wenn man die Zeit hat sich bis zum TPM vorzuarbeiten kann man auchn HW-Keylogger einbauen...

    Das härtet das Notebook nur ein wenig gegen den "schnellen Zugriff" - wenn jemand wirklich deine Daten haben will solltest du das Notebook immer bei dir haben.

  7. Re: greift auf (TPM) zurück

    Autor: tom.stein 17.02.20 - 14:50

    mifritscher schrieb:
    --------------------------------------------------------------------------------
    > Nunja, wenn man die Zeit hat sich bis zum TPM vorzuarbeiten kann man auchn
    > HW-Keylogger einbauen...
    >
    > Das härtet das Notebook nur ein wenig gegen den "schnellen Zugriff" - wenn
    > jemand wirklich deine Daten haben will solltest du das Notebook immer bei
    > dir haben.

    Dafür genügt schon verschlüsselte Festplatte (notfalls interne Hardware-Verschlüsselung, vor allem verifizierte Betriebssystem-Software-Verschlüsselung, ggf. beides). Aber dieser physische Zugriff auf das Notebook ist nur eines von mehreren Angriffszenarien. Ein anderes ist die Modifikation des Rechners durch Schadsoftware - und die erkennt das Nitropad immerhin dann, wenn die Dritten nicht Mitglied im TPM-Konsortium waren und eine neue Software in ihr Modul geschmuggelt haben. Es bietet also keine 100% Sicherheit - aber es verringert den Angriffsvektor zumindest für all jene, die nicht Trumps CIA&Co als Feinde betrachten müssen, sondern nur z. B. Gülen für überbewertet halten (der hat wohl mehr angebliche Anhänger im Gefängnis, als jemals auf einer Wahlkampfveranstaltung waren).

  8. Re: greift auf (TPM) zurück

    Autor: wurstdings 17.02.20 - 17:29

    Ich denke als Privatperson braucht man nicht unbedingt Angst vor Staatsorganen haben, die einen überwachen, es schadet aber gewiss nicht. Als Journalist, politisch Aktiver oder wirtschafliches Unternehmen dagegen schon und alles 3 sind Gruppen die mehrfach nachweißlich von den amerikanischen Diensten überwacht wurden.
    Gegen Hardwarekeylogger hilft natürlich nix, sofern man sein Notebook nicht 24/7 im Blick hat. Aber da hilft auch das hier vorgestellte System nicht.

    Die Idee, den unverschlüsselten Teil des Systems gegen ungewünschte Veränderung zu sichern ist schon recht sinnvoll, aber die Umsetzung sehe ich als äußerst schwierig an.

  9. Re: greift auf (TPM) zurück

    Autor: cpt.dirk 24.02.20 - 19:06

    Wenn dir das nicht behagt, kannst du dir ein Librem von puri.sm besorgen - da hast du die *Option* auf einen zusätzlichen TPM.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Manager BI & Digitalisierung (m/w/d)
    Hays AG, Hamburg
  2. IT-Administrator (w/m/d)
    Caesar & Loretz GmbH, Hilden
  3. Anwendungsbetreuer ITWO SITE (m/w/d)
    Wesemann GmbH, Syke
  4. Sales Management Support (m/w/d)
    operational services GmbH & Co. KG, Berlin, Wolfsburg, Dresden, Zwickau, Frankfurt am Main

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Greenland, The 800, Rampage, Glass, 2067: Kampf um die Zukunft)
  2. (u. a. Planet Zoo für 13,49€, NieR Replicant ver.1.22474487139... für 33,99€, Landwirtschafts...
  3. (u. a. WD Black SN750 1TB für 109,90€, MSI MPG B550 Gaming Edge WiFi Mainboard AM4 für 139...
  4. (u. a. Dorfromantik für 7,19€, Cartel Tycoon für 18,99€ plus jeweils One Finger Death Punch 2...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dragonbox-Pyra-Macher im Interview: Die Linux-Spielekonsole aus Deutschland
Dragonbox-Pyra-Macher im Interview
Die Linux-Spielekonsole aus Deutschland

Mit viel Verspätung ist die Dragonbox Pyra erschienen. Entwickler Michael Mrozek musste ganz schön kämpfen, damit es überhaupt dazu kam. Wir haben ihn in Ingolstadt zum Gespräch getroffen.
Ein Interview von Martin Wolf


    Kia EV6: Überzeugender Angriff auf die elektrische Luxusklasse
    Kia EV6
    Überzeugender Angriff auf die elektrische Luxusklasse

    Mit einer 800-Volt-Architektur und Ladeleistungen von bis zu 250 kW fordert Kias neues Elektroauto EV6 nicht nur Tesla heraus.
    Ein Hands-on von Franz W. Rother

    1. Elektroauto Der EV6 von Kia kommt im Herbst auf den Markt
    2. Elektroauto Kia zeigt unverhüllte Fotos des EV6
    3. Elektroauto Kia veröffentlicht erste Bilder des EV6

    Software-Projekte: Meine Erfahrungen mit einer externen Entwicklerfirma
    Software-Projekte
    Meine Erfahrungen mit einer externen Entwicklerfirma

    Ich versprach mir Hilfe für meine App-Entwicklung. Die externe Entwicklerfirma lieferte aber vor allem Fehler und Ausreden. Was ich daraus gelernt habe.
    Von Rajiv Prabhakar

    1. Feature-Branches Apple versteckt neue iOS-Funktionen vor seinen eigenen Leuten
    2. Entwicklungscommunity Finanzinvestor kauft Stack Overflow für 1,8 Milliarden
    3. Demoszene Von gecrackten Spielen zum Welterbe-Brauchtum