1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Nitropad im Test: Ein sicherer…

greift auf (TPM) zurück

  1. Thema

Neues Thema Ansicht wechseln


  1. greift auf (TPM) zurück

    Autor: wurstdings 13.02.20 - 13:25

    Na, da habe ich die ganze Zeit wunder gestaunt, wie sie das wohl machen um dann zu lesen "nutzt TPM".

    Ja toll, ich verzichte auf den ganzen UEFI-Kram um dann in letzter Instanz von irgend einem Closed-Source-Hardwarechip, der bereits mehrfach geknackt wurde, abhängig zu sein.

  2. Re: greift auf (TPM) zurück

    Autor: 1st1 13.02.20 - 13:31

    Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte der TMP noch ein Extra-Chip sein.

  3. Re: greift auf (TPM) zurück

    Autor: LordSiesta 13.02.20 - 14:02

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings
    > die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte
    > der TMP noch ein Extra-Chip sein.

    Das TPM im X230 ist noch ein TPM 1.2, das könnte tatsächlich eine Schwachstelle sein.

  4. Re: greift auf (TPM) zurück

    Autor: wurstdings 13.02.20 - 17:00

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Die aktuellen in den Chipsatz integrierten TPM knackst du nicht. Allerdings
    > die Frage ist berechtigt, das X230 ist ein ziemlicher Oldtimer, da könnte
    > der TMP noch ein Extra-Chip sein.
    Wetten? https://www.zdnet.com/article/tpm-fail-vulnerabilities-impact-tpm-chips-in-desktops-laptops-servers/ https://en.wikipedia.org/wiki/Trusted_Platform_Module#Attacks Mit ein wenig Google wirst du noch mehr erfolgreiche Angriffe finden z.B. TPM geknackt oder TPM cracked

    Für mich klingt dein blindes Intelvertauen etwas leichtsinnig, hast du von den hunderten schwerwiegenden Sicherheitsproblemen der Intelchips in den letzten Jahren nix mitbekommen?

  5. Re: greift auf (TPM) zurück

    Autor: derdiedas 14.02.20 - 17:14

    Ändert nichts an der Tatsache das der TPM Chip Closed source ist und
    von genau den Aspiranten gefördert wird denen man eher weniger Vertraut:

    https://trustedcomputinggroup.org/membership/member-companies/

    So gut wie alle Unternehmen die an der Entwicklung des TPM Standards gearbeitet haben, unterstehen dem Patriot Act. Sprich man kann davon ausgehen das es eine Backdoor hat - und damit verkommt so ein Projekt dann irgendwie zu einer Monty Python Nummer(Nur waren die wenigstens lustig).

    Ich schütze mich gegen eine Backdoor mit etwas das eine Backdoor hat - ehrlich gehts noch?

    Closed Source muss man vertrauen, und spätestens dann ist IT Security eine Religion und hat keinerlei ingenieurwissenschaftliche Grundlage. Denn wer nichts weiss muss glauben, und das ist halt Grundlage einer Religion, nicht aber der Naturwissenschaften.

    Gruß DDD

  6. Re: greift auf (TPM) zurück

    Autor: mifritscher 15.02.20 - 23:45

    Nunja, wenn man die Zeit hat sich bis zum TPM vorzuarbeiten kann man auchn HW-Keylogger einbauen...

    Das härtet das Notebook nur ein wenig gegen den "schnellen Zugriff" - wenn jemand wirklich deine Daten haben will solltest du das Notebook immer bei dir haben.

  7. Re: greift auf (TPM) zurück

    Autor: tom.stein 17.02.20 - 14:50

    mifritscher schrieb:
    --------------------------------------------------------------------------------
    > Nunja, wenn man die Zeit hat sich bis zum TPM vorzuarbeiten kann man auchn
    > HW-Keylogger einbauen...
    >
    > Das härtet das Notebook nur ein wenig gegen den "schnellen Zugriff" - wenn
    > jemand wirklich deine Daten haben will solltest du das Notebook immer bei
    > dir haben.

    Dafür genügt schon verschlüsselte Festplatte (notfalls interne Hardware-Verschlüsselung, vor allem verifizierte Betriebssystem-Software-Verschlüsselung, ggf. beides). Aber dieser physische Zugriff auf das Notebook ist nur eines von mehreren Angriffszenarien. Ein anderes ist die Modifikation des Rechners durch Schadsoftware - und die erkennt das Nitropad immerhin dann, wenn die Dritten nicht Mitglied im TPM-Konsortium waren und eine neue Software in ihr Modul geschmuggelt haben. Es bietet also keine 100% Sicherheit - aber es verringert den Angriffsvektor zumindest für all jene, die nicht Trumps CIA&Co als Feinde betrachten müssen, sondern nur z. B. Gülen für überbewertet halten (der hat wohl mehr angebliche Anhänger im Gefängnis, als jemals auf einer Wahlkampfveranstaltung waren).

  8. Re: greift auf (TPM) zurück

    Autor: wurstdings 17.02.20 - 17:29

    Ich denke als Privatperson braucht man nicht unbedingt Angst vor Staatsorganen haben, die einen überwachen, es schadet aber gewiss nicht. Als Journalist, politisch Aktiver oder wirtschafliches Unternehmen dagegen schon und alles 3 sind Gruppen die mehrfach nachweißlich von den amerikanischen Diensten überwacht wurden.
    Gegen Hardwarekeylogger hilft natürlich nix, sofern man sein Notebook nicht 24/7 im Blick hat. Aber da hilft auch das hier vorgestellte System nicht.

    Die Idee, den unverschlüsselten Teil des Systems gegen ungewünschte Veränderung zu sichern ist schon recht sinnvoll, aber die Umsetzung sehe ich als äußerst schwierig an.

  9. Re: greift auf (TPM) zurück

    Autor: cpt.dirk 24.02.20 - 19:06

    Wenn dir das nicht behagt, kannst du dir ein Librem von puri.sm besorgen - da hast du die *Option* auf einen zusätzlichen TPM.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. (Senior) Change Manager IT Infrastruktur (m/w/x)
    ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Softwareentwickler (m/w/d)
    WITRON Gruppe, Rimpar (Raum Würzburg)
  3. Functional IT Application Manager (all genders)
    TenneT TSO GmbH, Bayreuth
  4. Software Developer - Cloud Application Developer (m/f/d)
    Advantest Europe GmbH, Böblingen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Globale Erwärmung XXL: Wenn die Erde unbewohnbar wird
Globale Erwärmung XXL
Wenn die Erde unbewohnbar wird

In spätestens fünf Milliarden Jahren wird unsere Sonne zu einem roten Riesen, der die Erde überhitzen oder sogar verschlucken wird. Wohin könnte eine menschliche Zivilisation dann ausweichen?
Von Miroslav Stimac

  1. SpaceX Japanische Astronomen kritisieren Starlink-Satelliten
  2. Astronomie Video zeigt Einsturz von Arecibo
  3. Astronomie Arecibo wird abgerissen

Burnout in der IT: Es ging einfach nichts mehr
Burnout in der IT
"Es ging einfach nichts mehr"

Geht es um die psychische Gesundheit ihrer Mitarbeiter, appellieren Firmen oft an deren Eigenverantwortung. Doch vor allem in der Pandemie reicht das nicht.
Von Pauline Schinkel


    Unwetter: Wie viel Hochwasser verträgt ein Elektroauto?
    Unwetter
    Wie viel Hochwasser verträgt ein Elektroauto?

    Deutsche Hersteller machen sehr unterschiedliche Angaben über die Wassertauglichkeit von Elektroautos. Und können Teslas wirklich schwimmen?
    Ein Bericht von Friedhelm Greis

    1. Elektroauto Elektro-Sattelschlepper Nikola Tre schafft Steigungen
    2. Elektro-Geländewagen Rivian schafft 45-Grad-Steigung in der Wüste
    3. Anderthalb Jahre Verspätung Regierung freut sich über das millionste Elektroauto