Probleme gibt es ohne Bios-Passwortschutz...den man ja bekanntermaßen aushebeln kann. Jedenfalls bei der IBM-Lösung, die die ct jetzt untersucht hat.
Laut neuester ct (S.98) kann man die Funktion zur Initialisierung des TPM (Trusted Computering Module = der Hardwareteil dieser wunderbaren Erfindung) aufrufen, auch wenn längst schon "sicher" computet wird. Auf diese Weise wird TPM zurückgesetzt und alle bisher "sicher" gespeicherten Daten sind auf einen Schlag weg.
Allgemeines 22.006 Themen, 148.988 Beiträge
was sollen uns deine Worte jetzt sagen, grosser Meister ?
das alle auf deinen TCPA Pc erstellten daten mit hilfe eines algorhytmus codiert sind. und wenn man diesen algorhytmus durch einen reset des hardware teiles der tcpa lösung ändert, sind alle deine schönen bunten word dokumente weg.
Hallo kleiner Meister!
Es gibt das typische Verschlüsselungsproblem eben verschärft bei TCPA und deshalb ist es besonders unsicher!! Wenn der Schlüssel weg ist, kommt man nicht mehr an die Daten ran.
Der Schlüssel für das trustet computing wird - weiß der Geier wie - originär erzeugt, wenn der TPM-Chip im Bios aktiviert wird. IBM liefert das Notebook nicht mit aktiviertem TPM-Chip aus, also muss es eine Aktivierungsmöglichkeit geben.
Und wenn er nochmal aktiviert wird, wird der alte Schlüssel überschreiben. Damit ist das TCPA-System korrupt.
Weil die Vorgänge geheim in der Hardware erfolgen, kann niemand den Schlüssel zur Kenntnis nehmen und aufschreiben. Und wenn es doch auszulesen wäre, so könnte man ihn nicht eingeben. Das dürfte schon mal der erste Gau für für diese wunderbare Idee vom sicheren Computer sein.
Ich will mal hoffen, dass die Darstellung nicht allzu daneben ist, ich mag jetzt den ganzen TCPA-Kram nicht wieder nachlesen.
Dann versuchen wir, es so lang wie möglich nicht soweit kommen zu lassen. Ich muss nicht um jeden Preis Pay-certificate-solutions haben, was soll mich denn dann bald mein Hobby kosten ?