Probleme gibt es ohne Bios-Passwortschutz...den man ja bekanntermaßen aushebeln kann. Jedenfalls bei der IBM-Lösung, die die ct jetzt untersucht hat.
Laut neuester ct (S.98) kann man die Funktion zur Initialisierung des TPM (Trusted Computering Module = der Hardwareteil dieser wunderbaren Erfindung) aufrufen, auch wenn längst schon "sicher" computet wird. Auf diese Weise wird TPM zurückgesetzt und alle bisher "sicher" gespeicherten Daten sind auf einen Schlag weg.
Allgemeines 21.970 Themen, 148.292 Beiträge
Hallo kleiner Meister!
Es gibt das typische Verschlüsselungsproblem eben verschärft bei TCPA und deshalb ist es besonders unsicher!! Wenn der Schlüssel weg ist, kommt man nicht mehr an die Daten ran.
Der Schlüssel für das trustet computing wird - weiß der Geier wie - originär erzeugt, wenn der TPM-Chip im Bios aktiviert wird. IBM liefert das Notebook nicht mit aktiviertem TPM-Chip aus, also muss es eine Aktivierungsmöglichkeit geben.
Und wenn er nochmal aktiviert wird, wird der alte Schlüssel überschreiben. Damit ist das TCPA-System korrupt.
Weil die Vorgänge geheim in der Hardware erfolgen, kann niemand den Schlüssel zur Kenntnis nehmen und aufschreiben. Und wenn es doch auszulesen wäre, so könnte man ihn nicht eingeben. Das dürfte schon mal der erste Gau für für diese wunderbare Idee vom sicheren Computer sein.
Ich will mal hoffen, dass die Darstellung nicht allzu daneben ist, ich mag jetzt den ganzen TCPA-Kram nicht wieder nachlesen.