Здравствуйте, koandrew, Вы писали:
K>Ну и поскольку ключи невозможно вычитать из модуля, кража зашифрованного диска не приведёт к потере данных.
Невозможно софтверно (и то хрен его знает, какие там есть скрытые API для своих). А аппаратно вполне себе всё вскрывается, что уже было продемонстрировано на практике. Правда для этого требуется оборудование на $70К. Но многие секреты могут и побольше стоить... Тем более, что если это будет оборудование не для разового применения, а для вскрытия под заказ на потоке.
Re[5]: А что обычному пользователю дает TPM 2.0 в Windows 11?
Здравствуйте, alex_public, Вы писали:
_>Правда для этого требуется оборудование на $70К. Но многие секреты могут и побольше стоить...
Такие секреты никто в своём уме TPMом не защищает. Для этого есть средства посерьёзнее.
Здравствуйте, ути-пути, Вы писали:
УП>Так вот почему на старую машину UEFI-фряху не установить, а винду запросто. Фряха — это внешнее воздействие.
Ну бред же. Всё можно установить — только подпиши загрузчик — и всего делов. И кстати UEFI не имеет к TPM никакого отношения от слова "вообще".
В общем, как говорится, "слышал звон, да не знает, где он"
Здравствуйте, ути-пути, Вы писали:
K>>TPM — это защита платформы от внешних воздействий, а не от пользователя.
УП>Так вот почему на старую машину UEFI-фряху не установить, а винду запросто. Фряха — это внешнее воздействие.
FreeBSD? Она неполноценная система. Только Windows Server годится и для серверов и для игр.
Re[2]: А что обычному пользователю дает TPM 2.0 в Windows 11?
Здравствуйте, mike_rs, Вы писали:
_>TPM нужен для включения режима secure boot, который также для безопасности. Этот режим уже давно доступен в win10 и множество старых ноутов и десктопов уже давно с ним работает. Сам чип TPM хранит сертификаты для проверки кода, имхо, на скорость работы прикладных программ и самой ОС этот режим не оказывает никакого влияния.
Secure boot не требует и AFAIK никак не использует TPM, и сертификаты для SB внедрены в прошивку UEFI.
Кстати, интересно, что процы AMD имеют fTPM, который эмулирует TPM в прошивке процессора. В этом случае секреты хранятся на флешке BIOS, что само собой делает их уязвимыми (т.к. эту флешку можно без проблем прочитать).