Windows 11 można zainstalować na sprzęcie bez modułu TPM 2.0
Autor: Zbyszek | źródło: Softpedia | 16:59
(24)
Mająca miejsce w czerwcu prezentacja Windows 11 wywołała falę dyskusji na temat wymagań sprzętowych, jakie Microsoft postawił przed użytkownikami chcącymi skorzystać z nowych okienek. Oprócz kart graficznych z DirectX12, Microsoft postawił wymóg posiadania płyty głównej ze wsparciem dla technologii TPM 2.0 (Trusted Platform Module). Drugie z tych wymagań szybko wywołało wiele kontrowersji, bo znaczna część obecnie oferowanych płyt głównych lub komputerów nie posiada sprzętowego modułu TPM. Microsoft wielokrotnie podkreślał, że nie wycofa się z tego wymogu, a tymczasem.... postąpił trochę inaczej.
Pomimo, że oficjalne wymagania sprzętowe cały czas zawierają wymóg posiadania płyty głównej z modułem TPM 2.0, to Microsoft zaszył w Windows 11 furtkę pozwalającą na pracę Windows 11 na sprzęcie bez tego modułu, a co więcej, podał procedurę, jak z tej możliwości skorzystać (ale jednocześnie zaznaczając, że nie należy tak postępować).
Wiele osób nie kryje swojego zaskoczenia brakiem konsekwencji w postępowaniu Microsoftu. Swoim posunięciem Microsoft doprowadził też do paradoksalnej sytuacji, w której wymagania sprzętowe Windows 11 zawierają konkretny wymóg, który okazuje się być sztucznym wymogiem, a do tego producent podaje przepis jak go obejść.
K O M E N T A R Z E
TPM 2.0 (autor: Mario2k | data: 7/10/21 | godz.: 17:42) To wymóg bezpieczeństwa , można bez niego korzystać z Windows 11 tyle że z obniżoną ochroną systemu.
TPM nie daje zbyt wielkiego bezpieczeństwa tbh (autor: g5mark | data: 7/10/21 | godz.: 17:57) Microsoft chce iść drogą Apple, ale takim zagrywkami koślawi pojęcie bezpieczeństwa. TPM czy w wersji 1.2 czy 2.0 nie potrafi zbyt wiele w temacie szyfrowania w porównaniu do Apple T2.
Generalnie rzecz biorąc Apple ustanowił standard jeśli chodzi o zabezpieczenia wrażliwych danych, czego nie można powiedzieć o PC z systemem Microsoft na bazie TPM 2.0. TPM to jest prostym chipem szyfrującym ale daleko mu do T2 Apple
2__ (autor: Mario1978 | data: 7/10/21 | godz.: 19:18) Apple to dla zdecydowanej mniejszości ludzi jest standardem bezpieczeństwa z trzema lukami Zero Day, które są jawne. A co z tymi nie jawnymi? Trzeba zacząć od tego, że nikt nie jest Bezpieczny w takim stopniu o jakim ty myślisz niezależnie od sprzętu dlatego dobrze jest mieć wiedzę na pewne tematy by ryzyko minimalizować.
@3. (autor: g5mark | data: 7/10/21 | godz.: 22:30) Maki same w sobie są bezpieczniejsze niż PC być może że jest mniej popularny niż Windows i tak jak piszesz w zdecydowanej mniejszości ludzi z trzema lukami bezpieczeństwa, MACOS jest bardziej bezpieczny niż Windows,gdyż bazuje na Unixie a ten jest sam w sobie odporniejszy na ataki. Obydwa systemy są dziurawe, nie ma OSa odpornego na ataki. Microsoft oficjalnie przyznaje się do sześciu luk 0 day - nieoficjalnie jest ich znacznie więcej.
na makach (autor: Mario2k | data: 8/10/21 | godz.: 00:07) Jest 30x mniej włamań bo maków jest 100x mniej niż komputerów PC , tak obliczają te bezpieczeństwo
Na necie (autor: xpx | data: 8/10/21 | godz.: 00:30) Są już skrypty ściągające blokady na procesor oraz tpm w instalatorze aktualizacji z 10 do 11 bez utraty danych oraz programów XD Obecnie używam win11 na laptopie z i5 3 generacji i wszystko śmiga, zastanawia mnie tylko co z aktualizacjami.
@2. (autor: Mariosti | data: 8/10/21 | godz.: 12:23) TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji, to robi już procesor x86, albo zwykle wbudowany w nim koprocesor do szyfrowania.
@ad7. (autor: Mariosti | data: 8/10/21 | godz.: 12:27) Albo nawet dodatkowy tzw security processor który się tym zajmuje.
W obu przypadkach TPM 2.0 ma swoje zastosowanie i jest bardzo dobry z tego powodu że jako standard istnieje od bardzo dawna.
Aktualnie moduły TPM 2.0 są drogie przez wzrost popytu, ale zapewne za jakiś czas, jak wzrośnie ich produkcja i dostępność będą znowu bardziej przystępne cenowo i sobie pewnie takiego kupię bo zauważyłem że w mojej 10 letniej płycie głównej jest header zgodny z obecnymi modułami TPM 2.0.
W sumie ciekaw jestem czy jakoś od biosu płyty głównej zależy czy obsłuży moduł TPM w wersji 2.0 czy tylko w starszej, bo generyczna opcja do obsługi tego jest aktualnie ukryta, a fizycznie header jest ten sam.
Właśnie dlatego sam TPM jest rzadko używany, bo zakres jego wykorzystania jest skromny.
@9. (autor: Mariosti | data: 8/10/21 | godz.: 15:26) Konkretnie koprocesory AMD PSP i Intel IME, odpowiadają one za wiele aspektów bezpieczeństwa przy starcie systemu, współpracy z drm do np odtwarzania płyt blu ray, oraz zdaje się że to te koprocesory właśnie obsługują "softowy" TPM który można włączyć w biosie bez stosownego, osobnego modułu sprzętowego.
TPM od wielu lat jest w praktycznie każdym laptopie, a w większych firmach praktycznie zawsze ten TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie.
@Mariosti @7 @10 (autor: g5mark | data: 8/10/21 | godz.: 16:59) Już się są pogubiłeś do czego jest TPM: @7 piszesz: "TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji" , po czym w @10 piszesz: "...TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie". Sensu to nie ma
Mario2K @5 (autor: g5mark | data: 8/10/21 | godz.: 17:03) jeśli chodzi i Maki na Intelu, to sam CPU Intela to jeden wielki zero day, poniekąd Apple pozbył się backdoora. z M1 już tak lekko nie będzie
Pójdzie na moim fx8300? (autor: rookie | data: 9/10/21 | godz.: 20:01) Przy obecnych cenach sprzętu nie zamierzam zmieniać kompa...
@14 (autor: lcf | data: 10/10/21 | godz.: 08:54) To zostań na W10 - W11 bez odpowiednich feature'ów w procesorze (typu MBEC - wymaga min. Zen 2 lub Kaby Lake) może być zauważalnie wolniejszy, niż W10 - i pewnie dlatego M$ w defaulcie te starsze procesory blokuje. Ale że W10 jeszcze przez kilka lat będzie wspierany: https://docs.microsoft.com/...dows-10-home-and-pro
to z wymianą komputera można się spokojnie jeszcze przez kilka lat będzie wstrzymać.
Reasumując... (autor: Duke Nukem PL | data: 10/10/21 | godz.: 09:47) krótko posuniecie Microsoftu: "Nie róbcie tego w domu".
:D
Przy okazji.. (autor: kombajn4 | data: 11/10/21 | godz.: 06:41) w kwestii tej wolniejszej pracy Ryzena pod Win 11
Cinebench R20:
Win10 3908 pkt
Win11 3903 pkt
No normalnie przepaść i spisek jakiś
@18 (autor: lcf | data: 11/10/21 | godz.: 08:11) Ale który Ryzen? Jeśli Zen 2 lub nowszy, to powinno być OK.
@11. (autor: Mariosti | data: 11/10/21 | godz.: 21:43) Do szyfrowania/deszyfrowania potrzebujesz klucze, najlepiej bezpiecznie przechowywane.
To na prawdę elementarna wiedza z zakresu kryptografii, także jeśli ktoś się gdzieś pogubił, to ewidentnie ty zgubiłeś się próbując tutaj komentować.
@21 (autor: lcf | data: 11/10/21 | godz.: 23:50) Klucze możesz sobie w TPM bezpiecznie trzymać lub generować - jak najbardziej. Ale jak korzystasz z AES-NI i wysokowydajnego szyfrowania symetrycznego (funkcje AESENC / AESDEC, itp.) dostępnego we współczesnych CPU, to te klucze muszą już być w rejestrach procesora. W wykonywaniu tych instrukcji (czyli samego procesu szyfrowania / deszyfrowania danych za pomocą ww. kluczy) TPM już wtedy nie uczestniczy.
Możesz sobie też rzucić okiem np. na przykładowe benchmarki przy wolfTPM - połowa TPM nawet nie wspiera szyfrowania symetrycznego za pomocą AES (w trybach innych niż CFB): https://github.com/wolfSSL/wolfTPM
a w tych co działają, to prędkości masz w KB/s. Przy szyfrowaniu za pomocą AES-NI masz wydajność mierzoną w GB/s.
@25. (autor: Mariosti | data: 12/10/21 | godz.: 12:07) Zgadza się, bo akurat w standardzie TPM nie jest AES obowiązkowy, jest stosowany jako dodatek.
Najbardziej istotne jest właśnie to bezpieczne przechowywanie kluczy bo jest to używane w systemie jako odpowiednik root CA, gdzie nie ma problemu jednocześnie z bezpiecznym kluczem trzymanym w TPM i podpisanym przez niego kluczem stosowanym w CPU z AES-NI do szybkiego i bezpiecznego szyfrowania/deszyfrowania.
Każdy nowy Windows (autor: pandy | data: 12/10/21 | godz.: 18:38) który wydarzył się po Windows 2000 jest de facto wtórny - większość jeśli nie wszystkie innowacje są wprowadzane wyłącznie po to by implementować przeróżne mechanizmy DRM czyli mają służyć nie użytkownikom ale firmom kontrolującym poprzez DRM cały ekosystem użytkownika.
D O D A J K O M E N T A R Z
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.