TwojePC.pl © 2001 - 2024
|
|
Czwartek 7 października 2021 |
|
|
|
Windows 11 można zainstalować na sprzęcie bez modułu TPM 2.0 Autor: Zbyszek | źródło: Softpedia | 16:59 |
(24) | Mająca miejsce w czerwcu prezentacja Windows 11 wywołała falę dyskusji na temat wymagań sprzętowych, jakie Microsoft postawił przed użytkownikami chcącymi skorzystać z nowych okienek. Oprócz kart graficznych z DirectX12, Microsoft postawił wymóg posiadania płyty głównej ze wsparciem dla technologii TPM 2.0 (Trusted Platform Module). Drugie z tych wymagań szybko wywołało wiele kontrowersji, bo znaczna część obecnie oferowanych płyt głównych lub komputerów nie posiada sprzętowego modułu TPM. Microsoft wielokrotnie podkreślał, że nie wycofa się z tego wymogu, a tymczasem.... postąpił trochę inaczej.
Pomimo, że oficjalne wymagania sprzętowe cały czas zawierają wymóg posiadania płyty głównej z modułem TPM 2.0, to Microsoft zaszył w Windows 11 furtkę pozwalającą na pracę Windows 11 na sprzęcie bez tego modułu, a co więcej, podał procedurę, jak z tej możliwości skorzystać (ale jednocześnie zaznaczając, że nie należy tak postępować).
Wiele osób nie kryje swojego zaskoczenia brakiem konsekwencji w postępowaniu Microsoftu. Swoim posunięciem Microsoft doprowadził też do paradoksalnej sytuacji, w której wymagania sprzętowe Windows 11 zawierają konkretny wymóg, który okazuje się być sztucznym wymogiem, a do tego producent podaje przepis jak go obejść. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- TPM 2.0 (autor: Mario2k | data: 7/10/21 | godz.: 17:42)
To wymóg bezpieczeństwa , można bez niego korzystać z Windows 11 tyle że z obniżoną ochroną systemu.
- TPM nie daje zbyt wielkiego bezpieczeństwa tbh (autor: g5mark | data: 7/10/21 | godz.: 17:57)
Microsoft chce iść drogą Apple, ale takim zagrywkami koślawi pojęcie bezpieczeństwa. TPM czy w wersji 1.2 czy 2.0 nie potrafi zbyt wiele w temacie szyfrowania w porównaniu do Apple T2.
Generalnie rzecz biorąc Apple ustanowił standard jeśli chodzi o zabezpieczenia wrażliwych danych, czego nie można powiedzieć o PC z systemem Microsoft na bazie TPM 2.0. TPM to jest prostym chipem szyfrującym ale daleko mu do T2 Apple
- 2__ (autor: Mario1978 | data: 7/10/21 | godz.: 19:18)
Apple to dla zdecydowanej mniejszości ludzi jest standardem bezpieczeństwa z trzema lukami Zero Day, które są jawne. A co z tymi nie jawnymi? Trzeba zacząć od tego, że nikt nie jest Bezpieczny w takim stopniu o jakim ty myślisz niezależnie od sprzętu dlatego dobrze jest mieć wiedzę na pewne tematy by ryzyko minimalizować.
- @3. (autor: g5mark | data: 7/10/21 | godz.: 22:30)
Maki same w sobie są bezpieczniejsze niż PC być może że jest mniej popularny niż Windows i tak jak piszesz w zdecydowanej mniejszości ludzi z trzema lukami bezpieczeństwa, MACOS jest bardziej bezpieczny niż Windows,gdyż bazuje na Unixie a ten jest sam w sobie odporniejszy na ataki. Obydwa systemy są dziurawe, nie ma OSa odpornego na ataki. Microsoft oficjalnie przyznaje się do sześciu luk 0 day - nieoficjalnie jest ich znacznie więcej.
- na makach (autor: Mario2k | data: 8/10/21 | godz.: 00:07)
Jest 30x mniej włamań bo maków jest 100x mniej niż komputerów PC , tak obliczają te bezpieczeństwo
- Na necie (autor: xpx | data: 8/10/21 | godz.: 00:30)
Są już skrypty ściągające blokady na procesor oraz tpm w instalatorze aktualizacji z 10 do 11 bez utraty danych oraz programów XD Obecnie używam win11 na laptopie z i5 3 generacji i wszystko śmiga, zastanawia mnie tylko co z aktualizacjami.
- @2. (autor: Mariosti | data: 8/10/21 | godz.: 12:23)
TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji, to robi już procesor x86, albo zwykle wbudowany w nim koprocesor do szyfrowania.
- @ad7. (autor: Mariosti | data: 8/10/21 | godz.: 12:27)
Albo nawet dodatkowy tzw security processor który się tym zajmuje.
W obu przypadkach TPM 2.0 ma swoje zastosowanie i jest bardzo dobry z tego powodu że jako standard istnieje od bardzo dawna.
Aktualnie moduły TPM 2.0 są drogie przez wzrost popytu, ale zapewne za jakiś czas, jak wzrośnie ich produkcja i dostępność będą znowu bardziej przystępne cenowo i sobie pewnie takiego kupię bo zauważyłem że w mojej 10 letniej płycie głównej jest header zgodny z obecnymi modułami TPM 2.0.
W sumie ciekaw jestem czy jakoś od biosu płyty głównej zależy czy obsłuży moduł TPM w wersji 2.0 czy tylko w starszej, bo generyczna opcja do obsługi tego jest aktualnie ukryta, a fizycznie header jest ten sam.
- @7. (autor: Kenjiro | data: 8/10/21 | godz.: 14:36)
Nie koprocesor, a po prostu wykonanie instrukcji AES-NI (jeśli CPU wspiera):
https://en.wikipedia.org/wiki/AES_instruction_set
Właśnie dlatego sam TPM jest rzadko używany, bo zakres jego wykorzystania jest skromny.
- @9. (autor: Mariosti | data: 8/10/21 | godz.: 15:26)
Konkretnie koprocesory AMD PSP i Intel IME, odpowiadają one za wiele aspektów bezpieczeństwa przy starcie systemu, współpracy z drm do np odtwarzania płyt blu ray, oraz zdaje się że to te koprocesory właśnie obsługują "softowy" TPM który można włączyć w biosie bez stosownego, osobnego modułu sprzętowego.
TPM od wielu lat jest w praktycznie każdym laptopie, a w większych firmach praktycznie zawsze ten TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie.
- @Mariosti @7 @10 (autor: g5mark | data: 8/10/21 | godz.: 16:59)
Już się są pogubiłeś do czego jest TPM: @7 piszesz: "TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji" , po czym w @10 piszesz: "...TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie". Sensu to nie ma
- Mario2K @5 (autor: g5mark | data: 8/10/21 | godz.: 17:03)
jeśli chodzi i Maki na Intelu, to sam CPU Intela to jeden wielki zero day, poniekąd Apple pozbył się backdoora. z M1 już tak lekko nie będzie
- omg (autor: pawel1207 | data: 9/10/21 | godz.: 03:21)
tpm to zwykly backdor ..:D :D ..
- Pójdzie na moim fx8300? (autor: rookie | data: 9/10/21 | godz.: 20:01)
Przy obecnych cenach sprzętu nie zamierzam zmieniać kompa...
- @14 (autor: lcf | data: 10/10/21 | godz.: 08:54)
To zostań na W10 - W11 bez odpowiednich feature'ów w procesorze (typu MBEC - wymaga min. Zen 2 lub Kaby Lake) może być zauważalnie wolniejszy, niż W10 - i pewnie dlatego M$ w defaulcie te starsze procesory blokuje. Ale że W10 jeszcze przez kilka lat będzie wspierany:
https://docs.microsoft.com/...dows-10-home-and-pro
to z wymianą komputera można się spokojnie jeszcze przez kilka lat będzie wstrzymać.
- Reasumując... (autor: Duke Nukem PL | data: 10/10/21 | godz.: 09:47)
krótko posuniecie Microsoftu: "Nie róbcie tego w domu".
:D
- Testowanie produktu (autor: kombajn4 | data: 11/10/21 | godz.: 06:17)
poziom Microsoft:
https://zapodaj.net/images/6f05648a315ad.png
24 godziny po instalacji zniknęły ikony na pasku
- Przy okazji.. (autor: kombajn4 | data: 11/10/21 | godz.: 06:41)
w kwestii tej wolniejszej pracy Ryzena pod Win 11
Cinebench R20:
Win10 3908 pkt
Win11 3903 pkt
No normalnie przepaść i spisek jakiś
- @18 (autor: lcf | data: 11/10/21 | godz.: 08:11)
Ale który Ryzen? Jeśli Zen 2 lub nowszy, to powinno być OK.
- @19 (autor: kombajn4 | data: 11/10/21 | godz.: 19:25)
Ryzen 5 3600 OC 4,3 GHz @1,185V
- @11. (autor: Mariosti | data: 11/10/21 | godz.: 21:43)
Do szyfrowania/deszyfrowania potrzebujesz klucze, najlepiej bezpiecznie przechowywane.
To na prawdę elementarna wiedza z zakresu kryptografii, także jeśli ktoś się gdzieś pogubił, to ewidentnie ty zgubiłeś się próbując tutaj komentować.
- @21 (autor: lcf | data: 11/10/21 | godz.: 23:50)
Klucze możesz sobie w TPM bezpiecznie trzymać lub generować - jak najbardziej. Ale jak korzystasz z AES-NI i wysokowydajnego szyfrowania symetrycznego (funkcje AESENC / AESDEC, itp.) dostępnego we współczesnych CPU, to te klucze muszą już być w rejestrach procesora. W wykonywaniu tych instrukcji (czyli samego procesu szyfrowania / deszyfrowania danych za pomocą ww. kluczy) TPM już wtedy nie uczestniczy.
Możesz sobie też rzucić okiem np. na przykładowe benchmarki przy wolfTPM - połowa TPM nawet nie wspiera szyfrowania symetrycznego za pomocą AES (w trybach innych niż CFB):
https://github.com/wolfSSL/wolfTPM
a w tych co działają, to prędkości masz w KB/s. Przy szyfrowaniu za pomocą AES-NI masz wydajność mierzoną w GB/s.
- @25. (autor: Mariosti | data: 12/10/21 | godz.: 12:07)
Zgadza się, bo akurat w standardzie TPM nie jest AES obowiązkowy, jest stosowany jako dodatek.
Najbardziej istotne jest właśnie to bezpieczne przechowywanie kluczy bo jest to używane w systemie jako odpowiednik root CA, gdzie nie ma problemu jednocześnie z bezpiecznym kluczem trzymanym w TPM i podpisanym przez niego kluczem stosowanym w CPU z AES-NI do szybkiego i bezpiecznego szyfrowania/deszyfrowania.
https://docs.microsoft.com/...windows-uses-the-tpm
- Każdy nowy Windows (autor: pandy | data: 12/10/21 | godz.: 18:38)
który wydarzył się po Windows 2000 jest de facto wtórny - większość jeśli nie wszystkie innowacje są wprowadzane wyłącznie po to by implementować przeróżne mechanizmy DRM czyli mają służyć nie użytkownikom ale firmom kontrolującym poprzez DRM cały ekosystem użytkownika.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|