Diskussion:Trusted Platform Module

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 3 Monaten von Y2kbug in Abschnitt Mangelhafte Sicherheit
Zur Navigation springen Zur Suche springen

Relevanz und Verständlichkeit des Artikels[Quelltext bearbeiten]

Der Artikel ist (auch wenn es ein umstrittenes Thema ist), zu weiten Teilen nicht NPOV. --WilliMuc 15:33, 11. Jul 2003 (CEST)


Ich bin dafür den Kommentar zu löschen, weil er dem Leser überhaupt nichts bringt:

  1. Der Inhalt ist sehr schwer verständlich (viele Fremdwörter, viele komplizierte Satzkonstruktionen, viele Abkürzungen). Die Wikifizierung ist auch alles andere als sinnvoll.
  2. Der Verfasser ist nicht gennant (und jetzt sagt nicht ich soll im Changelog nachsehen!)
  3. Die Schlußfolgerungen sind Fantasiegespinste. Es ist nicht klar wie es zu diesen Folgerungen kommt. Außerdem stehen sie im Indikativ, das ist nicht akzeptabel.
  4. Ein Potentialanalyse an sich ist dämlich. Ein Messer kann auch ein sehr schlimmes Potential haben. Der Punkt ist: Es ist keine realistische Potentialanalyse. --diddi 20:54, 25. Aug 2003 (CEST)
Ich schließe mich Diddi an. Entweder muss das völlig umgeschrieben und auf eine neutrale Basis gestellt werden oder gelöscht. Das verschandelt ja meinen ganzen Artikel :-( igelball 21:26, 25. Aug 2003 (CEST)


Verbreitung zu euphemistisch (riecht nach Werbung)[Quelltext bearbeiten]

Unter Verbeitung heißt es "Das TPM wird derzeit bereits von nahezu allen namhaften PC- und Notebook-Herstellern in den Produktreihen für professionelle Anwendungen angeboten.".

Das ist faktisch zwar nicht komplett falsch: Die nahmhaften Hersteller haben u.a. Produkte, die den Chip enthalten. Die Formulierung klingt aber so, als wäre der Chip praktisch überall drin.

Tatsächlich könnte man auch sagen: "Einen TPM-Chip haben derzeit nur einige wenige Business-Notebooks". So wird das zumindest von heise gesehen [1].

-- Til, 13.12.2010 212.227.35.68 13:25, 13. Dez. 2010 (CET)Beantworten


Verbreitung: Auch in Apples Core-Duo-iMacs[Quelltext bearbeiten]

http://www.heise.de/newsticker/meldung/68398
Wäre das relevant zum Ergänzen?

Man sollte vielleicht noch ein paar Monate damit warten. Bis jetzt gibt es in der Presse über den Einsatz nur Vermutungen. Interessant im Sinne eine verantwortlichen Berichterstattung ist ja die bestätigte Verwendung. daws löst entweder die Zeit oder ein Insider. dc4mg

Frage zum Abschnitt Beglaubigung (attestation)[Quelltext bearbeiten]

Ist es nicht eher so, dass bei einer Zertifizierung eines AIK dieser eindeutig einem Gerät zuzuordnen ist und nicht einer Person? Und dass sich das Gerät als TPM Plattform verifizieren lässt - und nicht der Benutzer als Besitzer einer TPM Plattform? Mein Verständnis von TPMs war bisher, dass sie sehr wenig mit der Identifizierung des Benutzers als vielmehr mit der des Geräts zu tun haben. --hbn 12:18, 24. Apr 2006 (CEST)

Ich habe den betreffenden Abschnitt etwas umgeschrieben. Allerdings bin ich mit der gewählten Formulierung noch nicht vollständig glücklich. Es ist sehr schwierig die Funktionalität korrekt zu beschreiben, ohne zu viele technische Details zu verwenden. Habt ihr bessere Vorschläge? --HeikoStamer 02:31, 26. Apr 2006 (CEST)

Ich find den Absatz jetzt eigentlich ganz gelungen! hbn 09:09, 19. Mai 2006 (CEST)Beantworten

Endorsement Key (EK)[Quelltext bearbeiten]

Der Satz "dürfen weder der private noch der öffentliche Teil das TPM verlassen" steht in direktem Widerspruch zu dem darauffolgenden "Laut aktueller TPM-Spezifikation kann der öffentliche Teil mit dem Kommando TPM_ReadPubek gelesen werden", weshalb ich den ersten Teil mal auf den private-key eingeschränkt habe... He1ix 17:57, 15. Nov. 2006 (CET)Beantworten

Bitte um Bestätigung: Wenn ich die aktuelle Spezifikation richtig interpretiere, wird der EK bei der Herstellung generiert und kann durch eine TPM-interne Neugeneration überschrieben werden. Für den Satz "Die Erzeugung dieses Keys kann hingegen extern erfolgen" finde ich keinen Beleg. Kann das jemand bestätigen? Axian 15:14, 23. Nov. 2007 (CET)Beantworten

In der Spezifikation (v1.2 rev 103) steht: "The generation of the EK may use a process external to the TPM [...]". Ergo kann der EK auch extern im Rahmen der Herstellung automatisiert erzeugt werden, z.B. wenn der Chip keine eigene Schlüsselerzeugungsroutinen beinhaltet. Anschließend wird der EK dann ins TPM eingebracht. Ob diese Möglichkeit allerdings von TPM-Herstellern überhaupt benutzt wird kann ich nicht sagen. Prinzipiell sollte die Herstellungsart des Schlüssels aber im entsprechenden EK-Zertifikat beschrieben sein. --HeikoStamer 10:58, 17. Jan. 2009 (CET)Beantworten

Der Satz "Die Erzeugung dieses Keys kann hingegen extern erfolgen" verwirrt auch mich etwas, da er komplett im Widerspruch zum vorhergehenden Satz steht. kann das bitte jemand klarstellen?

PCR[Quelltext bearbeiten]

Es steht kein Wort über die Platform Configuration Register im Artikel, die Abkürzung wird aber verwendet. (nicht signierter Beitrag von 78.145.185.122 (Diskussion | Beiträge) 21:17, 6. Aug. 2009 (CEST)) Beantworten

Rüdiger Weiss bemängelt diverse Sicherheitsprobleme[Quelltext bearbeiten]

In seinem Vortrag über "Kryptographie nach Snowden" weist Rüdiger Weiss darauf hin, dass dieses TPM Modul keinesfalls für Sicherheit sorgt:

  • Die SHA1 Verschlüsselung ist spätestens seit 2005 als unsicher bekannt.
  • Die Fehler im in TPM integrierten Zufallsgenerator führen dazu das ECC Verschlüsselungen extrem einfach geknackt werden können. (Quasi ohne Zeitverlust)
  • RSA ist ohnehin seit Jahren veraltet - also der Hardware-RSA Schlüsselgenerator ist völliger blödsinn.
  • Alle im TPM verwendeten Schlüssel werden außerhalb des Fertigungsprozess generiert und eingespielt. Es ist für einen Hacker ein leichtes an die Datei mit den Schlüsseln aller TPM-Module zu kommen.


Bei einigen Geräten wird TPM nicht als eigener Chip eingebaut sondern direkt in die Netzwerkkarte. Das führt angeblich u.a. dazu dass Microsoft (und jeder andere Hacker) jederzeit in der Lage ist, jeden PC, jedes Notebook u.s.w. mit TPM in der Netzwerkkarte so umzukonfigurieren, dass das Gerät nicht mehr bootbar ist.

Bis zum 29.12.2013 hat Microsoft angeblich NUR 9 Computer auf diese Weise für immer larmgelegt.
(Diese Behauptung muss noch geprüft werden - ist nicht belastbar -- schwierig bei einem nicht bootbaren PC festzustellen, wer Schuld ist.)

Quelle: http://www.youtube.com/watch?v=1dhCDJ_LVuY

Meine persönliche Meinung: Dieser Artikel beschreibt die Technik falsch - im besten Fall sind die Informationen nur veraltet, möglicherweise versuchen die Autoren die Risiken absichtlich zu vertuschen. - ich denke dieser Artikel ist in erster Linie als WERBUNG angelegt und sollte komplett überarbeitet werden.

Amoepe (Diskussion) 12:06, 23. Jan. 2014 (CET)Beantworten


Keine Kritikpunkte? - Microsoft-BSI-Kontroverse von 2013 fehlt![Quelltext bearbeiten]

Ich hatte den Artikel aufgerufen um mir die Kritikpunkte durchzulesen und bis SEHR überrascht, dass es keine gibt! Von daher stimme ich dem erste Beitrag von WilliMuck zu, daß der Artikel das ganze bewirbt, oder zumindest nicht in einem schlechten Licht darstehen lässt. --RanuKanu (Diskussion) 08:49, 31. Jul. 2014 (CEST)Beantworten

In der Tat! Die gesamte "durch einen Vergleich beim Landgericht München beigelegte" Kontroverse zu TPM zwischen der Firma Microsoft (und dem außer Kontrolle agierenden US-Sicherheitsapparat dahinter, vgl. den Nachweis in der Zeit: http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa) auf der einen und dem deutschen Bundesamt für Informationstechnik auf der anderen Seite aus dem Jahr 2013 fehlt in diesem Artikel völlig. Zum Sachstand von Anfang 2015 ein gut recherchierter Artikel mit vielen Nachweisen hier: https://netzpolitik.org/2015/wir-leaken-deutschland-und-china-gegen-den-rest-der-welt-wundersame-einigkeit-bei-trusted-computing/ --93.230.30.105 10:48, 9. Mär. 2015 (CET)Beantworten
Ich bin besoergt! Warum wird hier der Verlust souveräner Entscheidung und die damit verbundene Gefahr nicht erläutert? Gruss, --Markus (Diskussion) 13:46, 20. Mär. 2015 (CET)Beantworten
Es kommt, wie es kommen muss, - wenn Oligopole und Staaten kungeln, - und wenn man sie weiter solche Kartelle ungestört basteln lässt: http://www.golem.de/news/windows-10-die-option-der-secure-boot-abschaltung-koennte-entfallen-1503-113110.html --93.192.217.95 13:22, 23. Mär. 2015 (CET)Beantworten
Ergänzung die wohl hierzu passt: Folgende Rückgängigmachung am 15. Novenber 2019 https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=next&oldid=194064138 --Dieter123 (Diskussion) 18:08, 15. Nov. 2019 (CET)Beantworten
Dann wiederholle ich mich noch mal, 1.Wikipedia ist kein newsticker und das wurde gemacht in dem einfach die links zu news seiten eingefügt worden sind 2. Noch dazu waren die Links nicht als Ref eingetragen worden sonern einfach nur verlinkt und das soll nicht im fliestext gemacht werden. Dein edit war es eifnach die links reinzuklatschen und die Überschrift dazuzuschreiben, dafür ist di DE Wiki nicht da! MAch ein Absatz draus, aus selbst geschrieben worten (kein urv) und setzt die links als ref rein und es ist in ordnung.--Conan (Eine private Nachricht an mich? Bitte hier lang.) 18:16, 15. Nov. 2019 (CET)Beantworten

Worum es bei TPM im Kern geht - Aktueller Spezifikationsstatus der Betriebssysteme?[Quelltext bearbeiten]

Im Kern geht es bei TPM darum, ob der Zulieferer eines Betriebssystems (und gegebenenfalls die faktischen Autoritäten (etwa: Geheimdienste, US-Geheimgerichte) hinter ihm) darüber bestimmen dürfen, welche Programme auf dem Rechner eines Nutzers laufen. Oder ob dies Gegenstand transparenter Normierung und völkerrechtlicher Regulierung durch ein WSC- /ISO-Normengremium zu sein hat. Insofern erscheint der nachfolgende Text des TPM-Artikels überprüfungsbedürftig: "Der Chip ist aktuell überwiegend passiv und kann weder den Bootvorgang noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur Identifizierung des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat." Kann der Zulieferer des Betriebssystems erzwingen, dass "der Benutzer dies gestattet"? Was gilt insoweit zu Windows 8.x? Was gilt zu Windows 10? Was zu anderen Betriebssystemen? Wie sind hier Sachstand und Perspektiven? Das gehört in den Artikel. --93.230.30.105 11:07, 9. Mär. 2015 (CET)Beantworten

Hinweis auf: https://www.eff.org/files/20031001_tc.pdf --93.230.18.134 10:01, 19. Jul. 2015 (CEST)Beantworten

Abschnitt Verbreitung \ Hardware sinnlos[Quelltext bearbeiten]

"Heute verfügen praktisch alle Mainboards zumindest über einen TPM-Header, in den das TPM-Modul eingesteckt werden kann."

Wann ist/war/wird denn "Heute"? Leute, das hier ist eine zeitüberdauernde Enzyklopädie und kein temporäres Forum. Kann bitte jemand mit Ahnung, das Wort "heute" durch konkrete Jahreszahlen ersetzen und am besten einen Beleg dazu einführen`? --2003:DE:F0D:9900:C1BD:BFBA:1D98:E1A3 22:46, 17. Sep. 2021 (CEST)Beantworten

Außerdem finden Prozesspr-integrierte fTPM in dem Artikel keinerlei Erwähnung. 2003:E7:7711:5F01:0:0:0:4 09:54, 12. Okt. 2021 (CEST)Beantworten

Warum hat man[Quelltext bearbeiten]

nur die Grafik aus dem englischen Artikel übernommen?

Der englische Artikel ist wesentlich umfangreicher und soweit ich das beurteilen kann, auch qualitativ besser zu sein.

Warum wird der englische Artikel nicht übersetzt? Leider reichen meine Sprachkenntnisse nicht aus, sonst würde ich mich daran versuchen-


Gruss FS (nicht signierter Beitrag von 185.38.78.13 (Diskussion) 14:54, 24. Apr. 2022 (CEST)) 24.04.2022 14:55 (nicht signierter Beitrag von 185.38.78.13 (Diskussion) 14:55, 24. Apr. 2022 (CEST))Beantworten

Änderung heute zur Hardware[Quelltext bearbeiten]

Die Änderung https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&type=revision&diff=228179459&oldid=226403661 hat etwas, was vielleicht früher mal war, ersetzt durch den (mutmaßlich) heutigen neueren Stand. Ich wäre dafür, beide Aussagen (alt: Einstecken eines Moduls, neu: Modul integriert und vorinstalliert) zu lassen mit dem Hinweis früher bzw. heute (Stand 2022), auch aus dem Grund, weil die ältere Lösung für Leute wichtig wäre, die keine Lust / Geld haben, sich nur deshalb einen neuen PC zu kaufen, weil der ältere z.B. Windows 11 nicht unterstützt, Windows 10 aber irgendwann aus der Wartung fällt (Stichwort: Kritik an Win.11 wegen Elektronikschrott).

Ich kenne mich hardwaremäßig aber zuwenig aus, um beide Aussagen valide beurteilen zu können. --Hlambert63 (Diskussion) 19:11, 30. Nov. 2022 (CET)Beantworten

Ich hoffe, das passt jetzt so... ‣Andreas 20:09, 30. Nov. 2022 (CET)Beantworten
Ja, prima, danke Andreas! --Hlambert63 (Diskussion) 12:03, 1. Dez. 2022 (CET)Beantworten

Mangelhafte Sicherheit[Quelltext bearbeiten]

Es ist offenbar (zumindest bei einigen Lenovo-Geräten) sehr leicht, die unverschlüsselte Kommunikation zwischen TPM und Prozessor auszulesen und dadurch den Bitlocker-Schlüssel des Boot-Laufwerks zu erlangen (siehe z.B. dieses Video). Evtl. sollte man das ergänzen. --Discostu (Disk) 08:49, 5. Feb. 2024 (CET)Beantworten

Ja, die Sicherheit dieses TPM ist immer nur so hoch wie die jeweilige Umsetzung. Man kann BitLocker grundsätzlich ja auch so konfigurieren, dass das TPM nicht verwendet wird, sondern jedesmal ein Passwort einzugeben ist. Dann ist BitLocker nicht viel anders als z.B. ein Unix/Linux, das mit z.B. LUKS verschlüsselt ist, obwohl man auch ein solches System so konfigurieren kann, dass es das Passwort im TPM ablegt -- dann mit demselben Problem.
Microsoft macht es einem jedoch nicht gerade leicht, die Verschlüsselungseinstellungen von BitLocker auf "Passwort" umzustellen, da man die Einstellung "TPM" nicht einfach in einem laufenden System entfernen kann...
Also, prinzipiell sollten derartige Sicherheits-relevante "Vorfälle" in den Artikel...
Andreas 09:27, 5. Feb. 2024 (CET)Beantworten