für den privatanwender sicher nicht, aber die Rechner des BND sollte das kein Problem sein.
Hast du irgendwelche Quellen, welche Ressourcen der BND zur Verfügung hat? Wäre interessant
Lightspeed: Oha, auf einmal weniger Troll :P
Naja ich zerpflücks mal, is angenehmer (hoffentlich für uns beide, da eigentlich keine Missverständnisse entstehen sollten).
Zu Deinen "Fachbeitrag":
als selbsternannter TPM Fachmann müsstest am besten wissen, dass es nicht möglich ist ein Backup des TPM Chipinhalts zu machen. Das würde das Sicherheits-Prinzip dieser Technik ab absurdum führen.
Als ein Fachmann auf dem Gebiet TPM hab ich mich nie vorgestellt und/oder gefühlt, wenn das so rüberkam, verzeih(t mir).
Nur weiß ich mit absoluter Bestimmtheit, was ich nicht will. Und ich kenne mich dann doch ein Stück mit Hardwareinitialisierung aus- genug jedenfalls, um die Folgen eines TPM-Chips abschätzen zu können.
Tatsächlich hast du aber Recht, es macht keinen Sinn, TPM-Inhalte zu kopieren, da der private Teil des 'Endorsment key' den Chip nie verlassen 'darf', jedoch für sämtliche Operationen benötigt wird- ist der Chip also (aus welchen Gründen auch immer) futsch, wars das für die Daten. Kein Backup der anderen Schlüssel hilft dabei.
Ich glaube Dir gerne, dass Du dieses Feature für Deinen Schulunterricht nicht brauchst. Ich würde mich aber hüten, Dich als Narr zu bezeichnen. Das verbietet mir meine Achtung für Andersdenkende.
Ich würde die Uni jetzt nicht als Schule bezeichnen, aber das liegt natürlich im Auge des Betrachters. Wie auch immer hast du Recht, ich brauche das Feature nicht. Und es freut mich auch, dass du mich niht als Narr bezeichnest.
Hindert mich aber nicht daran, es selbst bei Leute zu tun, die blind irgendwelches Marketing-Geschwätz nachplappern.
Gerade für Leute, bei denen es auf Datensicherheit ankommt, muss TPM doch ein absolutes no-go sein. Ich bin froh, dass ich beim T42 den Chip abschalten kann. Und ich behaupte jetzt einfach mal, dass eine AES-Twofish-256 bit-Verschlüsselung für die allermeisten Fälle genügen wird.
Es ist ein großer Vorteil, wenn eine HDD nur in der 'trusted environment' eingesetzt werden kann, aber der Nachteil ist imho noch viel größer.
Bei TPM gibt es auch nichts zu kontrollieren, die Inhalte werden durch den User oder Administrator Verwaltet und sind jederzeit änderbar/einsehbar.
Nein eben nicht. Du kannst zwar beliebig viele sichere Schlüssel erstellen und mit ihnen verschlüsseln, wie du lustig bist.
Aber du hast keinerlei Kontrolle über die Funktionen des TPM, insbesondere natürlich 'remote attestation', was in Verbindung mit einer geänderten Umgebung (-> not 'trusted environment') zu einem Fehlschlag der Initialisierung führt. Und das wars dann auch für den Zugriff auf den EK (s.o.) und damit auf die anderen Schlüssel, und damit auf die verschlüsselten Daten.
Bitlocker Technik hat nichts mit Passwortverschlüsselung zu tun.
Das habe ich nie behauptet.
Fazit: keine Ahnung (oder in Deiner Sprache "kein Plan") von TPM.
Finde ich beinahe beleidigend... ich wohn hier nich im Ghetto, sondern in ner WG
Und mich als infantil darzustellen finde ich nach deinem ersten Post hier im Thread, nun ja, ein bisschen seltsam.
Ein bisschen.
So ich geh jetzt feiern, ich wünsche noch einen schönen Aufenthalt an Bord, genießen sie den Flug.