Ja genau: "Zum Glück gezwungen"
http://www.heise.de/newsticker/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html
Andy
PS: Allen nur das beste zum neuen Jahr 2016. Wir werden es brauchen.
Ja genau: "Zum Glück gezwungen"
http://www.heise.de/newsticker/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html
Andy
PS: Allen nur das beste zum neuen Jahr 2016. Wir werden es brauchen.
Schlawiner;-)
Dann liefere ich halt wenigstens wieder das Video zum Artikel auf Heise:
https://media.ccc.de/v/32c3-7291-microsofts_windows_10_botnet
Das wird bestümmt wüder ein schöner W10-Flamewar...
Jaaaaahaha. Andy
Und die Kollegen von ihm widersprechen - immer wieder köstlich Rüdigers Einzelmeinung zu hören, die dann bei Heise natürlich präsent publiziert wird.
Seine Kollegen sehen TPM z.B. völlig anders:
https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid#video
https://media.ccc.de/v/32c3-7236-thunderstrike_2#video
Ich ergänze noch mal aus dem Heise-Forum zum Thema, weil das ein nettes Bild zur "Qualität" des Artikels und des Vortrags gibt:
Und nochmals ergänzt:
Mir war doch so, dass wir das schon im Vorjahr hatten, fast auf den Tag genau:
Und auch Coreboot, denen man nun ebenfalls keine MSFT-Hörigkeit vorwerfen kann, favorisiert TPM, weil gerade TPM dafür sorge dass der Besitzer die Hoheit über das Mainboard behält - http://www.heise.de/newsticker/meldung/Coreboot-Entwickler-empfehlen-TPM-fuer-sicheres-Booten-2567279.html
So unterschiedlich sind die Auffassungen, obwohl, eigentlich ist nur Rüdiger Weis immer derselben abweichenden Meinung.
So unterschiedlich sind die Auffassungen, obwohl, eigentlich ist nur Rüdiger Weis immer derselben abweichenden Meinung.
Das ist doch immer so, 3 Experten gleich 5 Meinungen;-)
Das Problem gerade bei TPM sehe ich schon so etwas wie Herr Weis darin, dass die Schlüssel praktisch alle in einer Hand sitzen und der PC grundsätzlich auf einer relativ frühen Ebene angreifbar ist (sicher nicht für alle und jeden, aber wer ab TPM Code ausführen kann, hat den PC im Griff).
Secureboot als zweite Stufe ist dasselbe Problem, damit ein OS damit startet, muss es sich ausweisen, sonst kommt es nicht hoch. Wird ein Linux als Beispiel nicht als vertrauenswürdig angesehen oder hat schlicht keinen Schlüssel/Zertifikat, siehst Du alt aus. Solange sich das noch abschalten lässt, ist das kein Problem. Unterschreiben kann das jedoch keiner und den Fall des zerknallten grub wegen eines Updates von Windows konnte ich nachvollziehen. Hier kollidiert freie Software und der proprietäre Ansatz ziemlich heftig.
Der Link ist zwar etwas älter, zeigt jedoch das grundsätzliche Problem:
http://winfuture.de/news,65664.html
Etwas Positives oder Lustiges habe ich auch noch, je nachdem, wie man es sieht:
http://www.heise.de/security/meldung/Auch-Microsoft-warnt-vor-staatlichen-Angriffen-auf-seine-Nutzer-3057144.html
Ich verweise einfach auf den geschriebenen Text von Matthew Garrett
https://mjg59.dreamwidth.org/39339.html
Zu Matthew Garrett: https://en.wikipedia.org/wiki/Matthew_Garrett
Was mich allerdings am meisten an dem Thema nervt: Gibt es eine Meinung gegen TPM, wird sofort gegen MSFT gebasht was das Zeug hält und plakativ hervorgehoben. Geht es in die andere Richtung, wird darüber gar nicht berichtet (wie in diesem Beispiel von heise.de, obwohl der Vortrag zum selben Ereignis stattgefunden hat) oder der Begriff MSFT herausgehalten, damit auch ja kein Mensch einen positiven Bezug herstellen könnte.
"Kryptologe warnt vor "Botnetz" Windows 10" liest sich natürlich besser und ist Wasser auf die Mühlen derer, die das schon immer gewusst haben. Da ist es egal wovon der Artikel tatsächlich handelt und es wird in der Regel auch gar nicht mehr gelesen, geschweige denn verstanden.
Andy hat ja z.B. den Link nur mit "zum Glück gezwungen" kommentiert, ohne auf die tatsächlichen Inhalte einzugehen.
Und automatische Updates als ein Botnetz-Verhalten zu bezeichnen, dazu gehört schon eine ganze Portion ........ Rüdiger Weis.
Was mich allerdings am meisten an dem Thema nervt: Gibt es eine Meinung gegen TPM, wird sofort gegen MSFT gebasht was das Zeug hält und plakativ hervorgehoben.
TPM trifft alle Plattformen (die Chose mit Trammell Hudson hatte ich schon voriges Jahr gesehen) und das Apple da nicht eben hinter MS zurücksteht...
...der Konflikt schwelt übrigens schon seit dem Einführen dieser Kombination und das die OpenSource-Szene da motzt, ist durchaus zu verstehen:
http://www.pro-linux.de/news/1/22147/uefi-secure-boot-und-tpm-werden-pflicht.html
http://www.pro-linux.de/news/1/19513/uefi-secure-boot-garrett-ordnet-die-fakten.html
Solange der Kram abzuschalten geht oder eben die Schlüssel akzeptiert werden, ist das kein Problem. Die TPM 2.0 sieht das jedoch nicht mehr zwingend vor, für eine W10-Zertifizierung ist dagegen TPM 2.0 Pflicht.
Wenn Dir dann ein automatisches Update den Dualboot shreddert oder ausgerechnet die verwendete Linux-Distri aussperrt, schaust Du in die Röhre, Backup hin oder her.
Linus Torvalds wurde damals auch relativ deutlich:
http://www.zdnet.com/article/torvalds-strongly-objects-to-windows-8-secure-boot-keys-in-the-linux-kernel/
Erstaunlich ist was denn, nachdem jahrelang normal gebootet wurde,
auf einmal so unsicher am Booten sein soll?
Das erinnert ja an uralte Zeiten mit Bootblockviren auf Startdisketten.
Prinzipiell muss doch das Motherboard schon vorher befallen sein
damit der Bootvorgang kritsch ist ..
Anscheinend liegt es daran .. so auf modernen Mainboards oder UEFI
einfach so
ausführbarer Code gespeichert werden kann?
Dafür kann dann Microsoft und Windows 10 wirklich nichts.
eher die anscheinend für Bootviren "smarten" modernen Motherboards.
Olaf hat ja recht, mehr noch
-- auch in Bezug auf die neue Unsicherheit beim Bootvorgang
-- scheint einiges an den Haaren herbeigezogen zu sein.
Ich wünsche allen ein Frohes neues Jahr
Sorry Folks, aber nachdem ich diesen einleitenden Absatz bei Heise gelesen hatte:
Windows 10 fällt für [...] Rüdiger Weis unter die Lehrbuchdefinition für ein Botnetz, das Computer infiziert und Rechnerdienste vermietet. Die Begriffsbestimmung besage, dass "fremde Leute ohne Genehmigung auf meinem System Code ausführen können", erklärte der Professor auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dies treffe auf Microsoft aktuelles Betriebssystem zu, da der Nutzer darunter Updates allenfalls noch verzögern, aber nicht mehr verhindern könne.
...ist mir die Lust auf alles weitere vergangen. Man muss Windows im Allgemeinen und 10 im Besonderen ja nicht unbedingt mögen, aber das finde ich nun wirklich unerträglich an den Haaren herbeigezogen.
Wie heißt es so schön im dritten Link von Tom West: "Der Mann hat sich wohl etwas in Rage geredet und wirft einiges durcheinander...".
Trotzdem guter Thread von dir andy, denn die Diskussion inkl. der zahlreichen Links ist ganz aufschlussreich.
PS: Allen nur das beste zum neuen Jahr 2016. Wir werden es brauchen.
Oh ja. Ich hatte mir im Sommer bei einem Fahrradunfall den rechten Daumen komplett zertrümmert und möchte so etwas nicht unbedingt noch einmal erleben. Und auch sonst sind ja nicht nur schöne Dinge in der Welt passiert im alten Jahr.
In diesem Sinne: Prosit Neujahr an die ganze Gang bei Nickles und anderswo.
Cheers
Olaf