Ja genau: "Zum Glück gezwungen"
http://www.heise.de/newsticker/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html
Andy
PS: Allen nur das beste zum neuen Jahr 2016. Wir werden es brauchen.
Ja genau: "Zum Glück gezwungen"
http://www.heise.de/newsticker/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html
Andy
PS: Allen nur das beste zum neuen Jahr 2016. Wir werden es brauchen.
So unterschiedlich sind die Auffassungen, obwohl, eigentlich ist nur Rüdiger Weis immer derselben abweichenden Meinung.
Das ist doch immer so, 3 Experten gleich 5 Meinungen;-)
Das Problem gerade bei TPM sehe ich schon so etwas wie Herr Weis darin, dass die Schlüssel praktisch alle in einer Hand sitzen und der PC grundsätzlich auf einer relativ frühen Ebene angreifbar ist (sicher nicht für alle und jeden, aber wer ab TPM Code ausführen kann, hat den PC im Griff).
Secureboot als zweite Stufe ist dasselbe Problem, damit ein OS damit startet, muss es sich ausweisen, sonst kommt es nicht hoch. Wird ein Linux als Beispiel nicht als vertrauenswürdig angesehen oder hat schlicht keinen Schlüssel/Zertifikat, siehst Du alt aus. Solange sich das noch abschalten lässt, ist das kein Problem. Unterschreiben kann das jedoch keiner und den Fall des zerknallten grub wegen eines Updates von Windows konnte ich nachvollziehen. Hier kollidiert freie Software und der proprietäre Ansatz ziemlich heftig.
Der Link ist zwar etwas älter, zeigt jedoch das grundsätzliche Problem:
http://winfuture.de/news,65664.html
Etwas Positives oder Lustiges habe ich auch noch, je nachdem, wie man es sieht:
http://www.heise.de/security/meldung/Auch-Microsoft-warnt-vor-staatlichen-Angriffen-auf-seine-Nutzer-3057144.html