Windows 11 215 Themen, 3.764 Beiträge

Windows 11 Test negativ

hatterchen1 / 112 Antworten / Flachansicht Nickles

Gut, das Windows 11 Brett ist da und schon fange ich zu Meckern an.

Habe heute den "MicrosoftPCHealthCheck" herunter geladen und installiert. Man will sich ja mal informieren...
Das Ergebnis ist etwas konfus, nein mein PC ist nicht für Windows 11 geeignet und schon 5 Jahre alt!? Da spinnen die Redmonder, die Kiste ist 9 Monate alt, Eigenbau und absolut aktuell.

Habe dann "WhyNotWin11" drüber laufen lassen und dieses Tool wird etwas präziser: "TPM_Version fehlt oder ist deaktiviert."

Gut, möglicherweise könnte ich das in meiner CPU ja freischalten, das habe ich noch nicht überprüft. Aber sollte ich das überhaupt? Was bringt mir das an "Gegenwert"?

Andererseits ist W10, so wie es ist, absolut OK für mich, mir würde gar ein Windows XP (mit gleicher Zuverlässigkeit) reichen, also wozu die andauernden Verschlimmbesserungen, wenn es sich nicht um Sicherheit handelt?
Ja, ich kenne die Antwort, Microsoft möchte nur unser Bestes und davon nicht nur 10Gramm mehr, sondern alles.

Nein, ich giere nicht nach Windows 11, und dann müsste es auch erst beweisen, dass es mir einen Mehrwert bringt und nicht nur Bastelarbeit bis es mir gefällt.

h1

Gestottertes Wissen ist besser als eloquente Dummheit. Marcus Tullius Cicero (106 - 43 v.Chr.Rom) Staatsmann und Philosoph
bei Antwort benachrichtigen
Ah, ok, Danke! gelöscht_206904
Prosseco hatterchen1 „Du kannst nicht einfach ein TPM-Modul auf dein Brett nieten, wenn es nicht dafür vorgesehen ist! Meine AMD-CPU hat das ...“
Optionen

Hallo hatterchen1,

hier:

https://hardzone.es/noticias/procesadores/amd-patente-teletransportacion-cpu-cuantica/

es ist in der mitte der Seite, aber ich habe es ueberstezt fuer andere wo kein Spanish lesen. Cool

Um die Unterschiede zwischen den verschiedenen Versionen des Standards und deren Auswirkungen auf Intel- und AMD-Prozessoren zu verstehen, müssen wir zunächst die verschiedenen Arten von Implementierungen erklären, die wir finden können. TPM ist nichts Neues, da seit 2006 Tausende von Laptops verkauft wurden, die bereits einen TPM-Chip integriert haben. Daraus wurden verschiedene Integrationsformen entwickelt, die es zu einem Konzept machen, das in jedes andere Gerät einschließlich Mobiltelefone integriert werden kann. In einem PC wird der LPC- oder SPI-Bus verwendet, damit sich die CPU mit dem TPM-Chip verbinden kann.

Die Trusted Computing Group (TCG) hat zertifizierte TPM-Chips verschiedener Hersteller wie Infineon, Novoton oder STMicroelectronics, hat aber auch anderen Herstellern wie AMD, Atmel, Broadcom, IBM, Intel, Lenovo, National Semiconductor, Nationz, Qualcomm, Rockchip, SMC, Samsung, Sinosun, Texas Instruments oder Winbond. Wenn Sie also ein vermeintliches TPM-Modul finden, das von jemandem hergestellt wurde, der nicht in dieser Liste steht, ist es definitiv falsch.Es gibt fünf verschiedene Arten von Implementierungen für TPM 2.0, die wir im Folgenden in der Reihenfolge von der höchsten zur niedrigsten Sicherheit auflisten: 

Dediziertes TPM 2.0 – Dies sind dedizierte Chips, die die TPM-Funktionalität in ihrem eigenen manipulationssicheren Halbleitergehäuse implementieren. Theoretisch sind sie der sicherste Typ, da in Hardware implementierte Routinen fehlerresistenter sein sollten als solche, die in Software implementiert sind, und ihre Pakete eine gewisse Resistenz gegen Manipulationen aufweisen sollten.

Integriertes TPM 2.0: Sie sind Teil eines anderen Chips, und obwohl sie Hardware verwenden, die Softwarefehlern widersteht, müssen sie keinen physischen Widerstand gegen Manipulation implementieren. Intel hat TPM beispielsweise in einigen seiner Chipsätze auf diese Weise integriert.

Firmware-TPMs (fTPMs) – Dies sind Lösungen, die in Firmware (z. B. UEFI) übergeben werden, die auf dem vertrauenswürdigen Ausführungsring der CPU ausgeführt werden. Intel, AMD und Qualcomm haben auf diese Weise Firmware-TPM implementiert.

TPM by Hypervisor (vTPMs): Sie sind virtuelle TPMs, die von Hypervisoren bereitgestellt werden und daher von diesen abhängig sind. Sie laufen isoliert und versteckt vor Software in virtuellen Maschinen, um Ihren Code zu schützen, und können ein mit fTPMs vergleichbares Sicherheitsniveau bieten.

TPM 2.0 per Software: Dies sind Emulatoren, die ohne mehr Schutz laufen, als ein normales Programm innerhalb des Betriebssystems. Sie sind vollständig von der Umgebung abhängig, in der sie ausgeführt werden, daher bieten sie keine größere Sicherheit als die normale Betriebsumgebung und sind daher anfällig für ihre eigenen Softwarefehler und Angriffe. Sie sind nur für Entwicklungszwecke nützlich.

Microsoft hat die offizielle Referenzimplementierung von TPM 2.0 entwickelt, sie ist BSD-lizensiert und der Quellcode ist offen verfügbar. Microsoft bietet eine Visual Studio-Lösung und Buildskripts für automatisierte Linux-Tools. Intel seinerseits öffnete bereits 2018 seinen TPM 2.0-Code mit Unterstützung für Windows und Linux, auch mit BSD-Lizenz.

Was unterscheidet TPM 2.0 von der Vorgängerversion (1.2)?

 Obwohl Version TPM 2.0 viele der gleichen Anwendungsfälle wie Version 1.2 abdeckt und im Wesentlichen ähnliche Eigenschaften aufweist, sind die Details unterschiedlich, und tatsächlich ist TPM 2.0 nicht mit Versionen vor TPM 1.2 kompatibel (deshalb vergleichen wir diese beiden Versionen ).

 Die Architektur

TPM 1.2 besteht aus einer dreiteiligen Architektur oder mit drei verschiedenen Bibliotheken. Version 2.0 ihrerseits besteht aus einer plattformspezifischen Spezifikation, die auf eine gemeinsame vierteilige TPM 2.0-Bibliothek verweist. Diese Plattformspezifikationen definieren, welche Teile der Bibliothek für die Bibliothek erforderlich, optional oder verboten sind. Diese Spezifikationen umfassen Client-PCs, Mobiltelefone und Automobile.

 Algorithmen

Für Version 1.2 sind die Verschlüsselungsalgorithmen SHA-1 und RSA erforderlich, während AES optional ist. Triple DES war zu diesem Zeitpunkt in früheren Versionen ebenfalls ein optionaler Algorithmus, wurde jedoch in Version 94 von TPM 1.2 aus Sicherheitsgründen verboten. Die MGF1-Hash-basierte Maskenerzeugungsfunktion, die in PKCS # 1 definiert ist, ist erforderlich.

 Für Version 2.0 sind SHA-1 und SHA-256 für die Client-PC-Architektur sowie RSA und ECC unter Verwendung der 256-Bit-Barreto-Naehrig-Kurve und NIST P-256 für die Kryptografie mit öffentlichem Schlüssel und die Erzeugung und Verifizierung asymmetrischer digitaler Signaturen erforderlich . HMAC wird auch für die symmetrische Generierung und Verifizierung digitaler Signaturen, 128-Bit-AES für den symmetrischen Schlüsselalgorithmus und die Hash-basierte Maskengenerierungsfunktion MGF1 benötigt. Es werden auch unzählige zusätzliche Algorithmen definiert, die jedoch optional sind. Denken Sie daran, dass Triple DES in TPM 2.0 integriert wurde, jedoch mit Einschränkungen.

 Kryptografische Primitive und zusätzliche Überlegungen

Für Version 1.2 werden ein Zufallszahlengenerator (RNG), ein kryptografischer Algorithmus mit öffentlichem Schlüssel, eine kryptografische Hash-Funktion, eine Maskengenerierungsfunktion, eine digitale Signaturgenerierung und -verifizierung sowie eine anonyme direkte Beglaubigung verwendet. Eindeutige symmetrische Schlüsselalgorithmen sind optional.

 In TPM 2.0 ein Zufallszahlengenerator, kryptografische Algorithmen mit öffentlichen Schlüsseln, kryptografische Hashfunktionen, symmetrische Schlüsselalgorithmen, digitale Signaturgenerierung und -verifizierung, Maskengenerierungsfunktionen, anonyme direkte oder exklusive Attestierung oder auch basierend auf ECC unter Verwendung der Barreto-Naehrig-Kurve von 256 Bit. Die Spezifikation erfordert auch Schlüsselgenerierungs- und -ableitungsfunktionen.

 Auf der anderen Seite sollte auch beachtet werden, dass Version 1.2 eine einzige Hierarchie (Speicher) hat, während Version 2.0 drei (Plattform, Speicher und Vertrauen) verwendet und im Fall der obigen Version nur einen Stammschlüssel (SRK RSA-2048) verwendet und mehrere Schlüssel und Algorithmen für jede Hierarchie in der neuesten Version von TPM.

 Ebenso unterstützt Version 1.2 in Bezug auf die Autorisierung HMAC, PCR, Lokalität und physische Präsenz, während TPM 2.0 Kennwort, HMAC und verschiedene konfigurierbare Richtlinien (die HMAC, PCR, Lokalität und physische Präsenz abdecken) unterstützt. Schließlich ist zu beachten, dass Version 1.2 in Bezug auf NVRAM nur unstrukturierte Daten verwendet, während Version 2.0 unstrukturierte Daten verwendet, aber auch Zähler, Bitmap, Erweiterung und PIN.

Gruss

Sascha

Das ist keine Signatur. Sondern ich putz hier nur
bei Antwort benachrichtigen