Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Komputery - oprogramowanie i sprzęt (https://forum.cdrinfo.pl/f113/)
-   -   TPM - Trusted Platform Module (moduł do sprzętowej kryptografii) (https://forum.cdrinfo.pl/f113/tpm-trusted-platform-module-modul-sprzetowej-kryptografii-83985/)

Patrix 18.11.2009 14:17

TPM - Trusted Platform Module (moduł do sprzętowej kryptografii)
 
Opis: http://pl.wikipedia.org/wiki/Trusted_Platform_Module

http://upload.wikimedia.org/wikipedi...x-TPM_Asus.jpg

Otóż mam na mojej płycie głównej złącze TPM i chciałbym je wykorzystać.
Wyczytałem, że układzik może na poziomie sprzętowym używać algorytmu AES co mnie bardzo ciekawi, może i jest lepsze od TrueCrypta ?

Bawił się tym ktoś ?
Po zamontowaniu pojawiają się jakieś nowe funkcje w biosie czy jak się tym steruje ?

No i na koniec gdzie takie coś kupić (google coś tym razem milczy :wow: ) i jaki jest koszt tej małej pierdoły ?

loki7777 18.11.2009 14:59

http://www.komputronik.pl/index.php/...p_yt_Asus.html
Google 1 wynik od gory:)
Nie podales niestety jaka masz plyte glowna:)

Patrix 18.11.2009 15:10

Mam płytę Asusa naturalnie.
W google wpisywałem frazę, to mi na 1 wyświetliło stronę wiki a reszta to zagranica... :)


Bawił się ktoś TPM ?
Chodzi mi głównie o szyfrowanie dysków AES'em.

loki7777 18.11.2009 15:43

http://www.google.pl/search?client=o...utf-8&oe=utf-8 ;)
Z druga czescia pytania juz ci niestety nie pomoge:)

joujoujou 18.11.2009 15:51

http://cgi.ebay.pl/ws/eBayISAPI.dll?...m=180409378434

Patrix 18.11.2009 16:27

@loki7777 no tak :sciana: a ja tak zbyt fachowo wpisywałem to czego szukam :)
@joujoujou za duża marża :szczerb:

Cena w komputronik jest jak narazie OK, ale dalej orientuję się nad zasadą działania, jak to wykorzystam i czy warte to jest zachodu (w porównaniu z TrueCryptem) :)

andy 18.11.2009 18:01

Cytat:

Bawił się ktoś TPM ?
Chodzi mi głównie o szyfrowanie dysków AES'em.
Bawić się nie bawiłem jednak napiszę kilka słów o nim. System wydaje się bardzo bezpieczny, i śmiało można go użyć zamiast mechanizmów programowych TrueCrypt czy FreeOTFE. Szyfrowanie jest wydajniejsze ponieważ realizacja jest sprzętowa, jednak jest to czarna skrzynka i nigdy nie masz pewności, że nie dodali czegoś od siebie ;)
W przypadku TrueCrypt'a masz jasną sytuację ponieważ kod jest otwarty co gwarantuje, że program jest wolny od "furtek".

Na twoim miejscu wybrałbym programowe szyfrowanie - TrueCrypt.

Patrix 18.11.2009 18:13

@andy na taki tekst czekałem :)

Czyli zostaje tak jak jest czyli TrueCrypt no i 50pln w kieszeni :)

marynarz 18.11.2009 21:04

Ja mam w laptopie TPM ale i tak uzywam TrueCrypta ze wzgledu na sytuacje awaryjne. Jak komputer padnie to dysk moge podlaczyc do stacjonarki i odszyfrowac, a TPM nie mam w innym komputerze.
Na pewno TPM by sie sprawdzil w komputerze firmowym. W sumie moj lapek jest z serii Business :>

pali 19.11.2009 01:28

marynarzu, jeśli dobrze rozumiem ten TPM, to kaput tego układu w komputerze oznacza utratę danych, bo na drugim układzie tego nie odszyfrujesz. Chyba Gigabyte to jakoś rozwiązał w swojej wersji TPM.

Patrix, zgadzam się z andym, z taką uwagą że TPM nie jest do końca sprzętowym szyfrowaniem, bo chip odpowiada tylko za przechowywanie klucza a dużą część pracy wykonuje CPU.

Wszystkie zalety tego TPM obarczone są jakąś poważną wadą.
Jest sprzętowe, ale nie do końca.
Ma jakieś numery, które mogą być backdoorem.
Jest zależne od OS.
Szyfrowanie partycji systemowej wymaga partycji startowej.
Klucz jest w komputerze, niby bezpieczny, no ale on tam jednak jest..
Są wątpliwości dotyczące bezpieczeństwa, choćby http://www.cs.dartmouth.edu/~pkilab/sparks/
itp

Jedyną zaletą jest cena.

Ogólnie jest to rozwiązanie moim zdaniem przekombinowane. Może nadaje się do np. wygodnego przechowywanie certyfikatów X.509 dla pracowników biura, ale znowuż utrata komputera powoduje utratę certyfikatów i tu wygrywa karta int. lub token.

Ja używam do szyfrowania dysków AESem 128bit prostych jednochipowych urządzeń wpiętych na taśmę dysku, z kluczem na zewnętrznym penie dołączanym tylko przy starcie komputera. Urządzenia są całkowicie transparentne dla OS. Brak klucza powoduje elektryczne odcięcie dysków, a klucz niewłaściwy skutkuje tym, że OS widzi dyski jako czyste, bez partycji.
Nie wiem czy moje rozwiązanie jest na pewno "nie do ruszenia", ale chyba jest bezpieczniejsze od TPM. I w żaden sposób nie może kolidować z TrueCryptem, który można stosować równolegle.

marynarz 19.11.2009 01:39

Byc moze da sie uzyskac dostep do dysku na innej plycie z TPM jednak jest to dla mnie za duze ryzyko i komplikacja. Nie potwierdzam, nie zaprzeczam. Wole True Crypt.

andy 10.12.2009 00:12

Cytat:

Po pierwsze, opublikowany został nowy atak na szyfr AES - Diagonal fault attack. Nie jest to atak na sam algorytm (jak piszą niektórzy), tylko na jego sprzętowe implementacje. Atak polega na zakłócaniu sygnału zegara podawanego do układu implementującego AES. Dzięki specyficznej konstrukcji tablicy stanu szyfru możliwe jest odtworzenie klucza szyfrującego (co autorzy zademonstrowali w praktyce).
http://ipsec.pl/kryptografia/2009/ki...aficznych.html

Patrix 10.12.2009 00:18

fajnie fajnie... :D

andy 10.02.2010 08:15

Cytat:

Korzystam z TPM, czy moje dane są bezpieczne?

Jak można sądzić po powyższym ***8212; nie. Ale weź pod uwagę, że atak wymaga dostępu fizycznego do twojego komputera i kilkunastogodzinnej zabawy z chipem TPM. Jeden fałszywy ruch podczas tej zabawy i TPM jest bezużyteczny (a twoje dane bezpieczne).
http://niebezpiecznik.pl/post/ups-tpm-hacked

Patrix 10.02.2010 13:06

Ee wyleczyłem się z tego TPM dzięki Wam :D
TC jednak mimo, że niesprzętowy to lepszy.


Wszystkie czasy w strefie CET. Aktualna godzina: 13:16.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.