![]() |
TPM - Trusted Platform Module (moduł do sprzętowej kryptografii)
Opis: http://pl.wikipedia.org/wiki/Trusted_Platform_Module
http://upload.wikimedia.org/wikipedi...x-TPM_Asus.jpg Otóż mam na mojej płycie głównej złącze TPM i chciałbym je wykorzystać. Wyczytałem, że układzik może na poziomie sprzętowym używać algorytmu AES co mnie bardzo ciekawi, może i jest lepsze od TrueCrypta ? Bawił się tym ktoś ? Po zamontowaniu pojawiają się jakieś nowe funkcje w biosie czy jak się tym steruje ? No i na koniec gdzie takie coś kupić (google coś tym razem milczy :wow: ) i jaki jest koszt tej małej pierdoły ? |
http://www.komputronik.pl/index.php/...p_yt_Asus.html
Google 1 wynik od gory:) Nie podales niestety jaka masz plyte glowna:) |
Mam płytę Asusa naturalnie.
W google wpisywałem frazę, to mi na 1 wyświetliło stronę wiki a reszta to zagranica... :) Bawił się ktoś TPM ? Chodzi mi głównie o szyfrowanie dysków AES'em. |
http://www.google.pl/search?client=o...utf-8&oe=utf-8 ;)
Z druga czescia pytania juz ci niestety nie pomoge:) |
|
@loki7777 no tak :sciana: a ja tak zbyt fachowo wpisywałem to czego szukam :)
@joujoujou za duża marża :szczerb: Cena w komputronik jest jak narazie OK, ale dalej orientuję się nad zasadą działania, jak to wykorzystam i czy warte to jest zachodu (w porównaniu z TrueCryptem) :) |
Cytat:
W przypadku TrueCrypt'a masz jasną sytuację ponieważ kod jest otwarty co gwarantuje, że program jest wolny od "furtek". Na twoim miejscu wybrałbym programowe szyfrowanie - TrueCrypt. |
@andy na taki tekst czekałem :)
Czyli zostaje tak jak jest czyli TrueCrypt no i 50pln w kieszeni :) |
Ja mam w laptopie TPM ale i tak uzywam TrueCrypta ze wzgledu na sytuacje awaryjne. Jak komputer padnie to dysk moge podlaczyc do stacjonarki i odszyfrowac, a TPM nie mam w innym komputerze.
Na pewno TPM by sie sprawdzil w komputerze firmowym. W sumie moj lapek jest z serii Business :> |
marynarzu, jeśli dobrze rozumiem ten TPM, to kaput tego układu w komputerze oznacza utratę danych, bo na drugim układzie tego nie odszyfrujesz. Chyba Gigabyte to jakoś rozwiązał w swojej wersji TPM.
Patrix, zgadzam się z andym, z taką uwagą że TPM nie jest do końca sprzętowym szyfrowaniem, bo chip odpowiada tylko za przechowywanie klucza a dużą część pracy wykonuje CPU. Wszystkie zalety tego TPM obarczone są jakąś poważną wadą. Jest sprzętowe, ale nie do końca. Ma jakieś numery, które mogą być backdoorem. Jest zależne od OS. Szyfrowanie partycji systemowej wymaga partycji startowej. Klucz jest w komputerze, niby bezpieczny, no ale on tam jednak jest.. Są wątpliwości dotyczące bezpieczeństwa, choćby http://www.cs.dartmouth.edu/~pkilab/sparks/ itp Jedyną zaletą jest cena. Ogólnie jest to rozwiązanie moim zdaniem przekombinowane. Może nadaje się do np. wygodnego przechowywanie certyfikatów X.509 dla pracowników biura, ale znowuż utrata komputera powoduje utratę certyfikatów i tu wygrywa karta int. lub token. Ja używam do szyfrowania dysków AESem 128bit prostych jednochipowych urządzeń wpiętych na taśmę dysku, z kluczem na zewnętrznym penie dołączanym tylko przy starcie komputera. Urządzenia są całkowicie transparentne dla OS. Brak klucza powoduje elektryczne odcięcie dysków, a klucz niewłaściwy skutkuje tym, że OS widzi dyski jako czyste, bez partycji. Nie wiem czy moje rozwiązanie jest na pewno "nie do ruszenia", ale chyba jest bezpieczniejsze od TPM. I w żaden sposób nie może kolidować z TrueCryptem, który można stosować równolegle. |
Byc moze da sie uzyskac dostep do dysku na innej plycie z TPM jednak jest to dla mnie za duze ryzyko i komplikacja. Nie potwierdzam, nie zaprzeczam. Wole True Crypt.
|
Cytat:
|
fajnie fajnie... :D
|
Cytat:
|
Ee wyleczyłem się z tego TPM dzięki Wam :D
TC jednak mimo, że niesprzętowy to lepszy. |
Wszystkie czasy w strefie CET. Aktualna godzina: 13:16. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.