Podgląd pojedynczego posta
Stary 19.11.2009, 01:28   #10
pali
Թ
 
Avatar użytkownika pali
 
Data rejestracji: 14.02.2003
Posty: 3,066
pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>pali wyróżnia się na forum <450 - 549 pkt>
marynarzu, jeśli dobrze rozumiem ten TPM, to kaput tego układu w komputerze oznacza utratę danych, bo na drugim układzie tego nie odszyfrujesz. Chyba Gigabyte to jakoś rozwiązał w swojej wersji TPM.

Patrix, zgadzam się z andym, z taką uwagą że TPM nie jest do końca sprzętowym szyfrowaniem, bo chip odpowiada tylko za przechowywanie klucza a dużą część pracy wykonuje CPU.

Wszystkie zalety tego TPM obarczone są jakąś poważną wadą.
Jest sprzętowe, ale nie do końca.
Ma jakieś numery, które mogą być backdoorem.
Jest zależne od OS.
Szyfrowanie partycji systemowej wymaga partycji startowej.
Klucz jest w komputerze, niby bezpieczny, no ale on tam jednak jest..
Są wątpliwości dotyczące bezpieczeństwa, choćby http://www.cs.dartmouth.edu/~pkilab/sparks/
itp

Jedyną zaletą jest cena.

Ogólnie jest to rozwiązanie moim zdaniem przekombinowane. Może nadaje się do np. wygodnego przechowywanie certyfikatów X.509 dla pracowników biura, ale znowuż utrata komputera powoduje utratę certyfikatów i tu wygrywa karta int. lub token.

Ja używam do szyfrowania dysków AESem 128bit prostych jednochipowych urządzeń wpiętych na taśmę dysku, z kluczem na zewnętrznym penie dołączanym tylko przy starcie komputera. Urządzenia są całkowicie transparentne dla OS. Brak klucza powoduje elektryczne odcięcie dysków, a klucz niewłaściwy skutkuje tym, że OS widzi dyski jako czyste, bez partycji.
Nie wiem czy moje rozwiązanie jest na pewno "nie do ruszenia", ale chyba jest bezpieczniejsze od TPM. I w żaden sposób nie może kolidować z TrueCryptem, który można stosować równolegle.
pali jest offline   Odpowiedz cytując ten post