Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Czwartek 7 października 2021 
    

Windows 11 można zainstalować na sprzęcie bez modułu TPM 2.0


Autor: Zbyszek | źródło: Softpedia | 16:59
(24)
Mająca miejsce w czerwcu prezentacja Windows 11 wywołała falę dyskusji na temat wymagań sprzętowych, jakie Microsoft postawił przed użytkownikami chcącymi skorzystać z nowych okienek. Oprócz kart graficznych z DirectX12, Microsoft postawił wymóg posiadania płyty głównej ze wsparciem dla technologii TPM 2.0 (Trusted Platform Module). Drugie z tych wymagań szybko wywołało wiele kontrowersji, bo znaczna część obecnie oferowanych płyt głównych lub komputerów nie posiada sprzętowego modułu TPM. Microsoft wielokrotnie podkreślał, że nie wycofa się z tego wymogu, a tymczasem.... postąpił trochę inaczej.

Pomimo, że oficjalne wymagania sprzętowe cały czas zawierają wymóg posiadania płyty głównej z modułem TPM 2.0, to Microsoft zaszył w Windows 11 furtkę pozwalającą na pracę Windows 11 na sprzęcie bez tego modułu, a co więcej, podał procedurę, jak z tej możliwości skorzystać (ale jednocześnie zaznaczając, że nie należy tak postępować).

Wiele osób nie kryje swojego zaskoczenia brakiem konsekwencji w postępowaniu Microsoftu. Swoim posunięciem Microsoft doprowadził też do paradoksalnej sytuacji, w której wymagania sprzętowe Windows 11 zawierają konkretny wymóg, który okazuje się być sztucznym wymogiem, a do tego producent podaje przepis jak go obejść.

 


    
K O M E N T A R Z E
    

  1. TPM 2.0 (autor: Mario2k | data: 7/10/21 | godz.: 17:42)
    To wymóg bezpieczeństwa , można bez niego korzystać z Windows 11 tyle że z obniżoną ochroną systemu.

  2. TPM nie daje zbyt wielkiego bezpieczeństwa tbh (autor: g5mark | data: 7/10/21 | godz.: 17:57)
    Microsoft chce iść drogą Apple, ale takim zagrywkami koślawi pojęcie bezpieczeństwa. TPM czy w wersji 1.2 czy 2.0 nie potrafi zbyt wiele w temacie szyfrowania w porównaniu do Apple T2.
    Generalnie rzecz biorąc Apple ustanowił standard jeśli chodzi o zabezpieczenia wrażliwych danych, czego nie można powiedzieć o PC z systemem Microsoft na bazie TPM 2.0. TPM to jest prostym chipem szyfrującym ale daleko mu do T2 Apple


  3. 2__ (autor: Mario1978 | data: 7/10/21 | godz.: 19:18)
    Apple to dla zdecydowanej mniejszości ludzi jest standardem bezpieczeństwa z trzema lukami Zero Day, które są jawne. A co z tymi nie jawnymi? Trzeba zacząć od tego, że nikt nie jest Bezpieczny w takim stopniu o jakim ty myślisz niezależnie od sprzętu dlatego dobrze jest mieć wiedzę na pewne tematy by ryzyko minimalizować.

  4. @3. (autor: g5mark | data: 7/10/21 | godz.: 22:30)
    Maki same w sobie są bezpieczniejsze niż PC być może że jest mniej popularny niż Windows i tak jak piszesz w zdecydowanej mniejszości ludzi z trzema lukami bezpieczeństwa, MACOS jest bardziej bezpieczny niż Windows,gdyż bazuje na Unixie a ten jest sam w sobie odporniejszy na ataki. Obydwa systemy są dziurawe, nie ma OSa odpornego na ataki. Microsoft oficjalnie przyznaje się do sześciu luk 0 day - nieoficjalnie jest ich znacznie więcej.

  5. na makach (autor: Mario2k | data: 8/10/21 | godz.: 00:07)
    Jest 30x mniej włamań bo maków jest 100x mniej niż komputerów PC , tak obliczają te bezpieczeństwo

  6. Na necie (autor: xpx | data: 8/10/21 | godz.: 00:30)
    Są już skrypty ściągające blokady na procesor oraz tpm w instalatorze aktualizacji z 10 do 11 bez utraty danych oraz programów XD Obecnie używam win11 na laptopie z i5 3 generacji i wszystko śmiga, zastanawia mnie tylko co z aktualizacjami.

  7. @2. (autor: Mariosti | data: 8/10/21 | godz.: 12:23)
    TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji, to robi już procesor x86, albo zwykle wbudowany w nim koprocesor do szyfrowania.

  8. @ad7. (autor: Mariosti | data: 8/10/21 | godz.: 12:27)
    Albo nawet dodatkowy tzw security processor który się tym zajmuje.
    W obu przypadkach TPM 2.0 ma swoje zastosowanie i jest bardzo dobry z tego powodu że jako standard istnieje od bardzo dawna.

    Aktualnie moduły TPM 2.0 są drogie przez wzrost popytu, ale zapewne za jakiś czas, jak wzrośnie ich produkcja i dostępność będą znowu bardziej przystępne cenowo i sobie pewnie takiego kupię bo zauważyłem że w mojej 10 letniej płycie głównej jest header zgodny z obecnymi modułami TPM 2.0.
    W sumie ciekaw jestem czy jakoś od biosu płyty głównej zależy czy obsłuży moduł TPM w wersji 2.0 czy tylko w starszej, bo generyczna opcja do obsługi tego jest aktualnie ukryta, a fizycznie header jest ten sam.


  9. @7. (autor: Kenjiro | data: 8/10/21 | godz.: 14:36)
    Nie koprocesor, a po prostu wykonanie instrukcji AES-NI (jeśli CPU wspiera):
    https://en.wikipedia.org/wiki/AES_instruction_set

    Właśnie dlatego sam TPM jest rzadko używany, bo zakres jego wykorzystania jest skromny.


  10. @9. (autor: Mariosti | data: 8/10/21 | godz.: 15:26)
    Konkretnie koprocesory AMD PSP i Intel IME, odpowiadają one za wiele aspektów bezpieczeństwa przy starcie systemu, współpracy z drm do np odtwarzania płyt blu ray, oraz zdaje się że to te koprocesory właśnie obsługują "softowy" TPM który można włączyć w biosie bez stosownego, osobnego modułu sprzętowego.

    TPM od wielu lat jest w praktycznie każdym laptopie, a w większych firmach praktycznie zawsze ten TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie.


  11. @Mariosti @7 @10 (autor: g5mark | data: 8/10/21 | godz.: 16:59)
    Już się są pogubiłeś do czego jest TPM: @7 piszesz: "TPM jest głównie po to aby bezpiecznie przechowywać klucze szyfrujące, a nie do samego procesu szyfrowana/dekrypcji" , po czym w @10 piszesz: "...TPM jest stosowany do bezpiecznego szyfrowania SSD w laptopie". Sensu to nie ma

  12. Mario2K @5 (autor: g5mark | data: 8/10/21 | godz.: 17:03)
    jeśli chodzi i Maki na Intelu, to sam CPU Intela to jeden wielki zero day, poniekąd Apple pozbył się backdoora. z M1 już tak lekko nie będzie

  13. omg (autor: pawel1207 | data: 9/10/21 | godz.: 03:21)
    tpm to zwykly backdor ..:D :D ..

  14. Pójdzie na moim fx8300? (autor: rookie | data: 9/10/21 | godz.: 20:01)
    Przy obecnych cenach sprzętu nie zamierzam zmieniać kompa...

  15. @14 (autor: lcf | data: 10/10/21 | godz.: 08:54)
    To zostań na W10 - W11 bez odpowiednich feature'ów w procesorze (typu MBEC - wymaga min. Zen 2 lub Kaby Lake) może być zauważalnie wolniejszy, niż W10 - i pewnie dlatego M$ w defaulcie te starsze procesory blokuje. Ale że W10 jeszcze przez kilka lat będzie wspierany:
    https://docs.microsoft.com/...dows-10-home-and-pro
    to z wymianą komputera można się spokojnie jeszcze przez kilka lat będzie wstrzymać.


  16. Reasumując... (autor: Duke Nukem PL | data: 10/10/21 | godz.: 09:47)
    krótko posuniecie Microsoftu: "Nie róbcie tego w domu".
    :D


  17. Testowanie produktu (autor: kombajn4 | data: 11/10/21 | godz.: 06:17)
    poziom Microsoft:
    https://zapodaj.net/images/6f05648a315ad.png
    24 godziny po instalacji zniknęły ikony na pasku


  18. Przy okazji.. (autor: kombajn4 | data: 11/10/21 | godz.: 06:41)
    w kwestii tej wolniejszej pracy Ryzena pod Win 11
    Cinebench R20:
    Win10 3908 pkt
    Win11 3903 pkt
    No normalnie przepaść i spisek jakiś


  19. @18 (autor: lcf | data: 11/10/21 | godz.: 08:11)
    Ale który Ryzen? Jeśli Zen 2 lub nowszy, to powinno być OK.

  20. @19 (autor: kombajn4 | data: 11/10/21 | godz.: 19:25)
    Ryzen 5 3600 OC 4,3 GHz @1,185V

  21. @11. (autor: Mariosti | data: 11/10/21 | godz.: 21:43)
    Do szyfrowania/deszyfrowania potrzebujesz klucze, najlepiej bezpiecznie przechowywane.
    To na prawdę elementarna wiedza z zakresu kryptografii, także jeśli ktoś się gdzieś pogubił, to ewidentnie ty zgubiłeś się próbując tutaj komentować.


  22. @21 (autor: lcf | data: 11/10/21 | godz.: 23:50)
    Klucze możesz sobie w TPM bezpiecznie trzymać lub generować - jak najbardziej. Ale jak korzystasz z AES-NI i wysokowydajnego szyfrowania symetrycznego (funkcje AESENC / AESDEC, itp.) dostępnego we współczesnych CPU, to te klucze muszą już być w rejestrach procesora. W wykonywaniu tych instrukcji (czyli samego procesu szyfrowania / deszyfrowania danych za pomocą ww. kluczy) TPM już wtedy nie uczestniczy.

    Możesz sobie też rzucić okiem np. na przykładowe benchmarki przy wolfTPM - połowa TPM nawet nie wspiera szyfrowania symetrycznego za pomocą AES (w trybach innych niż CFB):
    https://github.com/wolfSSL/wolfTPM

    a w tych co działają, to prędkości masz w KB/s. Przy szyfrowaniu za pomocą AES-NI masz wydajność mierzoną w GB/s.


  23. @25. (autor: Mariosti | data: 12/10/21 | godz.: 12:07)
    Zgadza się, bo akurat w standardzie TPM nie jest AES obowiązkowy, jest stosowany jako dodatek.

    Najbardziej istotne jest właśnie to bezpieczne przechowywanie kluczy bo jest to używane w systemie jako odpowiednik root CA, gdzie nie ma problemu jednocześnie z bezpiecznym kluczem trzymanym w TPM i podpisanym przez niego kluczem stosowanym w CPU z AES-NI do szybkiego i bezpiecznego szyfrowania/deszyfrowania.

    https://docs.microsoft.com/...windows-uses-the-tpm


  24. Każdy nowy Windows (autor: pandy | data: 12/10/21 | godz.: 18:38)
    który wydarzył się po Windows 2000 jest de facto wtórny - większość jeśli nie wszystkie innowacje są wprowadzane wyłącznie po to by implementować przeróżne mechanizmy DRM czyli mają służyć nie użytkownikom ale firmom kontrolującym poprzez DRM cały ekosystem użytkownika.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.