Archiv verlassen und diese Seite im Standarddesign anzeigen : Win11, TPM & Backups
YeahBuoy!
2021-06-30, 08:54:01
Hallo an die Foristen,
im Zuge der Windows 11 Vorstellung, und der damit einhergehenden Schnappatmung die das Thema TPM allenthalben ausgelöst hat, hätte ich ein paar Fragen:
Wenn mir bislang das Mobo oder die CPU abraucht kann ich ja recht problemfrei die SSD rausbasteln und in das Ersatzsystem einsetzen oder ein Backup einspielen, eventuell noch ergänzt um eine Neuaktivierung von Win 10 / Office.
Fragestellung 1: Der Prozessor macht die Grätsche (mir bislang noch nie passiert und eher akademische Frage) und damit ist fTPM out of order. Wenn ich jetzt einen Ersatzprozessor einbaue habe ich dann vermutlich keinen Zugriff auf mein System mehr da auf dem Prozessor alle kryptografischen Schlüssel, inkl. Anmeldeverifikation, vorgehalten wurden. Ist das so korrekt?
Fragestellung 2: Da ich bislang mit TPM so gut wie keine Berührungspunkte hatte (abgesehen vom Drecks MS Store, Surface Geräten und angeblich "fehlerhaften TPM Modulen") wäre es interessant ob es Aspekte zu beachten gibt bei der Backupstrategie?
Lowkey
2021-06-30, 09:07:08
Es deutet darauf hin, dass Microsoft zunächst TPM als Pflicht nennt und die Reaktionen abwartet.
Denn die neueren News sprechen von neuen Geräten ohne TPM Pflicht. Es wird in jedem Fall eine Lücke geben. Die Accountpflicht bei Windows 10 Home existiert auch bei Windows 11 Home, aber nach wie vor nicht für alle Versionen.
Die Antwort welchem Zweck TPM nun dienen soll wurde noch nicht gefunden.
Bis zum Release ändert sich bestimmt noch was.
Es würde mich auch mal interessieren, was bei einem Hardwareausfall mit den Daten passiert oder ob es nur um triviale Zugriffsrechte geht. Ein kopiertes Windows hat schließlich auch Besitzrechte hinterlegt, die man nicht immer einfach übertragen kann, aber es geht.
YeahBuoy!
2021-06-30, 09:22:25
Ich hatte gelesen das MS einen "Soft Floor" definiert der mit TPM 1.2 starten soll (https://administrator.de/knowledge/update-windows-11-benoetigt-mindestens-eine-cpu-von-2018-oder-doch-nicht-803747274.html) und wenn ich mich richtig erinnere war für Win 10 auch schon TPM als Voraussetzung im Gespräch was angesichts der Durchdringung der dazu notwendigen Hardware in 2015 abgeblasen worden ist.
Wenn man sich anschaut wie Security von den vielen Endusern, aber teils auch im Unternehmensbereich, gehandhabt wird kann ich die Motivation einer solchen Zwangsbeglückung nachvollziehen (wenn man MS jetzt mal unterstellt das hier wirklich nur der Sicherheitsaspekt im Vordergrund steht und nicht etwa das Fernhalten unliebsamer Soft- und Hardware). Mich stört allerdings a) das die Module von Drittanbietern hergestellt werden, ohne Transparenz hinsichtlich der Implementierung, b) diese Firmen soweit ich weiß größtenteils in den USA sitzen und damit einem Warrant mit einhergehendem Maulkorb unterliegen können und c) nicht klar ist welche Folgen sich bei Hardware Defekten ergeben.
Bezüglich Punkt b) will ich gar nicht in US Bashing einsteigen, aber wenn man alleine bei Cisco schaut wieviele Backdoors in deren Sicherheitslücken auf NSA Betreiben hin installiert wurden die dann im Nachhinein von diversen Angreifern missbraucht wurden, wird es mir ganz übel.
Loeschzwerg
2021-06-30, 09:29:51
Solange Bitlocker nicht aktiv ist, dürfte ein clear/reset des TPM im UEFI eigentlich ausreichen bei einem Hardware Tausch.
Bei Nutzung von Bitlocker sollte man sich in jedem Fall den Recovery-Key sichern und vor jedem UEFI/BIOS Update (oder geplanter HW Tausch) Bitlocker deaktivieren.
Lowkey
2021-06-30, 09:40:53
Nur will Microsoft doch kein Mehr an Verschlüsselung. Es wird Ausnahmen geben, denn Bundestrojaner und fremde Tools diverser Geheimdienste müssen lauffähig sein. Und der Trend zum Verbot von Verschlüsselung (siehe vdL) geht weiter. Die Hintertüren müssen drin bleiben.
Der einzige kommerzielle Zweck muss in Verbindung mit einer gesicherten Umgebung stehen und den MS Store enthalten. Dazu paßt, dass sie die Freigabe der CPUs erweitern.
YeahBuoy!
2021-06-30, 09:48:26
@Loeschzwerg: ah, danke dir für den Hinweis! Bis dato hatte ich Bitlocker noch nicht benutzt, daher wäre das also jetzt nicht der Stolperstein.
@Lowkey: Ich vermute das du hier Recht hast. Da mein Privatrechner zu 75% zum zocken genutzt wird komme ich langsam in Versuchung mich mal mehr mit Linuxderivaten wie Lutrix und Proton zu beschäftigen.
Das hängt einzig davon ab ob die Daten auf der Festplatte verschlüsselt sind.
Sind sie das und ist der Schlüssel verloren, dann sind auch die Daten futsch.
Mit TPM hat das allerdings nur bedingt etwas zu tun, das Problem hattest du prinzipiell schon bisher, wenn du deine Platte verschlüsselst und es dir beispielsweise das Windows zerschießt.
Nach einer Neuinstallation hattest du dann auch bisher ohne Sicherheitskopie des Schlüssels keinen Zugriff.
Was mit TPM dazukommt ist natürlich dass möglicherweise das TPM der einzige Ort ist, an dem der Schlüssel liegt.
Damit würde bedeuten kaputtes TPM (CPU oder Mainboard) --> Daten verloren, damit verschiebt sich das Problem aber nur von Kaputtem Windows --> Daten verloren.
Auf Backups hat das erstmal gar keinen Einfluss, außer natürlich du verschlüsselst auch die Sicherheitskopie mit dem selben Schlüssel aus dem TPM
YeahBuoy!
2021-06-30, 15:13:01
@Gast: Klar, das macht auf jeden Fall Sinn. Ich hatte mir das eher so vorgestellt das bei CPU Wechsel (wegen Upgrade) bzw. Hardware Defekten (ob jetzt Mobo, CPU oder TPM Steckmodul) dann Querelen mit der User Authentifikation drohen.
Im betrieblichen Umfeld habe ich derzeit massiv das Problem das sich bspw. der MS Store komplett zerlegt hat nach einem der letzten Updates und einige Apps (bspw. OneNote for Win10 oder die Handy App) nicht mehr verfügbar ist. per Deskmodder Skript läßt sich der Store auch wieder richten. Nach Anmeldung in der OneNote App kommt dann eine mysteriöse Medlung das das TPM Modul nicht mehr funktioniert, was aber weder der Gerätemanager noch die Angaben im BIOS so stützen. Die App funktioniert dann zwar trotz Fehlermeldung, aber für mich ist das ein Vorgeschmack was sich hier für Fehlerpotentiale auftun können.
...oder irgendjemand bei MS hat in Store und App in vorauseilendem Gehorsam schon ein Feature aktiviert was so nie für die Öffentlichkeit vorgesehen war.
@Gast: Klar, das macht auf jeden Fall Sinn. Ich hatte mir das eher so vorgestellt das bei CPU Wechsel (wegen Upgrade) bzw. Hardware Defekten (ob jetzt Mobo, CPU oder TPM Steckmodul) dann Querelen mit der User Authentifikation drohen.
Wenn du Bitlocker verwendest prinzipiell ja, deshalb wird man ja auch beim Einrichten dazu aufgefordert eine Sicherheitskopie des Schlüssels anzulegen.
Grundsätzlich hat sich daran nicht viel geändert, wenn es den Schlüssel nur 1x gibt und das Medium in dem er gespeichert ist kaputt ist sind die Daten verloren.
Die Frage ist höchstens ob das Mainboard/die CPU oder der Bootdatenträger eher kaputt geht.
Was natürlich auch nicht mehr geht ist mit irgendwelchen Rettungsprogrammen noch irgendwas von einer halb kaputten Platte zu retten, falls der Schlüssel nicht mehr vorhanden ist, aber das ist wie gesagt auch kein wirklicher Unterschied zu früher.
Die Frage ist allein verwendet man Verschlüsselung oder nicht.
lumines
2021-06-30, 15:29:58
Mich stört allerdings a) das die Module von Drittanbietern hergestellt werden, ohne Transparenz hinsichtlich der Implementierung, b) diese Firmen soweit ich weiß größtenteils in den USA sitzen und damit einem Warrant mit einhergehendem Maulkorb unterliegen können und c) nicht klar ist welche Folgen sich bei Hardware Defekten ergeben.
Bezüglich Punkt b) will ich gar nicht in US Bashing einsteigen, aber wenn man alleine bei Cisco schaut wieviele Backdoors in deren Sicherheitslücken auf NSA Betreiben hin installiert wurden die dann im Nachhinein von diversen Angreifern missbraucht wurden, wird es mir ganz übel.
Was mit TPM dazukommt ist natürlich dass möglicherweise das TPM der einzige Ort ist, an dem der Schlüssel liegt.
Nur als Hinweis: Wenn eine TPM bei der Vollverschlüsselung genutzt wird, bedeutet das meistens nicht, dass der Schlüssel, mit dem letztendlich die Vollverschlüsselung durchgeführt wird, ausschließlich in der TPM liegt. Meistens wird der Schlüssel in der TPM mit einer vom Nutzer gesetzten Passphrase vermengt. Oft kommt auch noch zusätzlich eine KDF zum Einsatz und erst der Output daraus ergibt den eigentlichen Schlüssel, der dann für eine symmetrische Verschlüsselung genutzt wird.
Das hat den Vorteil, dass die TPM theoretisch komplett nutzlos sein könnte und die Vollverschlüsselung wäre noch immer mindestens genau so gut wie ohne TPM. Die TPM macht Brute-Force-Angriffe nur noch schwieriger und verhindert z.B. Evil-Maid-Angriffe.
Ich bin mir ziemlich sicher, dass Windows das sehr ähnlich handhaben wird.
Razor
2021-06-30, 15:37:47
TPM ist erst einmal nur ein Stück Hardware... mehr nicht.
Der Nutzen entsteht erst aus der Nutzung (toller Satz :rolleyes:).
Ergo, wenn ungenutzt, stellt dessen bloßes Vorhandensein erst einmal rein gar kein Problem dar.
Klar, Bitlocker hat TPM schon immer vorausgesetzt und mag eben kein 1.2 mehr.
Viel eher dürfte dahinter wieder einmal DRM (digital rights management) stehen. Sprich: wenn ein Inhaltsanbieter seine "Medien" per DRM verschlüsselt und z.Bsp. festlegt, dass ein solches nur auf einem Computer abspielbar sein soll, ist TPM eine feine Sachen...
...für den Anbieter.
Für den Nutzer ergibt das den vermeintlichen "Vorteil" bei Nutzung (egal ob Computer, ein Programm, ein Video oder sonstwas) sich nicht jedes mal legitimieren zu müssen (Passwort, USB-Stick oder was auch immer). Doof ist hingegen, dass diese "Legitimationen" auf dem Computer hinterlegt werden. Computer weg, ist das Zeug auch weg... es sei denn, man benutzt sog. Module, die man stecken und natürlich auch ziehen kann.
That's it:
- wenn ungenutzt, dann kein Problem
- wenn doch, dann obacht :)
Razor
YeahBuoy!
2021-06-30, 16:33:38
@Gast: Gut zu wissen das bei Bitlocker im Falle des Falles noch ein Zweischlüssel für Notfälle mit erzeugt wird. Ich sollte mich da wirklich mal mehr mit auseinander gesetzt haben.
@Lumines: In Sachen Security bist du da technisch versierter als ich, aber ist denn das Evil Maid Bedrohungsszenario für die Privatuser signifikant? In Unternehmensumgebungen, als Investigativjournalist oder wenn man staatlicher Willkür ausgeliefert ist sieht die Sache schon wieder anders aus. Wobei... in Anbetracht des letzten Punktes sollte ich vermutlich meinen Einwand zurückziehen ;).
@Razor: Ich gönne mir manchmal den Luxus Optimist zu sein und hoffe das sich hier schlicht ein Sicherheitsingenieur bei MS durchgesetzt hat um das Feature durchzuboxen. Mein Bauchgefühl und die (etwas betagte Einschätzung des BSI aus 2015) deutet da eher in die Richtung das hier dem User Kontrolle abgeluchst wird.
lumines
2021-06-30, 17:14:37
@Lumines: In Sachen Security bist du da technisch versierter als ich, aber ist denn das Evil Maid Bedrohungsszenario für die Privatuser signifikant? In Unternehmensumgebungen, als Investigativjournalist oder wenn man staatlicher Willkür ausgeliefert ist sieht die Sache schon wieder anders aus. Wobei... in Anbetracht des letzten Punktes sollte ich vermutlich meinen Einwand zurückziehen ;)
Evil-Maid-Angriffe waren nur ein Beispiel. Theoretisch kann man eben viel Quatsch treiben, wenn nicht der gesamte Bootprozess und die Vollverschlüsselung gegen Manipulation geschützt ist.
Das sind übrigens keine neuen Probleme. Es ist nicht so wirklich klar, gegen welche Art von Angriffe die bisher genutzte, unauthentisierte Vollverschlüsselung eigentlich wirklich schützen soll. Man hatte vage Vermutungen (es ist sehr wahrscheinlich besser einen vollverschlüsselten Laptop zu verlieren als einen vollkommen unverschlüsselten), aber gegen manipulierte Hardware gab es bisher genau gar keinen Schutz.
blackbox
2021-06-30, 17:45:35
Ich benutze Bitlocker in Verbindung mit TPM und Veeam schon seit vielen Jahren und kann die Sorgen nicht teilen.
Es ist überhaupt kein Problem, die Platte auszubauen oder ein anderes Mainboard zu nehmen.
Nicht umsonst gibt es den Bitlockerschlüssel, den man gut aufbewahren sollte. Denn danach wird dann gefragt.
Monger
2021-06-30, 21:09:23
Security und Safety sind ja oft gegensätzlich. Schließt du ne Feuertür ab, bist du mehr secure, verbrennst aber bei nem Brand. Lässt du sie offen, kommst du safe raus, aber der Dieb räumt dir nachts die Bude aus.
Gibt keine einfache Antwort darauf. Wenn du deine Festplatten mit Bitlocker verschlüsseln willst, wirst du ne Backup Strategie haben wollen die man nicht einfach in die Hosentasche stecken kann. Heißt heute meistens du musst deinem Cloud Service vertrauen, der hoffentlich ehrlich genug ist dir den einzigen Schlüssel zu geben...
Razor
2021-07-01, 06:38:02
@Razor: Ich gönne mir manchmal den Luxus Optimist zu sein und hoffe das sich hier schlicht ein Sicherheitsingenieur bei MS durchgesetzt hat um das Feature durchzuboxen. Mein Bauchgefühl und die (etwas betagte Einschätzung des BSI aus 2015) deutet da eher in die Richtung das hier dem User Kontrolle abgeluchst wird.
Dieses immer wieder hochkommende Spukgespenst des "Kontrollverlustes"...
Schade, dass auch hier immer wieder "nachgeplappert" wird, ohne sich wirklich zu informieren.
Worin soll denn dieser Kontrollverlust bestehen?
Da wird z.Bsp. die Verhinderung der Installation von nicht zertifizierten Programmen angeführt.
Wie genau soll denn das bitte mit einem Kryptospeicher verhindert werden können?
Ist schließlich keine "aktive" Komponenten, sondern eigentlich nur eine Art Schlüsselkasten mit eindeutiger ID.
Klar könnte aus letzterer auch irgendetwas konstruiert werden, aber darüber macht man sich ja offenbar bei Handys auch keine Gedanken.
Und die trägt jeder bei sich...
Razor
P.S.: klar, wenn die Nutzung von z.Bsp. Bitlocker von M$ erzwungen, der Schlüssen dafür aber ausschließlich im TPM und bei Microsoft liegen würde, hätten wir ein Problem.
Alles andere ist graue Theorie... und wird ganz sicher vortreffliche Analysen erfahren, bevor Win11 das Licht der (Retail-)Welt erblickt.
YeahBuoy!
2021-07-01, 07:17:02
@Lumines: Meine Aussage war auch eher ironisch gemeint, und das Argument mehr Angriffsvektoren herauszunehmen kann ich durchaus teilen.
@Razor: Asche auf mein Haupt, da ich mich gerade erst in die Thematik quer eingelesen hatte war ich auf die Aussage vom BSI bzw. der Wikipedia Artikel zu TPM gestoßen. In letzterem wird die Aussage das ein Kontrollverlust stattfinden soll mit einem Link zum ÖFIT Trendsonar als Quelle verlinkt... waaat??
lumines
2021-07-01, 08:36:49
Da wird z.Bsp. die Verhinderung der Installation von nicht zertifizierten Programmen angeführt.
Wie genau soll denn das bitte mit einem Kryptospeicher verhindert werden können?
Ist schließlich keine "aktive" Komponenten, sondern eigentlich nur eine Art Schlüsselkasten mit eindeutiger ID.
Theoretisch könnte Microsoft die Codesignierung mit einem Root-of-Trust in einer TPM verankern. Das Problem wäre allerdings, dass man dann die Codesignierung als Nutzer vollständig aushebelt, wenn man diesen Root-of-Trust selbst überschreibt und z.B. einen eigenen hinterlegt (was man je nach TPM durchaus machen kann).
Die Frage ist daher: Warum sollte Microsoft das tun? Sie haben ja schon ein bestehendes System und das ist vermutlich (nehme ich jedenfalls an) flexibler ohne TPM. Dass das Betriebssystem und der Bootprozess besser mit einer TPM abzusichern ist, sollte klar sein, aber alles danach? Mir erschließt sich der Sinn nicht so ganz. Microsoft hat schon jetzt die volle Kontrolle über das System und eine TPM würde die Codesignierung für sie nur weniger flexibel und fragiler machen.
Ich könnte mir auch noch vorstellen, dass einige Leute Angst haben, dass DRM mit einer Art Client-Zertifikat in der TPM untermauert werden könnte. Das wäre theoretisch möglich, aber auch wieder enorm unflexibel. Jedes bestehende DRM-System liefert vermutlich schon heute mehr Kontrolle als eine TPM.
Loeschzwerg
2021-07-01, 08:46:33
Ich könnte mir auch noch vorstellen, dass einige Leute Angst haben, dass DRM mit einer Art Client-Zertifikat in der TPM untermauert werden könnte. Das wäre theoretisch möglich, aber auch wieder enorm unflexibel. Jedes bestehende DRM-System liefert vermutlich schon heute mehr Kontrolle als eine TPM.
Genau das :) Von daher bin ich auch völlig entspannt was Win11 angeht, da wird viel zu viel Panik geschoben.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.