syfsyn schrieb:
TPM ist aktiv zwangsweise (Sicherheitslücke)
Mann kann aus wirtschaftlicher / politischer Sicht sicherlich gegen TPM und SecureBoot sein - aber wieso sollte ein aktives TPM eine Sicherheitslücke sein?
syfsyn schrieb:
Das uefi ist manipulierbar im os (extrem große Sicherheitslücke)
Das ist bei Legacy Boot der Fall. Bei aktivem TPM und SecureBoot geht das nur, insofern Du dich gegenüber dem Board mit nem signierten Bootloader
und OS ausweisen kannst. Ansonsten ist keinerlei Zugriff auf das UEFI möglich. Bei Legacy Boot entfällt diese Prüfung. Jeder bootloader kann geladen werden und jedes OS theoretisch das BIOS manipulieren.
syfsyn schrieb:
Die hardware konfig wird vpm OS gesteuert
Was genau meinst Du damit? Welche Hardware-Konfig wird denn bei Legacy Boot nicht vom OS gesteuert?
syfsyn schrieb:
Fernzugriff von Dritten möglich (Passwort Pflicht)
Dafür kann man im UEFI schlicht den Network Stack deaktivieren. Problem gelöst.
@new_r82
Wenn Du ausschließlich Windows einsetzt, kannst Du bedenkenlos alles auf UEFI und SecureBoot lassen. Wenn Du zukünftig Linux einsetzen willst, kann das je nach Distro anders aussehen. Da nicht alle einen signierten Boot-Loader mitbringen.
Möchtest Du Festplattenverschlüsselung wie BitLocker nutzen, führt UEFI-Boot und aktives TPM dazu, dass dein Rechner das OS startet, ohne das Du jedesmal den Verschlüsselungskey eingeben musst. Bei Legacy Boot wird dich BitLocker jedes mal nach dem Passwort fragen.
TPM sorgt, vereinfacht gesagt, dafür dass deine Festplatte mit deiner Hardware entsperrt wird. Nimmt jemand deine Platte und baut sie in einem anderen PC ein - kann er keinerlei Inhalte lesen.
Auch nicht von deinem Rechner aus, wenn er nicht dein Windows-Passwort kennt.