News Keine Updates für Windows 11: Microsoft schränkt PCs ohne TPM bei Windows Update ein

Ich habe hier einen PC mit Celeron G3900-CPU und 48 GB RAM und 256 GB SSD. Office, Latex, Scribus, Inkscape, AVIdemux, CAD alles kein Problem.
Allerdings läuft hier kein Windows, sondern ein stabiles Debian 11.
Warum sollte ich auf Windows wechseln wollen? Damit ich Problem lösen kann, die ich ohne Windows nicht hätte?
 
loser schrieb:
Natürlich nicht, dass wollen andere.
Diese Funktionen können beispielsweise dem Lizenz- und Datenschutz oder der nachrichtendienstlichen Kontrolle dienen.
Willi-Fi schrieb:
... Und der Sinn kann für den privaten Nutzer nicht gut sein, denn sonst würden sie es anpreisen.

Genau das ist es, was sehr bedenklich ist. Daher werde ich den TPM-Dreck bei mir im BIOS nicht aktivieren und zunächst weiter mit W10 arbeiten, bevor man in wenigen Jahren gezwungen wird, in Richtung Linux abzuwandern. NSA-Backdoors können sie behalten.
 
  • Gefällt mir
Reaktionen: Three of Nine, Janami25, -equal- und eine weitere Person
@Fuchiii Preise sind dann auch nicht mehr angestiegen. Weil dann später herausgefunden wurde, dass man das ganze Umgehen kann mit TPM und doch nicht benötigt wird für eine Installation.

Wenn Microsoft es schafft komplett einen Riegel vorzuschieben. Dann werden die Preise steigen und Scalper freuen sich noch mehr.
 
Fuchiii schrieb:
Na dann..aufauf. Schnapp dir deinen und dann kanns dir wurscht sein
mein Laptop kann TPM 2.0, nur die CPU ist zu "alt". Allgemein könnte es schon einen Run drauf geben in den nächsten paar Wochen.

Und das Mainboard muss entsprechend nen Header dafür haben... bezweifel ich stark dass das viele haben.
 
Ich halte das definitiv für einen richtigen und wichtigen Schritt.
Verschlüsselung ist heute wichtiger denn ja, da wird mir hier vermutlich jeder einzelne zustimmen. Erst recht in Tagen wie diesen, an denen doch tatsächlich diskutiert wird Verschlüsselung sogar zu verbieten und Spionagetools immer besser und ausgebuffter werden.
Software ist und war schon immer fehleranfällig, auch für die Sicherheit verantwortliche Software ist davon natürlich nicht verschont geblieben (Heartbleed). Der zweite Grund warum unbedingt eine solche Hardware wie TMP benötigt wird, ist, dass auch Hardware kritisch fehlerbehaftet sein kann (Spectre, Meltdown). Im ersten Moment hört sich das jetzt natürlich dumm an, weil TPM ist Hardware und fällt natürlich auch darunter. Eigentlich ist es aber logisch. TPM ist eine seperate und abgekapselte Hardware, für die es definierte Schnittstellen gibt. Das erhöht automatisch die Sicherheit deutlich. Man kann jetzt nicht mehr "einfach" von der CPU aus auf die Daten im Cache zugreifen, sondern muss Zugriff auf eine im Vergleich zur insgesamt deutlich weniger komplexe Hardware bekommen, die zudem für genau diesen Aspekt konzipiert wurde: die sichere Aufbewahrung von kritischen Informationen, wie z.B. kryptografischen Schlüsseln. Ganz zweifellos kann man also sagen, dass TPM für ein deutliches Mehr an Sicherheit sorgen wird. Und das - abgesehen von den Hardwareanforderungen, nach denen in sehr wenigen Jahren kein Hahn mehr kräht - ganz ohne Zutun von Endanwendern.
Zweifellos und berechtigterweise stellt sich weiterhin natürlich die Frage, warum ein harter Cut gemacht wird bei der Hardwareunterstützung bei der Installation von Windows 11. Zu dem Thema könnte Microsoft auch gerne noch ein paar fundierte Informationen abliefern. Das einzige (mir bekannte) Statement von Microsoft dazu lautet, dass es wohl rund 50% mehr Kernel-Abstürze gibt. Mit etwas Interpretationsspielraum, kann ich aber einen zumindest für mich logischen Schluss aus dieser Aussage ziehen. Die größten Änderungen am NT-Kernel dürften sicherlich auf die Verbesserung des TPM-Supports zurückgehen, fast alles andere, was so bekannt ist, dreht sich ja mehr um UI/UX, DirectX und solche Sachen. Das Mehr an Kernel-Abstürzen ist vermutlich also auf genau diesen verbesserten TPM-Support zurückzuführen. Das würde aber der Intention widersprechen mit Windows 11 das Maß an Sicherheit deutlich zu erhöhen. Denn Fehler in sicherheitskritischen Bereichen führen zu genau dem Gegenteil, weniger Sicherheit.
Dass man den Schnitt bei bestimmten CPU-Generationen macht, zeigt in meinen Augen auch, dass es hierbei vornehmlich um Kompatibilitätsprobleme geht. Bei Legacy-Fehlern kann man aber als Entwickler eigentlich nur eins machen: einen Workaround bauen. Und das kommt für sicherheitskritische Anwendung in meinen Augen aber auch nicht in Frage.
Ich hoffe ich konnte schlüssig erklären, warum ich das für das Richtige halte und es nimmt sich überhaupt jemand die Zeit das zu lesen :D

Ganz davon abgesehen finde ich eh, dass die Suppe hier wieder viel heißer gekocht wird, als sie ist. Bis 2025 ist es noch ein Weilchen und am Ende ist es sicherlich das geringste aller Probleme den Support für Sicherheitsupdates unter Windows 10 noch etwas zu verlängern. Wie immer wird auch das UI wahrscheinlich schnell besser (Kontextmenü, wer hat den Scheiß verbrochen?!). Insofern sehe ich das (wie fast immer) alles sehr entspannt.
 
  • Gefällt mir
Reaktionen: Smartbomb, Old White Man, Crifty und 2 andere
Fuchiii schrieb:
Na dann..aufauf. Schnapp dir deinen und dann kanns dir wurscht sein :D

Ein Hardware-TPM Modul ist doch am Ende sinnlos, es sei denn man will mit Tricks versuchen (die Microsoft jetzt schon unterbindet) Windows 11 auf laut MS inkompatiblen Systemen laufen zu lassen. Die Prozessoren die kein fTPM haben (wo sich TPM schon in der CPU befindet) werden nicht unterstützt. Auch Prozessoren die fTPM haben (wie z.B. Kaby Lake oder Zen 1) werden nicht unterstützt.

Erst Prozessoren wo beides gegeben ist, also fTPM und Kombatibilität zu Windows 11, werden nach Microsoft supported. Wofür braucht man also ein TPM Modul, was eh nichts bringt? Es sei denn man will ein System aufsetzen mit einem System was ohne Support auskommen muss und keine Updates erhält.
 
supermanlovers schrieb:
Ich bekomme TPM bei meinem System (Signatur) nicht aktiviert. Vielleicht bin ich auch zu doof.

Hatte es auch irgendwas mit der SSD zu tun? Da gab's doch auch irgendein Schreibschutz, oder verwechsel ich da was?.
Wir schaffen das! 👍
Du musst erst im UEFI im Security Reiter Secure Boot aktivieren/enablen, default Key klicken. Dann machst mal nen Safe&Exit und lässt durchbooten.

Dann wieder ins UEFI, im gleichen Reiter sollte jetzt Intel PTT aufgetaucht sein, bitte enablen. Vllt heißts bei dir anders, einfach bisschen rumgucken.

Safe&Exit und durchbooten lassen. Dieser erste Start kann jetzt 1-2 Minuten dauern, wenn Windows erreicht ist. Wahrscheinlich muss das TPM2.0 erst ins System eingebunden werden. Is aber einmalig der längere Start.
👌
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: CountSero, supermanlovers und CMDCake
Fuchiii schrieb:
Na dann..aufauf. Schnapp dir deinen und dann kanns dir wurscht sein :D
Bei so einem Kommentar bekomme ich echt immer das Kotzen.

Warum sollten wir eins kaufen, wenn es uns Privatanwender eh nix nützt oder der größteil damit eh nix anfangen kann so wie ich?

Man sollte selbst entscheiden ob wir es nutzen wollen oder nicht. Aber so entsteht Elektromüll. Perfekt für die Umwelt. Ist ja nicht so, dass genug weggeschmiessen wird.
 
  • Gefällt mir
Reaktionen: Three of Nine und DerKonfigurator
Don_2020 schrieb:
Warum sollte ich auf Windows wechseln wollen? Damit ich Problem lösen kann, die ich ohne Windows nicht hätte?
Weiß nicht hat Dir das wer befohlen? Bleib bei deinem Debian 11 und alles ist gut.
 
@burglar225
Wie soll ein TPM gegen eine Lücke wie Heartbleed schützen? Und wenn man nur autoritär genug ist kann man im Prinzip sämtlichen Internetverkehr blockieren der nicht via TPM bzw. dadurch einer nicht fälschbaren Geräte-ID zuzuordnen ist. Dadurch kann das TPM quasi selbst zum Spionagetool werden.
Also das klingt mir jetzt doch alles zu sehr nach "TPM? Dat war doch wat mit Sicherheit. Und Sicherheit ist gut, fertig"
 
  • Gefällt mir
Reaktionen: Three of Nine
  • Gefällt mir
Reaktionen: Möhrenmensch
stalagg schrieb:
Wie soll ein TPM gegen eine Lücke wie Heartbleed schützen?
Das habe ich weder geschrieben noch gemeint. Es war lediglich ein Beispiel für eine größere Sicherheitslücke, die mir gerade in den Sinn gekommen ist.
Was das jetzt mit autoritären Staaten (ich schätze da ist es, was du meinst?) zu tun, erschließt sich mir nicht. Wäre mir neu, dass TPM davor schützt. Es ist halt eine zusätzliche, starke Sicherheitsinstanz.
 
MetalForLive schrieb:
Kann man so ein TPM Modul nicht einfach irgendwie emulieren ?
Ich denke früher oder später wird es schon den ein oder anderen Bastler geben, der es schafft diese Hürde zu umgehen.
Ich sehe es jedenfalls momentan noch nicht ein mein Board und CPU zu wechseln nur wegen fehlendem TPM.
Für dein X99-Board müsste es TPM Module zum nachrüsten von Asus geben. Möglicherweise würde das helfen, so wie ich den Artikel hier verstehe. Aber besser mal abwarten, was sich in den nächsten Wochen so ergibt...
 
kann mir jemand sagen ob wirklich TPM 2.0 vorhanden sein muss oder ob's TPM 1.2/1.3 auch täten?
Ich weiß das whynotwin11 kein offizielles Tool ist aber hier wird mir nur meine CPU als veraltet angezeigt - nicht aber TPM1.2/1.3 .
Das MS Tool hingegen sagt TPM und CPU passen nicht (habe nur TPM1.3)
 
Bei meinem Rechnerchen ist TPM ganz bewusst ausgeschaltet, um die Installation von W11 zu verhindern. Erst mal abwarten, was sich so tut oder nicht und wenn die Bananensoftware (reift beim Kunden) die Kinderkrankheiten überstanden hat, KÖNNTE man überlegen, ob man installieren will oder nicht.....
 
burglar225 schrieb:
Das habe ich weder geschrieben noch gemeint. Es war lediglich ein Beispiel für eine größere Sicherheitslücke, die mir gerade in den Sinn gekommen ist.
Aber die verschwinden ja durch das TPM nicht. Software mit Sicherheitslücken kann ja trotzdem eine gültige Signatur haben. Es kann auch jemand bösartiger Software eine gültige Signatur ausstellen, sowas gibt es jetzt ja auch schon immer wieder.
Was das jetzt mit autoritären Staaten (ich schätze da ist es, was du meinst?) zu tun, erschließt sich mir nicht. Wäre mir neu, dass TPM davor schützt.
Der Punkt ist, dass man so eine eindeutige Geräte-ID für Traffic forcieren könnte. Das würde es weit schwieriger machen Traffic zu anonymisieren und Fingerprinting erleichtern. Muss ja jetzt keine staatliche Instanz sein, kann ja auch einfach für Werbetracking genutzt werden. Möglichkeiten bieten sich da viele, von daher finde ich es irgendwie paradox, wenn du dich im gleichen Zuge über Verschlüsselungsverbote und Spionagetools beschwerst.
Es ist halt eine zusätzliche, starke Sicherheitsinstanz.
Es ist halt ein kryptographischer Koprozessor mit geschütztem Keystore. Aber wann ist das in der Praxis überhaupt relevant? Welche der Sicherheits- und Datenschutzkatastrophen die wir die letzten 2 Jahre gefühlt täglich erleben hätte durch ein TPM verhindert werden können? Nur signierte Software zuzulassen ist auch nur da praktikabel, wo es praktikabel ist USB-Anschlüsse zu deaktivieren.
 
  • Gefällt mir
Reaktionen: Klever
Zurück
Oben