Tpm nutzen und Sinnhaftigkeit Privatanwender

starfighter1954

Cadet 4th Year
Registriert
Jan. 2017
Beiträge
75
Hallo,

Ich würde gerne wissen was der konkrete nutzen bei privater Nutzung von tpm bei Windows 10 oder besser 11 ist.


Habe gesucht aber nur Vorteile bei Unternehmen-nutzung gefunden.

https://learn.microsoft.com/de-de/w...security/tpm/trusted-platform-module-overview


Hat ein Windows 11 PC der nur für Textverarbeitung, Internet und ggf spiele genutzt wird Vorteile mit TPM?
Ist das Internet surfen sicherer?
Kann man schwer er gehackt werden?
 
naja wie ists wenn über das TPM Modul cheaten in online Spielen verhindert werden kann ... wäre das schon ein positives Argument ?
 
  • Gefällt mir
Reaktionen: nutrix, aragorn92, Aduasen und eine weitere Person
TPM macht deinen Rechner per se nicht sicherer, es ist aber zwingende Voraussetzung für bestimmte Dienste. Ohne TPM funktioniert bspw. BitLocker nicht, damit kannst du dann keine Windows-Boardmittel für die Verschlüsselung der Festplatte nutzen. Ebenso funktioniert ohne kein Windows Hello. Du kannst deinen Rechner also nicht mittels Fingerabdruck oder Gesichtserkennung entsperren. Das gleiche gilt natürlich auch für alle anderen Dienste, die kryptographische Schlüssel an einem speziell gesicherten Platz (TPM) ablegen, generieren oder prüfen möchten. Ob das für dich wirklich Auswirkungen hat oder von Interesse ist? Kann ich nicht beurteilen. Ich persönlich würde ungern auf BitLocker verzichten (wenn ich denn Windows-User wäre ;)).
 
Bitlocker geht auch ohne TPM.
 
  • Gefällt mir
Reaktionen: KitKat::new(), Buko82, sikarr und 8 andere
@xxMuahdibxx Und in welchen Spielen soll dies bitte eingesetzt werden? Mir sind keine bekannt.

Ich habe TPM bei mir (Desktop) aus und sehe auch kein Grund es zu aktivieren. Einzig bei Notebooks, die einfacher geklaut werden können, kann es sich wegen der Verschlüsselung lohnen. Aber nur, damit der Dieb nicht auch noch deine Daten hat. Das Notebook an sich bekommt er sowieso wieder zu laufen, auch mit TPM.
 
  • Gefällt mir
Reaktionen: Jacek Pavlovski
starfighter1954 schrieb:
Hat ein Windows 11 PC der nur für Textverarbeitung, Internet und ggf spiele genutzt wird Vorteile mit TPM?
Ist das Internet surfen sicherer?
Kann man schwer er gehackt werden?

Nein
Nope


ich empfehle dir die Kritik durchzulesen

https://de.wikipedia.org/wiki/Trusted_Platform_Module#Kritik

Hellyeah schrieb:
Und in welchen Spielen soll dies bitte eingesetzt werden? Mir sind keine bekannt.

Valorant benötigt zwingend TPM für ranked Runden, absonsten sagt der Anti Chat Schutz NOPE zum Start des Games
 
  • Gefällt mir
Reaktionen: Blende Up, trb85, nutrix und 2 andere
  • Gefällt mir
Reaktionen: nutrix und aragorn92
Als Privatanwender eigentlich nicht. Nur weigert sich Windows halt einfach, wenn du es nicht hast. Es gibt auch ein TPM-Modul, was man aufs Bord steckt, für den, der es braucht. Du musst wissen, beim Wechsel vom Prozessor ist dein TPM-Schlüssel ein anderer. Ansonsten wird das nur als Einschränkung für dich eingesetzt
 
  • Gefällt mir
Reaktionen: KitKat::new()
@starfighter1954
Ein TPM hat für dich als Anwender Sinn wenn du Passkeys einsetzt oder z.B. mit Bitlocker deine Datenträger verschlüsselst.

Das hat z.B. den Vorteil das wenn du den Rechner vielleicht mal zur Reperatur geben musst die nicht an deine Daten kommen. Oder du den Rechner mal verkaufts bzw. verschrottest.
 
starfighter1954 schrieb:
Hat ein Windows 11 PC der nur für Textverarbeitung, Internet und ggf spiele genutzt wird Vorteile mit TPM?
Ist das Internet surfen sicherer?
Kann man schwer er gehackt werden?
Korrekt. Die neuen Sicherheitsfeatures erfordern TPM, damit Kernisolierung und anderes überhaupt funktioniert.

Man muß sich nur mal die Bedrohungslage vor Augen führen, die heute dramatisch schlimmer geworden ist als noch vor ca. 10 Jahren:
https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html
Kein Router ist ohne Firewall unterwegs, jeder PC hat heute Virenscanner, das sind doch auch Dinge, die jeder heute klaglos akzeptiert. Warum nicht auch Secure Boot, TPM und Kernisolierung? Jede Komponente mehr erhöht schrittweise die Sicherheit, auf die man so nicht verzichten sollte.

Und ja, selbstverständlich sind Privatrechner auch begehrte Angriffziele in vielfältiger weise, und wenn er nur als Client in einem Botnetz weitere Aktionen gegen andere Systeme ermöglich!
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Terrier und florian.
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Terrier und trb85
nutrix schrieb:
Warum nicht auch Secure Boot, TPM und Kernisolierung? Jede Komponente mehr erhöht schrittweise die Sicherheit, auf die man so nicht verzichten sollte.

für den Privatanwender bringt das NIX!

die größte Sicherheitslücke sitzt VOR dem Rechner da! Das werden dann Adminrechte vergeben und da nützen dies TPM und Secure Boot nen feuchten Furz, wenn nicht gerade TPM genau dies Ausführung von DIESER Malware kennt und untersagt. Aber viel Spaß bei polymorpher Malware.

im Privatbereich ist SecureBoot und TPM Gängelei und wenn wirklich mal eine "Trusti" auf die Böse Seite wechselt, ein Mittel für großflächige Überwachung und Zensur.

sikarr schrieb:
Was machen die damit?

Sich tief ins System fressen und noch vor dem Virenscanner auf "Cheatprozesse" prüfen, in dem sie als höchstvertrauenswürdiger Systemprozess laufen, dem so wie ich das verstanden habe, nicht mal ein User mit System Rechten beenden kann
 
  • Gefällt mir
Reaktionen: Hellyeah
nutrix schrieb:
Kein Router ist ohne Firewall unterwegs, jeder PC hat heute Virenscanner, das sind doch auch Dinge, die jeder heute klaglos akzeptiert. Warum nicht auch Secure Boot, TPM und Kernisolierung?
Weil die zuerst genannten für den 0815-User in der Regel vollkommen ohne Nerv und Nachteil funktionieren.
SecureBoot nervt wenn man mal was anderes booten möchte und Kernisolierung kostet Leistung.
Und TPM muss halt aktiv sein wenn man Bitlocker benutzen möchte (halte ich für sinnvoll).

Dass sich Valorant bzw. generell Epic Games mit seinem Anticheat auf Kernel-Ebene eingraben will ist z.B. einer der Gründe warum mir sowas nicht aufs System kommt.
 
Sebbi schrieb:
für den Privatanwender bringt das NIX!
Das kannst Du als IT- und Security Laie wie und warum sicher beurteilen, weil...?

Und nein, das was Du sagst stimmt so nicht. Du übersiehst, daß TPM nur eine wichtige Komponente ist, und nicht das Sicherheitsfeature selbst.
Sebbi schrieb:
im Privatbereich ist SecureBoot und TPM Gängelei und wenn wirklich mal eine "Trusti" auf die Böse Seite wechselt, ein Mittel für großflächige Überwachung und Zensur.
Wow, sitzt der Aluhut auch gut oder wie muß ich die Aussage jetzt interpretieren?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Terrier, TomH22 und areiland
Sebbi schrieb:
die größte Sicherheitslücke sitzt VOR dem Rechner da! Das werden dann Adminrechte vergeben und da nützen dies TPM und Secure Boot nen feuchten Furz, wenn nicht gerade TPM genau dies Ausführung von DIESER Malware kennt und untersagt. Aber viel Spaß bei polymorpher Malware.

Warum sollte ein TPM die Ausführung von Schadsoftware erkennen? Und was hat polymorphe Malware damit zu tun? Die Funktion von TPM ist eine gänzlich Andere und die Aufgabengebiete liegen ebenfalls ganz woanders.

Man kann TPM kritisieren, alles gut. Aber .. das schreit sehr laut "Vorurteile" gepaart mit Unwissenheit.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Terrier, TomH22, trb85 und eine weitere Person
schrht schrieb:
Man kann TPM kritisieren, alles gut. Aber .. das schreit sehr laut "Vorurteile" gepaart mit Unwissenheit.
Man versteht weder die Technik dahinter noch den Zusammenhang, aber wird gleich mal übel abgewertet, beschimpft und abgelehnt. Dabei gibts doch heute so viel gute Infos und sogar Videos darüber im Netz. Aber nein, wie im Stammtisch mal stupide darüber gelästert anstatt sich mal richtig informiert.
 
  • Gefällt mir
Reaktionen: TomH22 und trb85
nutrix schrieb:
Du als IT- und Security Laie

GANZ dünnes Eis an der Stelle! Du solltest an der Stelle lieber nochmal überlegen, bevor du jemanden persönlich angreifst!

nutrix schrieb:
Aber nein, wie im Stammtisch mal stupide darüber gelästert anstatt sich mal richtig informiert.

Dann bring doch mal Beweise dafür, wie und wo das vorteilhaft im privaten Bereich sein soll, wenn der Benutzer jeden Mist als Admin ausführen lassen kann, anstatt hier so rum zu seiern.

Was hilft SecureBoot und TPM, wenn Malware mit Adminrechten ausgeführt wird und dann alles korrumpiert im OS und UEFI Bereich, wo das OS schreiben kann?


schrht schrieb:
Warum sollte ein TPM die Ausführung von Schadsoftware erkennen?

Nagel mich nicht drauf fest, aber soweit ich ein einer Dokumentation gelesen habe, konnten im TPM 2.0 auch Hashes hinterlegt werden von Dateien, die nicht ausgeführt / gelesen werden dürfen.
Sprich Dateiausführungsverhinderung. Und bevor du wegen Link fragst, sry den hab ich nicht mehr. Darum an der Stelle das ich dir das nicht mehr 100 % sagen kann.

schrht schrieb:
Und was hat polymorphe Malware damit zu tun?

Wenn du eine polymorphe Malware hast, verändert diese ständig die Hashwerte. Damit nicht blockbar durch eine solche Methode.
 
  • Gefällt mir
Reaktionen: AGB-Leser
Zurück
Oben