Bericht Windows 11: Auch unter der Haube hat sich etwas getan

Warum wünschen sich eigentlich so viele Leute Tabs im Explorer? Gerade wenn man Sachen kopieren/verschieben möchte, finde ich es immer ne Qual auf Android/iOS, wenn man nur ein Fenster gleichzeitig offen haben kann.
Mit Strg+Doppelklick einen Ordner direkt in einem neuen Fenster zu öffnen, finde ich da sehr viel angenehmer.

Außerdem kann man sich doch links über die Baumstruktur alle möglichen Ordner ausklappen und so schnell wechseln.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: KitKat::new()
screwdriver0815 schrieb:
Welche konkreten Sicherheitslücken werden denn mit TPM2.0 gefixt?
Ich kann es auch gerne nochmal zum dritten mal verlinken, auch wenn es nur einer der Beispiele ist.
The Platform Crypto Provider can create keys in the TPM with restrictions on their use. The operating system can load and use the keys in the TPM without copying the keys to system memory, where they are vulnerable to malware.
https://docs.microsoft.com/en-us/wi...ation-protection/tpm/how-windows-uses-the-tpm
Und jetzt denken wir mal nach, was in den letzten Jahren zu unzähligen Patches, Updates und Workarounds quer durch alle Systeme, Hardware und Software geführt hat und was bei konsequenter Verwendung von TPM prinzipiell nicht nötig gewesen wäre und womit man den potentiellen Angriffsvector reduzieren hätte können.
 
Zuletzt bearbeitet:
xexex schrieb:
Und jetzt denken wir mal nach, was in den letzten Jahren zu unzähligen Patches, Updates und Workarounds quer durch alle Systeme, Hardware und Software geführt hat und was bei konsequenter Verwendung von TPM prinzipiell nicht nötig gewesen wäre.
Die waeren auch so noetig gewesen, da nicht alle sensiblen Daten stets nur in dem TPM Chip gespeichert werden (und auch gar nicht gespeichert werden koennen, was glaubst du wieviel Daten dort gespeichert werden koennen und wo die Daten sich davor befinden?).
Selbst als Entwickler muss man dann spezifische APIs von Windows nutzen, damit man ueberhaupt davon profitiert.
 
  • Gefällt mir
Reaktionen: Miuwa
Das verlinkte zeigt mir keine konkrete Sicherheitslücke auf, außer einen Wörterbuchangriff. Ist ein solcher Angriff per Software so schwer abzuwehren? Fall ja: warum?

xexex schrieb:
Und jetzt denken wir mal nach, was in den letzten Jahren zu unzähligen Patches, Updates und Workarounds quer durch alle Systeme, Hardware und Software geführt hat und was bei konsequenter Verwendung von TPM prinzipiell nicht nötig gewesen wäre und womit man den potentiellen Angriffsvector reduzieren hätte können.
auch hier fällt mir keine konkrete Sicherheitslücke ein. Beispiele wären nett. Spectre? Da bezweifle ich, dass TPM diese Lücke verhindert. Ebenso Meltdown.
 
screwdriver0815 schrieb:
Beispiele wären nett. Spectre? Da bezweifle ich, dass TPM diese Lücke verhindert.
Was machst Spectre? Kennwörter und sensible Daten aus dem Speicher auslesen. Was macht Spectre wenn sie dank TPM dort gar nicht liegen?
 
poly123 schrieb:
Was wird sich hier über TPM ständig so echauffiert? Apple hat z. B. auch einen eigenen Crypthochip (T2) für Soft-Zertifikate????

weil von Apple der Goldene Käfig durch die User erwartet wird .... die lassen sich gerne bevormunden und schlucken gerne alles was Apple vorgibt. Inkl. das Programme nicht mehr laufen, wenn Apple nö dazu sagt.

In der restlichen Welt sieht das ganze aber ganz anders aus. Wenn da auf einmal Programme nicht mehr laufen, weil Microsoft oder wer immer Zugriff auf den TPM Chip hat denkt, das die User das Programm nicht mehr nutzen sollen etc. oder gesagt wird, die wären raubkopiert, dann sollten die Verantwortlichen zusehen das die Land gewinnen.

Außerdem ermöglicht der TPM Chip auch ein gewisses Tracking der Useraktivitäten, ohne das der User auch nur ansatzweise das deaktivieren kann oder es für ihn sichtbar ist.

Zudem, wenn sowas die der Bundestrojander als "vertrauenswürdig" in dem Modul eingebracht wird, wird noch nicht mal mehr ein AV Programm den erkennen, wenn TPM genutzt wird.

Alles in allen ist das nicht wirklich die Trusted Plattform die der User haben will.

zu dem Windows 11:

meiner Meinung nach sieht das hässlich aus.
Ich denke mal nicht, das das der gleiche Reinfall werden wird wie Win 8 / 8.1 aber wenn MS das so beibehalten will, wird Win11 nen steinigen Weg vor sich haben.
 
  • Gefällt mir
Reaktionen: Popey900, CMDCake und ChrisM
xexex schrieb:
Was machst Spectre? Kennwörter und sensible Daten aus dem Speicher auslesen. Was macht Spectre wenn sie dank TPM dort gar nicht liegen?

Wikipedia:
Die Spectre-Angriffe nutzen aus, dass sich der Zustand des Systems an bestimmten Punkten doch verändert, obwohl das Ergebnis der spekulativen Ausführung verworfen wird. Diese Veränderungen, z. B. das Laden einer Speicherseite in den Cache, dienen als verdeckter Kanal, um Information aus dem Adressraum des angegriffenen Prozesses auszuschleusen.[22] Der empfangende Prozess dekodiert die übermittelte Information aus den Veränderungen im System und kann sie damit lesen.
Spekulative Ausführung... diese Veränderungen des Systems die dort beschrieben werden, entstehen also nicht mit TPM? Wie kann das sein? Irgendwann muss das System doch mal irgendwas in den RAM schreiben. Wenn ich also ein Passwort irgendwo reintippe, wird dieses Passwort niemals durch das OS gehen, mit TPM? Oder wie soll ich mir das vorstellen?

Warum wird Spectre nicht in den Microsoft-Dokument als konkrete Lücke benannt?
 
screwdriver0815 schrieb:
Wenn ich also ein Passwort irgendwo reintippe, wird dieses Passwort niemals durch das OS gehen, mit TPM? Oder wie soll ich mir das vorstellen?
Selbstverstaendlich wird es das - bis das Programm oder Windows im Auftrag des Programmes das Passwort dort ablegt, um es ggf. spaeter wieder auszulesen und in den Arbeitsspeicher zu laden.

TPM ist mitnichten die Loesung fuer Spectre
 
  • Gefällt mir
Reaktionen: Sebbi
Hitomi schrieb:
Mein Fall ist das neue Design nicht. Vor allem die neuen Icons im Explorer sehen komisch aus.
Warum kann Microsoft nicht ein Windows 2000 Theme einbauen? Ich wills am liebsten alles in Grau mit 8 Bit Icons :daumen:
vor allem alle Animationen ausschalten, der den Workflow behindert und alles nur langsamer macht
Ergänzung ()

ist TPM nicht wie Intel ME eine weitere Blackbox, der man vertrauen muss, also vermeintliche Sicherheit?
 
KitKat::new() schrieb:
is das Programm oder Windows im Auftrag des Programmes das Passwort dort ablegt, um es ggf. spaeter wieder auszulesen und in den Arbeitsspeicher zu laden.
Ein TPM Modul übernimmt die Authentifizierung, ein dort gespeichertes Kennwort wird eben nicht mehr in den Speicher geladen, sondern die Authentifizierung wird vom Modul durchgeführt. Wie sowas zum Beispiel unter Chrome OS funktioniert wird hier beschrieben.
Chrome OS uses the TPM to make parallelized attacks and password brute-forcing difficult. One feature and one characteristic of the TPM are exploited here. First, the TPM provides secure key storage for RSA keys. This means that the private key only exists in plain text while it resides on the TPM itself--it can only be stored outside of the TPM in encrypted form. This feature makes parallelizing difficult: decrypt operations involving that key must happen on the TPM itself (unless a vulnerability exists whereby the attacker can obtain the plain-text private key of a TPM-wrapped RSA key). Second, the TPM is a relatively slow device. Private key operations can take over half a second to complete; this provides a level of brute-force protection by effectively throttling the rate at which guesses can be made.
https://www.chromium.org/developers/design-documents/tpm-usage
 
xexex schrieb:
Ein TPM Modul übernimmt kann die Authentifizierung uebernehmen
Logischerweise macht es das nur, wenn damit dediziert beauftragt, und falls es uberhaupt moeglich ist (ist es z.B. bei Windows Hello, bei Computerbase eher nicht... vielleicht wenn CB mal kryptographischen Login supported).
In jedem Fall geht man dann Spectre nur aus dem Weg, wenn man die private Keys direkt auf dem TPM Chip erzeugt und auch nie ausliest, sondern lediglich kryptographisch ueberprueft ob der TPM Chip den private Key hat.
Mehr kann man damit nicht machen ohne den Speicher zu nutzen.
 
Zuletzt bearbeitet:
xexex schrieb:
Wie sowas zum Beispiel unter Chrome OS funktioniert wird hier beschrieben.
der von dir zitierte Abschnitt (der übrigens ein wenig mehr beinhaltet und dadurch erst einen Sinn ergibt), dreht sich aber so wie ich das sehe um Festplattenverschlüsselung und/ oder Schutz vor Zugriff auf das Betriebssystem durch brute force Angriffe. z.B. wenn jemand dein Chromebook klaut und die Daten auslesen will.

Also um die Sache abzukürzen: es gibt keine konkreten Sicherheitslücken, die TPM verhindert. TPM verhindert nur, dass Daten aus der Systemplatte ausgelesen werden können, wenn physischer Zugriff darauf erfolgt.
Physischer Zugriff... darüber kann man nun streiten, ob das eine konkrete Lücke ist. Manche sagen: wenn jemand Zugriff auf deine Kiste hat, ist eh alles zu spät. Andere sagen: man sollte nichts unversucht lassen.
Deshalb sollte man vielleicht dann doch eher dem Hardwarebesitzer überlassen, was er tut.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ComputerJunge
xexex schrieb:
Natürlich tust du das, zwar nicht wenn zur Authentifizierung Klartextkennörter verwendet werden, aber wenn zum Beispiel OAuth Fido2 verwendet wird, was in immer mehr Fällen die bevorzugte Authentifizierungsart ist.
habe ich deswegen auch wieder rauseditiert
 
Sebbi schrieb:
Außerdem ermöglicht der TPM Chip auch ein gewisses Tracking der Useraktivitäten, ohne das der User auch nur ansatzweise das deaktivieren kann oder es für ihn sichtbar ist.
Wusste ich gar nicht, dachte dafür ist die Telemetrie eh schon zuständig 🤣 Mit Quantencomputing wird sich Verschlüsselung eh erledigt haben - das Wettrüsten diesbzgl. wird spannend ^^
 
Auch ist hardwarebasierte Crypto (wie z.B. im TPM) viel schlechter angreifbar als rein softwarebasierte Lösungen. In eine Crypto-Library oder einen Passwortmanager kann man eher Schadcode einschleusen als ins TPM.
 
Kassenwart schrieb:
Wie lange soll denn alte Hardware untertützt werden ? Ich finde 10 Jahre als ausreichend. Sprich was jetzt 6 Jahre alt ist läuft mit Windows 10 noch weitere 4 Jahre. Und bei Firmenkunden mit extended Support wahrscheinlich noch länger.

Kommt halt auf die Definition von "unterstützen" an. Es ist jetzt ja nicht so, als müssten MS extra Arbeit investieren, damit es auf den Sachen läuft. Eher investiert man extra Arbeit, indem man diese Barriere einbaut.

Ich hab bis vor kurzem noch mein Thinkpad von 2011 benutzt. Jetzt weitergegeben, für den Alltag völlig ausreichend. Irgendwelche Geräte von 2014 und 15 ohne TPM2.0 wird es 2025 genauso gehen. Hier wird ohne Not eine Inkompatibilität erzwungen und Elektroschrott erzeugt. Und das bei dem OS, was 20+x Jahre an Altlasten mit sich rumschleppt, damit auch bloß noch irgendwelche Uralt-Programme laufen.

Da könnte man ja noch eher den 32bit-Support komplett rausschmeißen, das würde weniger Hardware betreffen.
 
mibbio schrieb:
In eine Crypto-Library oder einen Passwortmanager kann man eher Schadcode einschleusen als ins TPM.
Welche (crypto) libraries werden im/fuers TPM benutzt?
Wie einfach ist es (i.d.R. Open Source) Crypto libraries (oder Passwortmanager) zu evaluieren, verglichen mit TPM, ueber das man als Softwareentwickler gar keine Kontrolle hat?
Wo kann man Sicherheitsluecken eher schliessen?

Was, wenn der Passwortmanager TPM nutzt?

Ich wuerde mal behaupten, dass der Vergleich irgendwie wenig Sinn ergibt 😉
 
Taxxor schrieb:
Warum wünschen sich eigentlich so viele Leute Tabs im Explorer?
Aus den gleichen Gründen, aus denen ich die im Browser haben will. Bräuchte ich da für jede Seite ein eigenes Fenster, sähe meine Taskleiste gruselig voll aus. Das Problem gibt's jetzt unter Windows beim Dateiexplorer.
 
  • Gefällt mir
Reaktionen: KitKat::new()
pseudopseudonym schrieb:
Bräuchte ich da für jede Seite ein eigenes Fenster, sähe meine Taskleiste gruselig voll aus.
In der Taskleiste siehst du sowieso nur ein Explorer Symbol, auch wenn du 100 Ordner gleichzeitig offen haben solltest.´Der Punkt ist, im Gegensatz zum Browser, bei dem man Inhalte meist nur liest, willst du beim Explorer vor allem Inhalte von einem zum anderen Fenster verschieben.

Ich kann mir hier definitiv keinen Fall vorstellen, bei dem ich mehr als 2-3 Fenster bräuchte und mit Tabs bräuchte ich noch immer genauso viele, sonst müsste ich alles mit Copy&Paste kopieren/verschieben.

Legt man es etwas weiter aus, gibt es "Multi Tab" bereits.
1624033370016.png
 
  • Gefällt mir
Reaktionen: IHEA1234
Zurück
Oben