Hirdetés

Hirdetés

Új hozzászólás Aktív témák

  • lapa

    veterán

    válasz sutszi #24673 üzenetére

    elég láma vagyok ehhez a biztonság témához, de ahogy én értem:

    a tpm chip meg a chipkártya sokban hasonlít. lényeges különbség, hogy a tpm chipre nem tudsz a chipen kívül generált kulcsot rakni, azaz ha az alaplap kifingik, akkor annyi.

    a smart kártyára rá tudsz másolni kulcsot, amit csak pinnel ad vissza. ha 3 próbából nincs meg a pin (meg a puk), akkor a jelenlegi ismereteim szerint fizikailag lehetetlen kinyerni a kulcsot a kártyáról. ugyanazt a kulcsot akárhány kártyára rá tudod tenni. a puk ismeretében egyszerűen tudod resetelni a pint a kulcs újra másolgatása nélkül, még 3 rontás után is.

    tpm-et amúgy a win bitlocker tudja használni. linux alá ahogy néztem korlátozott dokumentáció van, meg az sem feltétlen a lényeges dolgokra vonatkozik. fde helyett trusted boot meg titkolós fájlmegosztás... ha valami, akkor az nem izgat, hogy valaki sumákban loggert telepít a gépre.

    az usb nem igazi kulcstároló, mert akinek fizikai hozzáférése van, az le tudja másolni a tartalmát anélkül, hogy észrevennéd. ha meg jelszavazod a kulcsot szinte ugyanott vagy. vannak viszont chipkártyás usb kulcsok, amik egy az egyben azt tudják, amit a chipkártya.

    nálunk nagy a szigor, a bejelentkezés, a sudozás, a hálózati meghajtó csatolás (sshfs), a távasztal (ssvnc ill. tsvnc) is a kártyával megy minden gépen. nagyon kényelmes, egy pint még a gyerkőc is be tud pötyizni, egy komolyabb jelszóval nem boldogulna.

    ja, a kódolás elég transzparens, normál használatnál (mondjuk hd filmet nézel róla) semmit nem veszel észre. mikor kihajtod akkor már terheli a cput, de nem vészes. most megnéztem, 50-60mb/s dekódolás (truecryptről ramdriveba másolás) mellett a cpu-k 50-80 % között mozogtak. ha minden igaz a core i-k már hardverből rásegítenek, de nincs konkrét adatom.

    [ Szerkesztve ]

Új hozzászólás Aktív témák