Hellingur af skammstöfunum er í þessari fyrirsögn en einmitt um þetta fjallar þessi færsla sem og samsæriskenningar sem á rætur sínar að rekja til uppljóstrana Snowden um NSA og samstarf þeirra við Microsoft, Google, Yahoo, Apple o.s.frv.

Samsæriskenningar og Microsoft hafa lengi verið vinsælar fyrirsagnir og sú nýjasta er frá Þýskalandi og virðist gera illt verra með því að hvetja notendur til að sniðganga viðurkenndar aðferðir til að auka sitt öryggi.

Greinin sem kom þessum pælingum mínum af stað hefur reyndar verið eytt en hún var upphaflega birt hér. Þýsk stjórnvöld hafa neitað því að þessi „frétt“ sé frá þeim og tímaritið hefur nú birt leiðréttingu þar sem fyrri frétt er tekin til baka (þýtt á ensku með Gtranslate).

Í mjög stuttu máli þá var fullyrt í upphaflegri „frétt“ að NSA hafi beinan aðgang að gögnum og forritum hjá þeim sem nota Windows 8 og eru með TPM (trusted platform module) öryggiskubb uppsettan. Margir skrifuðu um málið í gær og fólk heldur síðan áfram að tjá sig um málið án þess að vita hvað TPM er og þó svo að það sé búið að draga fréttina til baka.

 

Þar sem talað er um Microsoft og Windows 8 þá er ekki úr vegi að nefna að Google er með TPM virkni innbyggða í stýrikerfi sitt sem heitir ChromeOS. Google Chromebook kemur með sama TPM kubbur og er í Windows vélum og Linux og Apple styðja líka TPM #Mindblown ?

Þessi mynd er úr Whitepaper frá Trusted Computing Group sem sér um TPM staðalinn en myndin útskýrir hvað gerist í ræsingu á tölvu sem er með TPM kubb. Þarna sést hvernig TPM kubbur notar dulkóðaða öryggislykla til þess að staðfesta að ekki sé búið að eiga við stýrikerfið.

 

Mynd tekin úr: Implementing Hardware Roots of Trust: The Trusted Platform Module Comes of Age

Mynd tekin úr: Implementing Hardware Roots of Trust

 

Hér er skilgreining Google á Verified Boot

The goal of Verified Boot is to provide cryptographic assurances that the system code hasn’t been modified by an attacker on the Chromebook. Additionally, we use lockable, non-volatile memory (NVRAM) in the TPM to ensure that outdated signatures won’t be accepted. To put this into perspective, the system does all this in about 8 seconds.

 

Vinsælasti TPM kubburinn er frá framleiðanda sem heitir Infineon Technologies AG og er það fyrirtæki staðsett í Þýskalandi. Ef viðkomandi fréttamaður hefði haft fyrir því að tala við þá þá er líklegt að upphafleg frétt aldrei orðið frétt..

TPM er í raun og veru einfaldur kubbur sem er í öllum nýlegum tölvum (óháð stýrikerfi) og m.a. til þess ætlaður að koma í veg fyrir að rootkits geti haft áhrif á (breytt) stýrikerfinu. Í Windows er þetta kallað Safe Boot en það geta allir farið í stillingar í BIOS og slökkt á þessari virkni en ég mæli sterklega á móti því. Málið er nefnilega að TPM dulkóðar gögn þannig að enginn fær aðgang að þeim nema þú og hann kemur í veg fyrir að hægt sé að eiga við tölvuna þína en þessi tvö atriði eru mjög eftirsóknarverð í dag.

Það má ekki gleyma því að það þarf að huga að öryggi og því mikilvægt að stýrikerfi noti opinberar aðferðir sem almennt eru samþykktar af tæknigeiranum. Það er kaldhæðnislegt að upphrópanir frá þeim sem duglegastir með samsæriskenningarnar fá notendur til að nota ekki öryggiskosti eins og TPM sem mun á endanum gera njósnurum og glæpamönnum erfiðara með að komast í gögnin þín.  Vitanlega er ekkert öryggisúrræði 100% en ég ráðlegg þér sterklega frá því að afvirka TPM burt séð frá hvaða stýrikerfi þú notar.

 

Heimildir

ZDNet 1 og 2  –  Google  –  Infineon  –  Technet

 

Skrifaðu nú skemmtilegar og jákvæðar athugasemd

athugasemdir