Моноблок и Trusted Execution Technology
От: UberPsychoSvin  
Дата: 14.06.16 09:18
Оценка:
Есть моноблок, а в моноблоке поддержка "Trusted Execution Technology".
Можно мне на пальцах объяснить чем это полезно?

На сайт интела не надо редиректить, я читал, там написано что-то в духе того, что это супер секьюрная супернадёжная секьюристая принципиально новая технология обеспечивающая суперсекьюрную мега секьюрность. и т.п.
Мне интересно как это скажется на работе пользователя моноблока?
Re: Моноблок и Trusted Execution Technology
От: Sinix  
Дата: 14.06.16 09:30
Оценка:
Здравствуйте, UberPsychoSvin, Вы писали:

UPS>Есть моноблок, а в моноблоке поддержка "Trusted Execution Technology".

UPS>Можно мне на пальцах объяснить чем это полезно?

На пальцах, как просили
https://xakep.ru/2009/03/26/47622/
http://www.hardwaresecrets.com/intel-lagrande-technology-explained/
http://www.ixbt.com/editorial/lagrande.html
Re[2]: Моноблок и Trusted Execution Technology
От: UberPsychoSvin  
Дата: 14.06.16 17:29
Оценка:
Здравствуйте, Sinix, Вы писали:
S>На пальцах, как просили

Здорово там расписано, а термины то. Стена Лагранджа. Вандерпул. Палладиум. Настоящий хардкорный киберпанк.
Один момент в статье опущен, как эти технологии с пользовательской реальностью состыкуются?

Тест номер один.
Вот у мамы в моноблоке, в биосе активирована эта штуковина, все дрова стоят. UAC включен. Запускаю я простейший, кейлклавиатурный монитор на С#. Работает через самые обыкновенные функции апи, никакого ассемблера, никаких хитростей.

Результат на скрине — пароль в формочке клавиатурного монитора.

Тест номер два.
Ставлю аваст. Результат на скрине — пароль в формочке клавиатурного монитора.

А вот это уже фигово.
Кстати UAC был активен. Никаких предупреждений на запуск монитора не выдал. Он к примеру, у меня требовал суперадминских прав для создания симлинка в пользовательской дирректории. А на мониторинг клавиатуры всех приложений — всё типа окей, ничего подозрительного. Ваще это довольно грустно, этак любое приложение,с закрытым кодом, запросто может мониторить все пароли и сливать их во время процесса обновления. И антивирь, скорей всего, даже не пикнет.



Отредактировано 15.06.2016 14:37 UberPsychoSvin . Предыдущая версия . Еще …
Отредактировано 14.06.2016 17:32 UberPsychoSvin . Предыдущая версия .
Re[3]: Моноблок и Trusted Execution Technology
От: Sinix  
Дата: 14.06.16 18:24
Оценка:
Здравствуйте, UberPsychoSvin, Вы писали:

UPS>Один момент в статье опущен, как эти технологии с пользовательской реальностью состыкуются?

Никак ибо совместимость. Со стороны win всё заканчивается на trusted boot. Дальше забота софта, он должен использовать соответствующее API.
Re[3]: Моноблок и Trusted Execution Technology
От: VTT http://vtt.to
Дата: 14.06.16 22:32
Оценка:
Ну тут вам поможет блокировка исполнения произвольных приложений через групповые политики.

А TPM может подсобить с надежной аутентификацией пользователей и шифрованием данных (bitlocker).
Говорить дальше не было нужды. Как и все космонавты, капитан Нортон не испытывал особого доверия к явлениям, внешне слишком заманчивым.
Re[4]: Моноблок и Trusted Execution Technology
От: UberPsychoSvin  
Дата: 15.06.16 14:34
Оценка:
Здравствуйте, VTT, Вы писали:

VTT>Ну тут вам поможет блокировка исполнения произвольных приложений через групповые политики.

Жестоко так с мамой. А если ей приспичит ангрибёрдс поставить?

А вот брандмауэр пожалуй не помешает жёстко настроить. Хотя он от потенциального шифровщика вымогателя не спасёт.
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.