25/05/29 23:36:54.27 2wHku/x0.net
TPMが何かもわからずにTPM回避とか言ってる低能ほんと草
こういう馬鹿からフィッシングを防ぐためにあるのに
250:名無し~3.EXE
25/05/30 09:12:07.93 U1tcTTPg.net
>>249
さすがマイクロソフトさんだな、使われる気配がないね
事故るので多要素認証するのが基本でしょうな
無効にする連中は古くてついてないからだろ
251:名無し~3.EXE
25/05/30 15:20:20.04 MXE1v9j6.net
TPMとは具体的に何なのか
252:名無し~3.EXE
25/05/30 16:58:55.90 U1tcTTPg.net
マイクロソフト:利用方法を模索中
何かのキーと本体に保存したキーの2つを利用する暗号化するチップ
本体のキーはBIOSアップデートなどで初期化されるリスクがある
253:名無し~3.EXE
25/05/30 17:03:19.68 U1tcTTPg.net
本体に依存するため本体が故障すると詰む
WEBサービスに利用した場合本体故障すると面倒になる
現在はノートパソコンを紛失した際の情報漏洩としての機能程度でしか利用されてない
254:名無し~3.EXE
25/06/13 19:16:15.63 frR+fXPM.net
>>252
なんじゃそりゃあ
TPMチップとはSecure Bootが有効な状態になっていないとOS上からはアクセス出来ない領域です
ただBOOTMGFW.EFIからはBitLockerのスタートアップキー(回復キーとはまた違ったもの)へとアクセス出来るように作られているようです
実際にはどのようなファイルでも保存可能ですが、Windows側からTPMドライバーを経由しないと読み書きが出来ません
代表的な利用方法がWindows Helloで使用しているファイルです
255:名無し~3.EXE
25/06/19 02:42:09.93 57R7hnJO.net
TPM 2.0リファレンス実装に重大な欠陥、CERT/CCが警告
「CryptHmacSign」関数の処理過程における検証不足に起因し、特定の条件下で想定外のメモリアクセスが発生し、秘密鍵流出やサービス停止が引き起こされる恐れがある
製品がリファレンス実装に忠実とは限らないため、この脆弱性の影響を受ける範囲を把握するには個別TPM製品の調査が必要となる
256:名無し~3.EXE
25/06/21 13:05:15.34 6iNkSrWX.net
マザーのBIOSアップデートも危険なのか?
257:名無し~3.EXE
25/06/21 13:23:24.68 AMzDrdeA.net
>>18
>>19
そのMSアカウントをBANされて暗号化キーにもアクセスできなくなった事例が・・・
やっぱねパスワードも暗号化キーも印刷最強説
258:名無し~3.EXE
25/06/22 22:43:19.84 c/QCpsco.net
>>257
それって誰かに不正アクセスされてマイクロソフトアカウント内の設定データを変更されたと思わないか?
パスワードと2段階認証かな
単純にマイクロソフト側の責任じゃないと思うんだよな
危機管理意識の欠如と言おうか、ユーザー側の責任もあるんだよね
最悪でもそれ程大事なデータであったら、暗号化していないNASにも保存して置くとかあるだろうよ
259:名無し~3.EXE
25/06/23 13:45:04.98 NcKggcZ+.net
とりあえずFlyby11でシステム要件をスキップしてアップグレードしてみた
260:名無し~3.EXE
25/06/24 13:17:35.94 hIS9RjDG.net
Flyby11ってRufusがやっているようにSetup.exeには手を出していないだろうな
アップグレードインストールは対応機種じゃなければエラーで弾かれてしまう
クリーンインストール時のみの対応じゃないのか
詳しくなければ書き込まないのだ
261:名無し~3.EXE
25/06/25 00:00:47.14 CpWbvq49.net
インプレースアップグレードとクリーンインストールの両対応
URLリンク(ittrip.xyz)
Flyby11では「setup.exe /product server」を利用しているのでまだアップグレードインストールが可能なようです
rufus-4.8.exeのように根本的な対処方法ではないですがね
失礼しました
262:名無し~3.EXE
25/10/24 16:52:29.48 zB5zmtHB.net
TPMはPINの安全性を強化する
チップモジュールかCPUに内蔵していてソフトでのエミュレートはできない
知らんけど
263:名無し~3.EXE
25/10/24 17:15:51.60 O0F0vmQC.net
TPM1.1の方は暗号化機能の使い勝手を良くするで正しいけどTPM2.0の方はまともに説明してるサイトが無いような
何やってるチップなんだこれ
264:名無し~3.EXE
25/10/24 20:35:29.73 9tSraUje.net
vTPMというのがあるよ
ソフトでエミュレートされたもの
物理的な耐タンパ性まではエミュレートできないが
「暗号化機能の使い勝手を良くする」というのは抽象的すぎて
間違ってはいないが、それで正解とは言い難いかと
2.0は1.2よりも対応してる暗号化方式が増えるとかとか
265:名無し~3.EXE
25/10/24 20:48:26.31 0lqMR9G8.net
>>263
足切り条件にしか使ってないからです。
みんな使ってないが答え
266:名無し~3.EXE
25/10/24 20:52:29.81 0lqMR9G8.net
>>263
暗号化はしてない。
外から見ると暗号化されてるようになハードがそれ
Windows上のウイルスがからみれ平文でしかないので効果がない。
デメリットしかない
・読み書きが遅くなる。
・Windows updateなどのタイミングで読めなくなる時がある
キーがフラッシュメモリ内にあるのでBIOSするとキーが初期化されて読めなくなる
遅くなるし読めなくなるし
セキュリティー効果もない。
だから使わないよね
267:名無し~3.EXE
25/10/24 20:55:31.14 0lqMR9G8.net
目的は盗難時の情報漏防止
本体から取り出した時に暗号化されてる程度
本体でログインできてしまえば暗号化はされてない。
事故って取り出して自分で読もうとした時に読めないとか発生するからな
そう言う時ってディスクが壊れかかってるからそんな状況でそうだと救えるもんも救えないよね
268:名無し~3.EXE
25/10/26 01:32:46.84 6JTnzMIs.net
ああそうだよね
TMPじゃなくてTPM
TPM TPM TPM TPM...............
269:名無し~3.EXE
25/11/11 00:27:42.18 FaMY1zzs.net
違うよ
TPMとはOSがSecure Bootとして起動していないとアクセス出来ないように制限されています
つまりはそういう場所なので一般のアプリもOS側のTPMドライバーを介さないとここへはアクセス出来ません
はい あんたらの認識は全部ハズレです