Das was da angesteuert wird, sind keine "richtigen" TPM-Funktionen, sondern soll nur als Alibi herhalten. Es wird nur eine Möglichkeit zur Hardware-Speicherung, Generierung und Verifizierung von Keys sowie der schnellen Ver- und Entschlüsselung geboten. Mit dem eigentlichen TPM, der Kontrolle von Code, der in die Pipelines kommen kann, hat das nichts zu tun.
Das was da angesteuert wird, sind keine "richtigen" TPM-Funktionen, sondern soll nur als Alibi herhalten.... Mit dem eigentlichen TPM, ... hat das nichts zu tun.
Aber es hört sich doch wenigstens erstmal gut an.... ;)
[...] und Verifizierung von Keys sowie der schnellen Ver- und Entschlüsselung geboten.
bist du dir da sicher, dass der TPM eine schnellere ver- und entschlüsselung liefert? .. ich bin mir da seit heute nicht mehr sicher, hab das bis vorhin auch gedacht, aber auf der projekt seite von TrouSerS http://trousers.sourceforge.net/faq.html steht:
3.3 - Is the TPM a cryptographic accelerator? No. The TPM was not intended to be a cryptographic accelerator and in fact software is many times faster than a TPM. [...]
würd mich sehr interessieren ob es tatsächlich soviel langsamer ist, oder ob du recht hast und es schnelle ver- und entschlüsselung bietet.
> Offensichtlich ist man sich aber auch jetzt noch nicht über den Treiber einig, denn kurz vor der Freigabe des Kernels entfernte der Kernel-Hacker Alan Cox wieder einige Teile des Treibers, welche die PWC-Treiber-Kompression betrafen.
Das Problem liegt nicht in irgendeiner Uneinigkeit. Es besteht die Möglichkeit, dass der Open-Source-Dekomprimierungscode durch illegale Methoden, sprich simples Dekompilieren statt sauberem Reverse-Engineering gewonnen wurde. Solange darüber keine Klarheit besteht, sind die Kernelentwickler verständlicherweise vorsichtig.
Von Jochen Römling am Mo, 20. Juni 2005 um 09:23 #
Dank "git" ist das aber kein Problem mehr.
Der Commit von Alan Cox, der die Routinen entfernte, ist dieser hier.
Darin einfach auf "commitdiff" und dann auf "plain" clicken und man erhält diesen Patch, der (wenn man sich im Kernel-Hauptverzeichnis z.B. /usr/src/linux befindet) mit cat patch.txt | patch -p1 -R reverted werden kann und schon ist die Funktionalität wieder da
>So ist es möglich Journaling-Dateisysteme nun auch über SATA angebundenen Festplatten zu benutzen. Dieser Satz hat mich ja schon erschrocken, habe hier seit einiger Zeit ein system mit ext3 auf einer 200gb sATA platte installiert, habe ich etwas verpasst? Vielleicht hat ja jemand ein link zur Problematik damit ich mich schlau machen kann, habe schon eben gegoogled, aber nichts gefunden.
Soweit ich das verstanden wir beim Journaling erst das Journal mit den vorgesehenen Änderungen geschrieben und dann die Daten selber, danach wird die erfolgreiche Aktion im Journal quittiert. So ist sichergestellt, daß, wenn es zu einem Absturz wärend Plattenaktionen kommt, kein inkonsistenter Zustand herrschten kann. Ohne "Write-Barriers" kann nicht festgelegt werden, ob die Daten, das Journal oder die Quittierung zuerst geschrieben wird, das kann zu defekten Dateien führen, wenn die Speicherung nicht korrekt verlief. Wenn alles gut geht, merkt man keinen Unterschied. Nur ist das Journaling nicht 100% sicher.
herhalten.... Mit dem eigentlichen TPM, ... hat das nichts zu tun.
Aber es hört sich doch wenigstens erstmal gut an.... ;)
Sebastian.
bist du dir da sicher, dass der TPM eine schnellere ver- und entschlüsselung liefert?
.. ich bin mir da seit heute nicht mehr sicher, hab das bis vorhin auch gedacht, aber auf der projekt seite von TrouSerS http://trousers.sourceforge.net/faq.html steht:
3.3 - Is the TPM a cryptographic accelerator?
No. The TPM was not intended to be a cryptographic accelerator and in fact software is many times faster than a TPM. [...]
würd mich sehr interessieren ob es tatsächlich soviel langsamer ist, oder ob du recht hast und es schnelle ver- und entschlüsselung bietet.
schönen sonntag abend
Es wiord das tpm voll unterstützt.
Die Hersteller haben den Namen der Spezifikation nach der
schlechten Presse geändert. Oder ist TPM ein eingeschränktes
TCPA?
Vgl.: http://www.heise.de/newsticker/meldung/41897
Gruß
L00NIX
TCPA ist out. Die Nachfolgeorganisation heißt aber TCG (Trusted Computing Group).
TPM (Trusted Platform Module) ist der Chip, der sich um die Signierung und Verschlüsselung kümmert.
Das Problem liegt nicht in irgendeiner Uneinigkeit. Es besteht die Möglichkeit, dass der Open-Source-Dekomprimierungscode durch illegale Methoden, sprich simples Dekompilieren statt sauberem Reverse-Engineering gewonnen wurde. Solange darüber keine Klarheit besteht, sind die Kernelentwickler verständlicherweise vorsichtig.
jwm
Der Commit von Alan Cox, der die Routinen entfernte, ist dieser hier.
Darin einfach auf "commitdiff" und dann auf "plain" clicken und man erhält diesen Patch, der (wenn man sich im Kernel-Hauptverzeichnis z.B. /usr/src/linux befindet) mit
cat patch.txt | patch -p1 -R
reverted werden kann und schon ist die Funktionalität wieder da
dieser Patch reverted werden, dann der oben erwähnte...
Dieser Satz hat mich ja schon erschrocken, habe hier seit einiger Zeit ein system mit ext3 auf einer 200gb sATA platte installiert, habe ich etwas verpasst? Vielleicht hat ja jemand ein link zur Problematik damit ich mich schlau machen kann, habe schon eben gegoogled, aber nichts gefunden.