Интернет магазин китайских планшетных компьютеров



Компьютеры - Trusted Platform Module - Производители

04 мая 2011


Оглавление:
1. Trusted Platform Module
2. Архитектура TPM
3. Доверенная платформа
4. Возможные применения
5. Производители
6. Взломы



Уже более 300'000'000 компьютеров были оснащены чипом TPM. В будущем TPM может устанавливаться на такие устройства, как мобильные телефоны. Микроконтроллеры TPM производятся следующими компаниями:

  • Atmel,
  • Broadcom,
  • Infineon,
  • Intel,
  • National Semiconductor,
  • Sinosun,
  • STMicroelectronics,
  • Nuvoton,
  • ITE.

Критика

Trusted Platform Module критикуется и за название, так и за ущемления свободы, связанные с ним. За эти ущемления устройство часто называют Treacherous computing.

Потеря «владения» компьютером

Владелец компьютера больше не может делать с ним всё, что угодно, передавая часть прав производителям программного обеспечения. В частности, TPM может мешать:

  • переносить данные на другой компьютер;
  • свободно выбирать программное обеспечение для своего компьютера;
  • обрабатывать имеющиеся данные любыми доступными программами.

Потеря анонимности

Одно из преимуществ Интернета - анонимность. На данный момент, если на компьютере нет троянских программ, в программном обеспечении нет явных ошибок, а cookie удалены, единственным идентификатором пользователя будет IP-адрес.

Достаточно вспомнить споры по поводу идентификационного номера процессора Pentium III, чтобы понять, к чему может привести удалённо читаемый и неизменяемый идентификатор компьютера.

Подавление конкурентов

Программа, ставшая лидером отрасли может установить шифрование на свои файлы, делая невозможным доступ к этим файлам посредством программ других производителей, создавая, таким образом, потенциальную угрозу свободной конкуренции на рынке прикладного ПО.

Поломка

При поломке TPM защищённые контейнеры оказываются недоступными, а данные в них — невосстановимыми. TPM практичен только если существует сложная система резервного копирования — естественно, для обеспечения секретности она должна иметь свои TPM’ы.



Просмотров: 5090


<<< TLS
Two-Track-MAC >>>