libreplanet-br-sp
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [lp-br-sp] Governo Alemão não permite computa dores com Windows 8 em


From: Joao S. O. Bueno
Subject: Re: [lp-br-sp] Governo Alemão não permite computa dores com Windows 8 em setores críticos
Date: Thu, 22 Aug 2013 19:31:48 -0300

Olhai - por sincronicidade, acabei de tropeçar numa pagina de 2002 que
salvei localmente
tratando do Palladium - testei o link - nao existe mais - nem "vivo"
nem no internet archive.

Fiz um tar.gz do html + imagens aqui -

2013/8/22 Joao S. O. Bueno <address@hidden>:
> 2013/8/22 Sergio Durigan Junior <address@hidden>:
>> On Thursday, August 22 2013, Joao S. O. Bueno wrote:
>>
>>> O Boot seguro UEFI é exatamente a implantação do TPM --
>>> que num primeiro momento foi conhecido como "Palladium" - -
>>> a primeira reação das pessoas a descriça~do Palladium -que, repito,
>>> é exatamente o que apareceu agora como boot "seguro" - foi tão
>>> negativa, que depois de dois ou
>>> três meses eles mudaram o nome para uma sigla tao complicada que
>>> nigneum conseguia buscar
>>> por ela, ou falar de cabeça -- dai a coisa caiu fora dos radares do
>>> publico e dos criticos.
>>
>> Tem certeza?  Me parece que são coisas bem correlatas, mas não a mesma
>> coisa exatamente.  Tanto é que hoje existe o Secure Boot (implementação
>> via software) e o TPM (um hardware mesmo).  O que me parece é que o
>> Secure Boot é a preparação do terreno, de maneira mais sutil e menos
>> "arrogante", do que está por vir com coisas tipo o TPM.
>
> Sim - o Secure Boot (1) - é via "hardware" sim -- ele é considerado
> "seguro" por que
> os primeiros estágios de verificação de assinatura criptográfica vem
> no firmware.
> Acho que pode-se dizer que o boot seguro UEFI é um sub-conjunto de tudo o que
> é planejado sob o grande guarda-chuva TPM - mas é uma parte cuja
> funcionalidade é
> o suficiente para causar o que o governo alemão está apontando nesse
> documento de ontem:
> o fato é que nao existe nada que um usuário - mesmo um usuário de
> peso, como um governo
> inteiro,ossa fazer via softwar e para impedir back doors - pois o
> "boot seguro" permite a instalação
> de root-kits indectaveis e inassessiveis num "super-kernel-space" do S.O.
>
> Mas o boot seguro não é a primeira peça do "TPM" a chegar ao mercado -
> nao sei dizer qual foi a primeira, mas uma das partes que fez muito
> barulho foi a GPU integrada da Intel no lançamento dos i5 e i7 - que
> tem instruções em hardware para verificar assinatura de elementos de
> mídia para permitir a reprodução HD aproveitando os recursos físicos
> da GPU.
>
>   js
>  -><-
>
>
>
>>
>> Mas eu lembro que o TC derivou o UEFI/Secure Boot, sim.  E de qualquer
>> forma, o rombo já está feito, e agora o lance é ver o que se pode fazer
>> pra minimizar os danos.
>>
>> --
>> Sergio

Attachment: tpm_palladium.tar.gz
Description: GNU Zip compressed data


reply via email to

[Prev in Thread] Current Thread [Next in Thread]