https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Trusted_Platform_ModuleTrusted Platform Module - Versionsgeschichte2025-04-17T12:01:06ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.44.0-wmf.24https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=254959064&oldid=prev134.110.0.165: Rüdiger Weis: Einordnung von Diplom-Mathematiker zu Informatik-Professor geändert, da Abschluss für aktuelle Tätigkeit und den Kontext der Aussage nicht relevant sind. Die Tätigkeit als Professor für Informatik hingegen schon. Quelle: sein entsprechender Wikiartikel.2025-04-08T07:24:26Z<p>Rüdiger Weis: Einordnung von Diplom-Mathematiker zu Informatik-Professor geändert, da Abschluss für aktuelle Tätigkeit und den Kontext der Aussage nicht relevant sind. Die Tätigkeit als Professor für Informatik hingegen schon. Quelle: sein entsprechender Wikiartikel.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. April 2025, 09:24 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 98:</td>
<td colspan="2" class="diff-lineno">Zeile 98:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], <del style="font-weight: bold; text-decoration: none;">Diplom</del>-<del style="font-weight: bold; text-decoration: none;">Mathematiker</del> und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], <ins style="font-weight: bold; text-decoration: none;">Informatik</ins>-<ins style="font-weight: bold; text-decoration: none;">Professor</ins> und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
</table>134.110.0.165https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=251881751&oldid=prevCommonsDelinker: Ersetze TPM.svg durch TPM_1.2_diagram.svg (von CommonsDelinker angeordnet: File renamed: Criterion 2)2025-01-03T20:30:30Z<p>Ersetze TPM.svg durch <a href="https://commons.wikimedia.org/wiki/File:TPM_1.2_diagram.svg" class="extiw" title="c:File:TPM 1.2 diagram.svg">TPM_1.2_diagram.svg</a> (von <a href="https://commons.wikimedia.org/wiki/User:CommonsDelinker" class="extiw" title="c:User:CommonsDelinker">CommonsDelinker</a> angeordnet: <a href="https://commons.wikimedia.org/wiki/COM:FR" class="extiw" title="c:COM:FR">File renamed</a>: <a href="https://commons.wikimedia.org/wiki/COM:FR#FR2" class="extiw" title="c:COM:FR">Criterion 2</a>)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Januar 2025, 22:30 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM<ins style="font-weight: bold; text-decoration: none;"> 1.2 diagram</ins>.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
</table>CommonsDelinkerhttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=250924477&oldid=prev2003:F0:6737:8E00:F5C5:1F77:AE7C:1A65: Änderung 249760891 von 2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5 rückgängig gemacht;2024-12-03T15:04:27Z<p>Änderung <a href="/wiki/Spezial:Diff/249760891" title="Spezial:Diff/249760891">249760891</a> von <a href="/wiki/Spezial:Beitr%C3%A4ge/2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5" title="Spezial:Beiträge/2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5">2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5</a> rückgängig gemacht;</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Dezember 2024, 17:04 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref><del style="font-weight: bold; text-decoration: none;">, dies kann jedoch durch die Verwendung inoffizieller Software umgangen werden.</del></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
</tr>
</table>2003:F0:6737:8E00:F5C5:1F77:AE7C:1A65https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=249760891&oldid=prev2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5 am 26. Oktober 2024 um 08:52 Uhr2024-10-26T08:52:29Z<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Oktober 2024, 10:52 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref><ins style="font-weight: bold; text-decoration: none;">, dies kann jedoch durch die Verwendung inoffizieller Software umgangen werden.</ins></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
</tr>
</table>2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=248436153&oldid=prevWikihelfer2011: Ref. responsive zwecks Übersichtlichkeit2024-09-08T21:47:33Z<p>Ref. responsive zwecks Übersichtlichkeit</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. September 2024, 23:47 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 118:</td>
<td colspan="2" class="diff-lineno">Zeile 118:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><references<ins style="font-weight: bold; text-decoration: none;"> responsive</ins> /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Hardware]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Hardware]]</div></td>
</tr>
</table>Wikihelfer2011https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=247558377&oldid=prevInvisigoth67: typo2024-08-10T08:39:39Z<p>typo</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2024, 10:39 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 100:</td>
<td colspan="2" class="diff-lineno">Zeile 100:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben<ins style="font-weight: bold; text-decoration: none;">,</ins> ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>Invisigoth67https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=243372934&oldid=prevAccountalive: /* Kritik */ Der gelöschte Satz war von 2016 und nicht mehr akkurat (s. Abschnitt "Verbreitung"). Die Quelle enthielt die Aussage auch nicht mehr.2024-03-23T15:54:51Z<p><span class="autocomment">Kritik: </span> Der gelöschte Satz war von 2016 und nicht mehr akkurat (s. Abschnitt "Verbreitung"). Die Quelle enthielt die Aussage auch nicht mehr.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 23. März 2024, 17:54 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 91:</td>
<td colspan="2" class="diff-lineno">Zeile 91:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Kritik ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Kritik ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>TPM-Chips werden bisher nur eingeschränkt verwendet, da sie die Kontrollmöglichkeiten der Nutzer stark einschränken. Das Fernhalten unerwünschter Software kann beispielsweise sowohl Virensoftware als auch Konkurrenzsoftware betreffen.<ref>{{Internetquelle |url=https://www.oeffentliche-it.de/trendsonar |titel=Das ÖFIT-Trendsonar der IT-Sicherheit – Trusted Platform Module |hrsg=Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT |datum=2016-04 |zugriff=2016-05-30}}</ref></div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des Systems vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des Systems vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.</div></td>
</tr>
</table>Accountalivehttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=239700169&oldid=prevTabellenBot: 1x externen Link aus Vorlage:Internetquelle entfernt (werk=[https://microsoft.com/ microsoft.com] ).2023-12-03T15:20:57Z<p>1x externen Link aus <a href="/wiki/Vorlage:Internetquelle" title="Vorlage:Internetquelle">Vorlage:Internetquelle</a> entfernt (werk=[https://microsoft.com/ microsoft.com] ).</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Dezember 2023, 17:20 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 80:</td>
<td colspan="2" class="diff-lineno">Zeile 80:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [[Apple]] verbaute von 2006 an mit der Einführung der Intel-Architekturen auf MacBooks vorübergehend TPMs. In älteren Modellen (2009–2011) sind keine TPM vorhanden. Es gibt auch keinen Treiber von Apple, nur einen [[Portierung (Software)|Port]] unter der [[GNU General Public License|GPL]].<ref>{{Internetquelle |autor=Amit Singh |url=http://www.osxbook.com/book/bonus/chapter10/tpm/ |titel=Trusted Computing for Mac OS X |werk=Mac OS X Internals: A Systems Approach |datum=2006-10-30 |sprache=en |offline=ja |archiv-url=https://web.archive.org/web/20120929012655/http://www.osxbook.com/book/bonus/chapter10/tpm/ |archiv-datum=2012-09-29 |abruf=2022-02-06}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [[Apple]] verbaute von 2006 an mit der Einführung der Intel-Architekturen auf MacBooks vorübergehend TPMs. In älteren Modellen (2009–2011) sind keine TPM vorhanden. Es gibt auch keinen Treiber von Apple, nur einen [[Portierung (Software)|Port]] unter der [[GNU General Public License|GPL]].<ref>{{Internetquelle |autor=Amit Singh |url=http://www.osxbook.com/book/bonus/chapter10/tpm/ |titel=Trusted Computing for Mac OS X |werk=Mac OS X Internals: A Systems Approach |datum=2006-10-30 |sprache=en |offline=ja |archiv-url=https://web.archive.org/web/20120929012655/http://www.osxbook.com/book/bonus/chapter10/tpm/ |archiv-datum=2012-09-29 |abruf=2022-02-06}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [[Infineon]] bietet als Hersteller der TPM-Chips ebenfalls eine Software an, die sowohl als OEM-Version mit neuen Computern ausgeliefert wird als auch separat über Infineon für Rechner mit einem TPM, der dem TCG-Standard entspricht.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [[Infineon]] bietet als Hersteller der TPM-Chips ebenfalls eine Software an, die sowohl als OEM-Version mit neuen Computern ausgeliefert wird als auch separat über Infineon für Rechner mit einem TPM, der dem TCG-Standard entspricht.</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* [[Microsoft]]s Betriebssysteme [[Microsoft Windows Vista|Windows Vista]] und [[Microsoft Windows 7|Windows 7]] sowie ab [[Microsoft Windows Server 2008|Windows Server 2008]] benutzen den Chip im Zusammenhang mit der enthaltenen Laufwerkverschlüsselung [[BitLocker]].<ref name=":0">Fachleute vom [[Chaos Computer Club]] warnen vor Sicherheitslücken: ''[https://www.youtube.com/watch?v=MjAhrsCJqgg&feature=youtu.be Vortrag von Rüdiger Weis: Vor Windows 8 wird gewarnt]'' vom 29. Dezember 2014 und ’’heise online’’ [https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html Warnung vor Secure Boot und Trusted Computing]</ref> [[Microsoft Windows 11|Windows 11]] setzt TPM 2.0 grundsätzlich voraus.<ref>{{Internetquelle |url=https://docs.microsoft.com/en-us/windows/compatibility/windows-11/ |hrsg=[[Microsoft]] |titel=Compatibility for Windows&nbsp;11 |werk=<del style="font-weight: bold; text-decoration: none;">[https://</del>microsoft.com<del style="font-weight: bold; text-decoration: none;">/ microsoft.com]</del> |sprache=en-us |datum=2021-06-24|abruf=2021-07-01}}</ref><ref name="heiseonline_6119725" /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* [[Microsoft]]s Betriebssysteme [[Microsoft Windows Vista|Windows Vista]] und [[Microsoft Windows 7|Windows 7]] sowie ab [[Microsoft Windows Server 2008|Windows Server 2008]] benutzen den Chip im Zusammenhang mit der enthaltenen Laufwerkverschlüsselung [[BitLocker]].<ref name=":0">Fachleute vom [[Chaos Computer Club]] warnen vor Sicherheitslücken: ''[https://www.youtube.com/watch?v=MjAhrsCJqgg&feature=youtu.be Vortrag von Rüdiger Weis: Vor Windows 8 wird gewarnt]'' vom 29. Dezember 2014 und ’’heise online’’ [https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html Warnung vor Secure Boot und Trusted Computing]</ref> [[Microsoft Windows 11|Windows 11]] setzt TPM 2.0 grundsätzlich voraus.<ref>{{Internetquelle |url=https://docs.microsoft.com/en-us/windows/compatibility/windows-11/ |hrsg=[[Microsoft]] |titel=Compatibility for Windows&nbsp;11 |werk=microsoft.com |sprache=en-us |datum=2021-06-24|abruf=2021-07-01}}</ref><ref name="heiseonline_6119725" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Firma Wave Systems bietet Client- und Serversoftware an, die auf allen TPM-Chips läuft. Diese Software wird beispielsweise bei vielen Modellen von Dell und Gateway vorinstalliert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Firma Wave Systems bietet Client- und Serversoftware an, die auf allen TPM-Chips läuft. Diese Software wird beispielsweise bei vielen Modellen von Dell und Gateway vorinstalliert.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Firma Charismathics GmbH bietet eine virtuelle Smartcard auf Basis TPM unter Windows 7 und höher an. Es werden sowohl Maschinenzertifikate als auch Benutzerzertifikate unterstützt.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Die Firma Charismathics GmbH bietet eine virtuelle Smartcard auf Basis TPM unter Windows 7 und höher an. Es werden sowohl Maschinenzertifikate als auch Benutzerzertifikate unterstützt.</div></td>
</tr>
</table>TabellenBothttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=238086484&oldid=prevCamelBot: Bot: http2https, linkfix: entfernung von tracking-parameter; siehe user:CamelBot.2023-10-12T11:57:39Z<p>Bot: http2https, linkfix: entfernung von tracking-parameter; siehe <a href="/wiki/Benutzer:CamelBot" title="Benutzer:CamelBot">user:CamelBot</a>.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. Oktober 2023, 13:57 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 99:</td>
<td colspan="2" class="diff-lineno">Zeile 99:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html<del style="font-weight: bold; text-decoration: none;">?wt_mc=rss.open.beitrag.atom</del> |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 114:</td>
<td colspan="2" class="diff-lineno">Zeile 114:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www.infineon.com/cms/en/product/security-smart-card-solutions/optiga-embedded-security-solutions/optiga-tpm/ infineon.com]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www.infineon.com/cms/en/product/security-smart-card-solutions/optiga-embedded-security-solutions/optiga-tpm/ infineon.com]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www.wave.com/ wave.com]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* [https://www.wave.com/ wave.com]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* [<del style="font-weight: bold; text-decoration: none;">http</del>://blog.techflaws.org/tc-faq-de/ Trusted Computing FAQ] (deutsch)</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* [<ins style="font-weight: bold; text-decoration: none;">https</ins>://blog.techflaws.org/tc-faq-de/ Trusted Computing FAQ] (deutsch)</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* [<del style="font-weight: bold; text-decoration: none;">http</del>://www.spiegel.de/netzwelt/web/trusted-platform-module-so-will-die-pc-industrie-kunden-entmuendigen-a-917950.html ''Kontroll-Chips: So will die PC-Industrie Kunden entmündigen''.] [[Spiegel Online]] – netzwelt</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* [<ins style="font-weight: bold; text-decoration: none;">https</ins>://www.spiegel.de/netzwelt/web/trusted-platform-module-so-will-die-pc-industrie-kunden-entmuendigen-a-917950.html ''Kontroll-Chips: So will die PC-Industrie Kunden entmündigen''.] [[Spiegel Online]] – netzwelt</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Webarchiv|url=http://www.trustedcomputinggroup.org/resources/tpm_20_library_specification_faq | wayback=20141020091139 | text=TPM 2.0 Library Specification FAQ}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* {{Webarchiv|url=http://www.trustedcomputinggroup.org/resources/tpm_20_library_specification_faq | wayback=20141020091139 | text=TPM 2.0 Library Specification FAQ}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>CamelBothttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=238085946&oldid=prevRaymond: /* Hardware */ + Foto2023-10-12T11:27:33Z<p><span class="autocomment">Hardware: </span> + Foto</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. Oktober 2023, 13:27 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 87:</td>
<td colspan="2" class="diff-lineno">Zeile 87:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Hardware ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Hardware ===</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Lenovo N20 Chrome - motherboard - Infineon SLB9655TT12-49890.jpg|mini|IC von Infineon mit TPM Version 1.2]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ein TPM wird bereits seit ca. 2010 (Version 1.x) von namhaften PC- und Notebook-Herstellern verbaut, war allerdings anfangs den Produktreihen für professionelle Anwendungen vorbehalten. Nach der Verfügbarkeit der Version 2.0 ab 2013 haben die meisten Hersteller das TPM 1.2 sukzessive durch ein fTPM 2.0 ersetzt, das wiederum anfangs nur bei teureren Produktreihen im BIOS-Setup auch aktivierbar war. Seit ca. 2015 verfügen viele Mainboards von Desktop-PCs und Servern zumindest über einen TPM-[[Stiftleiste|Header]], in den das TPM-Modul eingesteckt werden kann.<ref name="heiseonline_6221585">{{Heise online |ID=6221585 |Titel=TPM 2.0 als Steckmodul für Windows 11 nachrüsten |Autor=Christof Windeck |Datum=2021-10-22 |Abruf=2022-11-30 |Zitat=Außerdem gibt es einige Mainboards für Desktop-PCs und Server, die einen Pfostenstecker (Pin Header) zum Nachrüsten einer kleinen Steckplatine mit einem TPM-2.0-Chip haben. Leider sind die Pfostenstecker aber nicht standardisiert, die Board-Hersteller verwenden mindestens drei unterschiedliche Versionen. Zudem muss das BIOS des Boards für ein solches Nachrüst-TPM vorbereitet sein.}}</ref> Bei den meisten PC-Systemen ist ebenfalls seit ca. 2015 bereits ein fTPM (Firmware-TPM) in den [[Hauptprozessor|Prozessor]], [[System-on-a-Chip|SoC]] oder [[Chipsatz]] integriert, das eventuell im BIOS-Setup aktiviert werden muss.<ref name="heiseonline_6209580">{{Heise online |ID=6209580 |Titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |Autor=Mark Mantel |Datum=2021-10-05 |Abruf=2022-11-30 |Zitat=Stattdessen besitzen die allermeisten Systeme mit TPM 2.0 ein Firmware-TPM (fTPM 2.0). … Diese Variante gibt es bei Desktop-PCs seit etwa 2015 und sie ist bei quasi allen Plattformen vorhanden, die Microsoft für Windows 11 freigibt. Im Auslieferungszustand des Mainboards sind diese fTPMs jedoch häufig deaktiviert …}}</ref> Manche Hersteller veröffentlichten Firmware-Updates inklusive der Upgrade-Möglichkeit von TPM-Version 1.2 auf 2.0.<ref>{{Internetquelle |url=https://www.dell.com/support/kbdoc/de-de/000132583/dell-systems-die-von-tpm-version-1-2-auf-2-0-aktualisiert-werden-koennen |titel=Dell Computer, die von TPM-Version 1.2 auf 2.0 aktualisiert werden können |titelerg= |werk=Dell Support Wissensdatenbank |datum=2021-11-19 |abruf=2022-12-01 |kommentar=Artikel 000132583, Version 6; Beispiel für ein vom Hersteller veröffentlichtes Firmware-Upgrade von TPM 1.2 auf TPM 2.0}}</ref><ref>{{Internetquelle |url=https://support.hp.com/de-de/document/c05381064 |titel=HP Desktops, Notebooks, and Workstations&nbsp;– HP TPM Configuration Utility With Windows&nbsp;10 Anniversary Edition Compatible TPM Firmware |werk=HP Kundensupport |datum=2017-01-25 |sprache=en |abruf=2022-12-01 |kommentar=Version 2; Beispiel für ein vom Hersteller veröffentlichtes Firmware-Upgrade von TPM 1.2 auf TPM 2.0}}</ref> Bei PCs ab 2021 ist normalerweise kein Handlungsbedarf gegeben, da Windows&nbsp;11 ein TPM 2.0 voraussetzt.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ein TPM wird bereits seit ca. 2010 (Version 1.x) von namhaften PC- und Notebook-Herstellern verbaut, war allerdings anfangs den Produktreihen für professionelle Anwendungen vorbehalten. Nach der Verfügbarkeit der Version 2.0 ab 2013 haben die meisten Hersteller das TPM 1.2 sukzessive durch ein fTPM 2.0 ersetzt, das wiederum anfangs nur bei teureren Produktreihen im BIOS-Setup auch aktivierbar war. Seit ca. 2015 verfügen viele Mainboards von Desktop-PCs und Servern zumindest über einen TPM-[[Stiftleiste|Header]], in den das TPM-Modul eingesteckt werden kann.<ref name="heiseonline_6221585">{{Heise online |ID=6221585 |Titel=TPM 2.0 als Steckmodul für Windows 11 nachrüsten |Autor=Christof Windeck |Datum=2021-10-22 |Abruf=2022-11-30 |Zitat=Außerdem gibt es einige Mainboards für Desktop-PCs und Server, die einen Pfostenstecker (Pin Header) zum Nachrüsten einer kleinen Steckplatine mit einem TPM-2.0-Chip haben. Leider sind die Pfostenstecker aber nicht standardisiert, die Board-Hersteller verwenden mindestens drei unterschiedliche Versionen. Zudem muss das BIOS des Boards für ein solches Nachrüst-TPM vorbereitet sein.}}</ref> Bei den meisten PC-Systemen ist ebenfalls seit ca. 2015 bereits ein fTPM (Firmware-TPM) in den [[Hauptprozessor|Prozessor]], [[System-on-a-Chip|SoC]] oder [[Chipsatz]] integriert, das eventuell im BIOS-Setup aktiviert werden muss.<ref name="heiseonline_6209580">{{Heise online |ID=6209580 |Titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |Autor=Mark Mantel |Datum=2021-10-05 |Abruf=2022-11-30 |Zitat=Stattdessen besitzen die allermeisten Systeme mit TPM 2.0 ein Firmware-TPM (fTPM 2.0). … Diese Variante gibt es bei Desktop-PCs seit etwa 2015 und sie ist bei quasi allen Plattformen vorhanden, die Microsoft für Windows 11 freigibt. Im Auslieferungszustand des Mainboards sind diese fTPMs jedoch häufig deaktiviert …}}</ref> Manche Hersteller veröffentlichten Firmware-Updates inklusive der Upgrade-Möglichkeit von TPM-Version 1.2 auf 2.0.<ref>{{Internetquelle |url=https://www.dell.com/support/kbdoc/de-de/000132583/dell-systems-die-von-tpm-version-1-2-auf-2-0-aktualisiert-werden-koennen |titel=Dell Computer, die von TPM-Version 1.2 auf 2.0 aktualisiert werden können |titelerg= |werk=Dell Support Wissensdatenbank |datum=2021-11-19 |abruf=2022-12-01 |kommentar=Artikel 000132583, Version 6; Beispiel für ein vom Hersteller veröffentlichtes Firmware-Upgrade von TPM 1.2 auf TPM 2.0}}</ref><ref>{{Internetquelle |url=https://support.hp.com/de-de/document/c05381064 |titel=HP Desktops, Notebooks, and Workstations&nbsp;– HP TPM Configuration Utility With Windows&nbsp;10 Anniversary Edition Compatible TPM Firmware |werk=HP Kundensupport |datum=2017-01-25 |sprache=en |abruf=2022-12-01 |kommentar=Version 2; Beispiel für ein vom Hersteller veröffentlichtes Firmware-Upgrade von TPM 1.2 auf TPM 2.0}}</ref> Bei PCs ab 2021 ist normalerweise kein Handlungsbedarf gegeben, da Windows&nbsp;11 ein TPM 2.0 voraussetzt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Raymond