Şimdi Ara

TPM 2.0 olmadan Windows 11 de olmayacak: “Pazarlık konusu değil”

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
4 Misafir - 4 Masaüstü
5 sn
47
Cevap
1
Favori
1.054
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
7 oy
Öne Çıkar
Sayfa: 123
Sayfaya Git
Git
sonraki
Giriş
Mesaj

  • Windows 11’in piyasaya sürülmesinin üzerinden üç yıl geçmişken, Microsoft bir kez daha işletim sisteminin sıkı donanım gereksinimlerini vurguladı. İşletim sistemi ilk çıktığında farklı tasarımı ile ses getirirken aynı zamanda halen yetenekli birçok sistemde çalışmamasıyla tepkilere yol açmıştı. Talep edilen yüksek gereksinimlerden birisi de TPM 2.0’dı ve Microsoft, bundan vazgeçilmeyeceğini ifade ediyor.



    Windows 11 piyasaya sürüldükten sonra, bazı gereksinimleri aşmak kolaydı ve TPM 2.0 özellikli bir CPU'ya sahip olmadan işletim sistemini yükleyebilir ve CPU gereksinimlerini tamamen atlayabilirsiniz, ancak bu değişmek üzere. Microsoft, TPM 2.0'ın Windows 11 ve güvenliğin geleceği için rolünü kapsamlı bir şekilde açıkladı ve standardın işletim sistemi için pazarlık konusu olmayan bir gereklilik olacağını belirtti.



    Windows 11’in olmazsa olmazı



    Windows 11’in olmazsa olmazı Trusted Platform Module (TPM) 2.0, şirket tarafından "tartışılmaz bir standart" olarak tanımlanıyor. Şifreleme anahtarları, parolalar ve dijital sertifikalar gibi hassas verileri saklayan bu modül, iki şekilde karşımıza çıkabiliyor: bağımsız bir çip olarak donanımsal TPM veya anakartın firmware’ine entegre edilmiş yazılımsal TPM.




    TPM 2.0, eski versiyonu olan TPM 1.2’ye göre çok daha gelişmiş özellikler sunuyor. Örneğin, Windows Hello ve Credential Guard güvenlik araçlarıyla daha iyi entegre çalışıyor. TPM 2.0 ayrıca BitLocker'ın şifreleme anahtarları (Windows 11 sürüm 24H2 ile BitLocker tüm kullanıcılar için varsayılan olarak açıktır), önyüklemeye çalıştığınız işletim sisteminin kurcalanmamış olmasını sağlayan Secure Boot ve çok faktörlü kimlik doğrulama için de kullanılıyor.



    “Pazarlık konusu olamaz”



    Microsoft, TPM 2.0’ın yalnızca önerilen bir özellik olmadığını, güvenli bir dijital ortam oluşturmak için temel bir gereklilik olduğunu vurguluyor. Bu çipin gereklilik haline getirilmesi, eski donanımlara sahip birçok sistemin Windows 11’e yükseltilememesine neden oldu. Ancak şirket, bu gerekliliğin modern güvenlik tehditleriyle başa çıkmak için gerekli bir adım olduğunu belirtiyor.



    Ayrıca Bkz.Microsoft'un yazılım lisanslama sistemi kırıldı: Ömür boyu etkinleştirme sağlandı!



    “TPM 2.0'ı Windows'un geleceği için pazarlık konusu olmayan bir standart haline getirerek güvenlik ölçütünü yükseltiyoruz. Bu sayede hem siz hem de biz, modern dijital alanda giderek artan zorlu veri koruma ihtiyacına daha iyi uyum sağlayabiliyoruz. Sonuç olarak, TPM 2.0 sadece bir öneri değil, Windows 11 ile güvenli ve geleceğe hazır bir BT ortamı sağlamak için bir gerekliliktir.” diyor Microsoft.



    Geçtiğimiz günlerde Microsoft, kullanıcılara Windows 11'i desteklenmeyen cihazlara yüklemeleri halinde herhangi bir güncelleme almayacakları ve üreticilerin desteğini kaybedecekleri konusunda uyarmıştı.




    Kaynak:https://www.neowin.net/news/microsoft-tpm-20-requirement-in-windows-11-is-a-non-negotiable-standard/







  • Hekır lar gözü yaşlı ... Sonra da güvenli Windows 11 istemezler ... Pazarlık konusu yapanlar ne yapacaklarını şaşırmış histerik olmuşlar...



    TPM ile Kernel seviyesinde virüslere karşı da korunmuş olursunuz.


    Linux kullanmıyorum ama Linux te TMP varsayılan olarak aktif gelmiyorsa da asıl dert belki de budur özellikle dual boot ile geçişler yapamıyor oluşları kendi kararları oluşunu inkar etmeleri ...

    Linux için telemetrilerden arındırılmış dağıtım önerebilir misin? Mesela Ubuntu ve Fedora çok popüler olmalarına rağmen onlarda da maalesef telemetri var. Yani hem telemetri olmayacak hem de önceden kurulu gelen yazılımlar olmayacak. Gerekli uygulamaları kendim kurmak istiyorum.
    demişler ki,

    "Kardeşim biz Windows 11'i hepinizi dünyanın neresinde olursanız olun izlemek, şifrelerinizi bilmek, finansal/mahrem her şeyinizi raporlamak istiyoruz.

    Onun için de TPM şart. Amerikan devleti bize boşuna para vermiyor, bunu yapalım diye veriyor."


    Huawei'ye yaptıkları türden şöyle güzel bir ambargo daha gelse de Çinliler ve Ruslar da PC işletim sistemi işine girseler.Biz de özgür bireyler olarak işimize baksak. Taktılar kafayı milleti gözetlemeye. Bıraksak 300 milyon tane Amerikalı 8 milyarlık dünyanın polisliğine soyunacak.
  • tpm de olmasin windows 11 de.
  • symbiat kullanıcısına yanıt
    Kesinlikle katılıyorum
  • Microsoft: Kaç para ulan bir TPM 2.0
  • "Kimseniiin, şüphesi olmasııın, Ti Pa Em, kırmızı çizgimizdiir!!!"

    Şöyle omurgasız bir siyasetçi yönetse 3 vakte kadar değil pazarlık konusu kendini satardı.
  • "de" ayrı olacak.

  • Hekır lar gözü yaşlı ... Sonra da güvenli Windows 11 istemezler ... Pazarlık konusu yapanlar ne yapacaklarını şaşırmış histerik olmuşlar...



    TPM ile Kernel seviyesinde virüslere karşı da korunmuş olursunuz.


    Linux kullanmıyorum ama Linux te TMP varsayılan olarak aktif gelmiyorsa da asıl dert belki de budur özellikle dual boot ile geçişler yapamıyor oluşları kendi kararları oluşunu inkar etmeleri ...

  • Muhtemelen windows 12 çıkana kadar windows 10 ile devam edicem. Keyfin bilir ms.




    < Bu mesaj bu kişi tarafından değiştirildi kreat -- 4 Aralık 2024; 15:33:42 >
  • Millet toplu şekilde linuxa geçse de böyle zorunluluklar koymak neymiş öğrenseler. Edge içine bile baktığımız resimleri servera gönderen kod koymuş adamlar.

    Linux ile ilgili endişsi olan varsa sorulara cevap verebilirim.



    < Bu mesaj bu kişi tarafından değiştirildi Linux Super User -- 4 Aralık 2024; 17:1:45 >
  • Linux Super User kullanıcısına yanıt
    Linux için telemetrilerden arındırılmış dağıtım önerebilir misin? Mesela Ubuntu ve Fedora çok popüler olmalarına rağmen onlarda da maalesef telemetri var. Yani hem telemetri olmayacak hem de önceden kurulu gelen yazılımlar olmayacak. Gerekli uygulamaları kendim kurmak istiyorum.
  • Mr. Jingles kullanıcısına yanıt
    Ubuntu kurup aşağıdaki kodları çalıştırabilirsiniz.

    #!/usr/bin/env bash

    ################ Description: ###################
    # This script will disable all opt-out under
    # Ubuntu 22.04 (Codename: Jammy Jellyfish).

    # At first the telemetry domains will be resolved
    # to the local host and second all telemetry services
    # will be removed from the system.
    # The following work has a system-wide effect not just
    # for a single user.

    ################ Parameter: #####################
    # None
    ################ Implementation: ################
    clear

    if test `id -u` -ne 0
    then
    echo -e "[-] Missing privileges..."
    exit 1
    fi

    # == resolving to localhost:
    echo "
  • Resolving \"metrics.ubuntu.com\" to localhost"
    echo 127.0.0.1www.metrics.ubuntu.com >>/etc/hosts
    echo 127.0.0.1 metrics.ubuntu.com >>/etc/hosts

    echo "
  • Resolving \"popcon.ubuntu.com\" to localhost"
    echo 127.0.0.1www.popcon.ubuntu.com >>/etc/hosts
    echo 127.0.0.1 popcon.ubuntu.com >>/etc/hosts

    # == Remove and blacklist telemetry services:
    echo "
  • Removing telemetry services"
    apt purge -y ubuntu-report popularity-contest apport whoopsie apport-symptoms >/dev/null 2>&1 && apt-mark hold ubuntu-report popularity-contest apport whoopsie apport-symptoms

    if test $? -eq 0
    then
    echo "[+] Telemetry services successfully removed."
    exit 0
    else
    echo "[-] Removing of telemetry services failed."
    exit 1
    fi

    echo "
  • Decline telemetry"
    ubuntu-report -f send no


    Diğer türlü arch kurmanız gerekiyor ki çok zahmetli iş iki PC varsa birinden bakarak diğerine kurabilirsiniz. Tam söylediğiniz kritere uyuyor arch. Sistem paketlerini hatta interneti bile elle kuruyorsunuz. Bunu becerirseniz bir de gentoo var o 2 gün sürüyormuş kurması.

    Dediğim gibi bence Ubuntu kurup script çalıştırmak daha kolay açık kaynak olduğu için değiştirmek kolay oluyor.



  • < Bu mesaj bu kişi tarafından değiştirildi Linux Super User -- 4 Aralık 2024; 17:52:29 >




  • Linux Super User kullanıcısına yanıt
    Kubuntu kurmuştum aslında. O da aynı mı oluyor? Çünkü kurulum aşamasında minimal kurulum seçeneği vardı. Bloatware olmuyor. Tarayıcı bile yok içinde. Ama telemetri var mı ondan emin değilim. Bir de Debian var onun da netinst sürümü 700 küsür megabayt. Bloatware ve telemetri yok sanırım. Lubuntu da önerilmişti. Debian’da kurulum aşamasında yüklemek istediğim masaüstünü sorması güzel. Normalde KDE seviyorum ve kurarken de KDE seçiyorum. Keşke diğer dağıtımlar da böyle yapsa. Lubuntu’da da sanırım telemetri ve bloatware yok.
  • İkisine de sey edim m.s bi sey olmasin..

  • Mr. Jingles kullanıcısına yanıt

    Yukarıdaki kod kubuntuya bi yapıştırın isterseniz ana çeirdeği aynıdır. Sadece başta Gnome yerine kde kuruyor. Ben olsam o script yerine teker teker kendim kapatmayı tercih ederdim. Kapattığım yerleri de teker teker notiona kayıt edip geri dönmek istediğinde dönerdim. Serverda özellikle bir çok komut değiştirdim çoğunu geri döndğrme ihtiyacı duydum yazmasam gşdecekti. Debian ve benzeri sürümlerde sadece telemetri olarak hangi sürüm çok kullanılıyor diye popularity contest var kaldırınca o paketi telemetri kalmıyor.

  • Linux Super User kullanıcısına yanıt
    Bunun windows tweaker kurup tüm gereksiz servisleri telemetriyi kaldırmaktan ne farkı var?



    < Bu mesaj bu kişi tarafından değiştirildi ccguven -- 4 Aralık 2024; 19:40:17 >
  • ccguven kullanıcısına yanıt
    Tweaker kurduğunuzda açık kaynak olmayan programlara müdahale ediyorsunuz. Sistem üstünde tahribata yol açabilir. Üstelik windowsun içindeki arka kapıları bilmiyorsunuz. Çünkü kod kapalı mesela osi 7. Katman için yasaklama protokolleri kurdunuz udp olarak veri şifreli akıyor dşyelim bunu nasıl kaoatacaksınız. Bizim 20 kişiyle yazdığımız programlar bile bir süre sonra kaotik oluyor Windows ekosistemini düşünün direct x den edge e kadar hatta üstüne kurulu diğer programlar bu kadar kaotik bir sistemin kapalı bir kutu olduğu sistemde hiç bir şekilde tüm tekemetriden kurtulamazsınız.


    Ancak linux öyle değil pop contest mesela içeriği zaten internette ve tek telemetri programı o da hangi dağıtım çok kullanılıyor onu gönderen mini program.

    Ben sizin dediğinizi zamanında 4 yıl önce linuxa geçmeden önce yapmaya çalıştım sistem büyük oranda kararsızlaştı.

    Pop con tüm kodları burada:
    github
    GitHub - venthur/python-popcon: Query Debian's Popcon Database with Python
    https://github.com/venthur/python-popcon



    < Bu mesaj bu kişi tarafından değiştirildi Linux Super User -- 4 Aralık 2024; 20:13:8 >




  • Mr. Jingles kullanıcısına yanıt
    Hocam bende mesaj yazma yetkisi yok tek seferde çalışır hatta içeriğini texte yazıp sh olarak da çalışır.


    https://www.geeksforgeeks.org/how-to-create-a-shell-script-in-linux/



    < Bu mesaj bu kişi tarafından değiştirildi Linux Super User -- 4 Aralık 2024; 20:0:28 >
  • Pazarlık söz konusu değil de neden, kapı önünde yoldan geçenlere salça olan esnaf gibi; TPM modülü olmayan bilgisayarda, sürekli Windows 11 e buyrun diye darlayıp duruyor...



    < Bu mesaj bu kişi tarafından değiştirildi aniceman -- 9 Aralık 2024; 13:17:25 >
  • Yukarıdaki Linux Super User adlı üye beni engellemiş. Ama bir şekilde okur . Başkalarının da faydasına farkındalığına vesile olacaktır.


    Yukarıdaki kişi biraz sığ biliyor . Esaslı kapsamlı önerememiş. Esas Linux dağıtımlılarındea telemetrilerin alası çeşitliliği boldur ve her birinde de kapama filan farklı şekillerde yapılır.


    Evet host evrensel blokedir Windows ta da işe yarar ama host dosyasında birkaç komut eklenmesiyle Linux teki telemetrilerin kapandığını sananlar şurayı okusun önce :






    Telemetriler olmasa sorunlarımız donanımsal ve veya yazılımsal bunların logları raporları gönderilmemesi de genel manada sağlıklı değildir. Telemetri kapatılabilir ama sorunlarınızı fark etmeyi de engellemiş olursunuz.



    Temel seviyede Telemetri nedir bilinmelidir ve nedense tek taraflı komplo teorileriyle ele alırsanız bu sakıncalıdır da. Bu yaklaşım hayatın her alanında teknoloji hariç tüm başka konular için de geçerlidir. Bir karar alırken uygularken herşeyiyle bilip öyle uygulayın veya inanın veya düşün ...







    Introduction

    In today’s highly advanced IT environments, telemetry plays a vital role in monitoring, securing, and responding to incidents. Both the Linux and Windows platforms have their own mechanisms for telemetry, but they are designed to provide visibility into system activity. However, capturing and interpretation of telemetry in these two platforms is not a one-to-one process. Differences in architectures, logging systems, and tools mean that what works for Windows cannot be simply translated into Linux and vice versa.

    This article explores the basic differences in telemetry between Windows and Linux using examples like authentication logs and process execution logs. We will also examine how these differences affect monitoring effectiveness, incident response, and overall system management. By understanding these nuances, system administrators and security professionals can better fine-tune telemetry strategies in alignment with the unique features of each platform.

    Read for free: 

    1. Operating System Architecture and Diversity

    1.1 The Uniformity of Windows

    Windows offers a relatively uniform platform, which simplifies telemetry collection. Administrators can deploy standardized solutions across all Windows systems, whether they are working with Windows Server or Windows 10/11. The consistency in core architecture and system components extends to telemetry, where Windows Event Logs serve as a centralized logging system. These logs can be accessed via the Event Viewer, PowerShell, or APIs like Windows Management Instrumentation (WMI), ensuring a streamlined approach to telemetry.

    Example: In a Windows environment, authentication events such as user logons are uniformly recorded in the Security log under Event ID 4624 for successful logons and 4625 for failed attempts. Similarly, process execution is tracked using Event ID 4688, providing a consistent view of key activities across systems.

    1.2 Diversity in Linux Distributions

    On the other hand, thousands of Linux distributions (distros) offer different default configurations, package managers, and logging mechanisms. This diversity complicates telemetry capture, as there is no single standard for log storage, content, or format.

    Example: Logs of authentication events in Linux typically reside under /var/log/auth.log on Debian-based systems like Ubuntu and under /var/log/secure on Red Hat-based systems like CentOS. However, the details and structure of these files can vary significantly depending on the system version, the logging daemon used (e.g., rsyslog vs. systemd-journald), or administrator-defined logging rules.

    Similarly, while Windows uses a single event log for process creation (Event ID 4688), Linux often relies on tools like Auditd for logging process execution. The configuration and output of Auditd can vary significantly between implementations, making it challenging to standardize telemetry collection across different Linux systems.

    1.3 Translating Telemetry: Not One-To-One

    Given these differences, translating telemetry strategies from Windows to Linux (or vice versa) is not straightforward. For example:

    • Authentication Logs: Windows provides consistent Event IDs for tracking logon attempts. In Linux, administrators must navigate different log files and potentially varied logging formats.
    • Process Execution Logs: Due to the centralized Event Logs within Windows, it’s simple to trace process creation. For equal visibility on Linux, it might take deploying Auditd with custom rules. Interpretation may vary based on Auditd configuration.

    This is a clear example of why customized telemetry strategies are necessary. A one-size-fits-all approach is ineffective when managing both Linux and Windows systems.

    2. Logging Mechanisms and Data Aggregation

    2.1 Unified Logging in Windows

    One of Windows’ strengths is its unified logging mechanism. Most telemetry data on the Windows platform is archived under Windows Event Logs, covering system events, application logs, and security along with many others. This centralization makes it much easier to aggregate, analyze, and correlate data.

    Example: If an administrator needs to investigate a suspected security incident, she can query the Security log for authentication attempts, the System log for driver and hardware-related events, and the Application log for issues related to software running on the system. The data would all be in one place, in the same format and structure.

    2.2 The Logging Anarchy of Linux

    On the other hand, Linux does not have a single, centralized logging mechanism. Instead, logs are normally spread over dozens of files in /var/log/, managed by different logging daemons like rsyslog, syslog-ng, or journalctl (which is systemd's own logging part). Each application or service may use its own log file format and retention policy, making it more difficult to aggregate logs for full-spectrum analysis.

    Example: System events would usually end up in /var/log/syslog or /var/log/messages, while the authentication-related logs could be located in /var/log/auth.log or /var/log/secure. Process execution might be monitored via Auditd, or it may not be logged at all if Auditd isn’t configured. Administrators often need to use tools like Logstash, Fluentd, or custom scripts to parse and manage these logs effectively.

    2.3 Windows VS Linux Telemetry: Highlighting the Differences

    To better illustrate how these differ, take the example of collecting logs from a web server:

    • Windows: All logs are available from an IIS (Internet Information Services) web server running on Windows; those include HTTP request logs, errors, and application-specific events. These can be viewed directly using the Event Viewer or found under a dedicated log directory: C:\\inetpub\\logs\\LogFiles. Aggregating these logs for analysis in a SIEM (Security Information and Event Management) tool is relatively straightforward.
    • Linux: On a Linux server running Apache or Nginx, logs are typically stored in /var/log/apache2/ or /var/log/nginx/. However, error logs, access logs, and application logs are all in separate files. To centralize those logs, administrators would need to use Logrotate to manage log file size and retention, then use tools like Filebeat or Fluentd to ship the logs to a central repository for analysis.

    This example use case shows that achieving comprehensive logging on Linux requires more manual effort and is more complex compared to Windows.

    3. Balancing Act: Flexibility vs. Consistency

    3.1 Customization in Linux

    One of Linux’s greatest strengths is its flexibility and customizability. Administrators can tweak almost every part of the system, starting with the kernel and going all the way to the user’s environment, thus allowing for specialized configuration. However, this flexibility can be a double-edged sword, particularly regarding telemetry, as different Linux configurations may apply across various setups.

    Example: An administrator may have selectively changed the default logging to a nonstandard location. As a result, security applications looking into logs or incident responders conducting an investigation might not be able to reproduce the steps to collect evidence or logs consistently, making it difficult to ensure comprehensive data collection across different Linux environments.

    3.2 The Controlled Environment of Windows

    Windows, on the other hand, operates in a more controlled environment. While customization is, of course, possible — especially through tools like PowerShell, Group Policy, and the Windows Registry — the core telemetry mechanisms in the system stay pretty consistent across different installations. This predictability means a lot less work for telemetry collection, as administrators can rest assured that a uniform set of tools and practice methods can be leaned upon.

    For instance, a system administrator in a Windows environment can use Group Policy to ensure that all machines within a domain are configured consistently for Windows Event Logging. This means important logs, such as security and system event logs, are collected uniformly and sent to a central SIEM system like Splunk. Administrators do not need to worry about the idiosyncrasies of each system, as the same policies apply universally.

    While this surely makes life easier for the administrators, it equally limits how well this can be set up. For most organizations, this trade-off is acceptable since they want to ensure all the systems are running under some common standard of security and monitoring.

    3.3 Practical Implications for Incident Response

    The difference in customization levels between Linux and Windows has significant consequences for incident response.

    • Linux Example: Consider a Linux server where logging behavior has been altered for performance reasons. During incident analysis, an investigator might discover that key logs, such as those produced by Auditd, are not located where expected or are not enabled.
    • Windows Example: In a Windows environment, incident responders can typically rely on a predictable set of logs and telemetry data. For example, when investigating unauthorized access, they can query the Windows Security Event Log for Event ID 4625 to find unsuccessful login attempts, with the information consistent across all systems.

    Linux’s adaptability offers both strengths and challenges. Incident response must be conducted with precision to avoid overlooking necessary data. On the other hand, the consistency of a Windows environment can greatly enhance response efficiency.

    4. Expanding on Linux Telemetry with Auditd and Sysmon

    Before concluding the article, let’s delve deeper into how to configure Auditd and capture important telemetry data and compare this with the Windows Event Logs. We will also highlight the use of Sysmon for Linux and its advantages for incident response.

    4.1 Configuring Auditd for Key Telemetry Data

    To set up Auditd for monitoring critical activities, you would typically edit the file /etc/audit/rules.d/audit.rules and add rules based on what you need to monitor. Below are some of the most useful Auditd rules that will generate logs you need to have when responding to an incident:


    https://kostas-ts.medium.com/telemetry-on-linux-vs-windows-a-comparative-analysis-849f6b43ef8e?sk=e89e16fce74da4e8b67f7a35e7d386a9




    https://gist.githubusercontent.com/tsale/299ec1ace59dd598ee974168d2dde5ae/raw/5fa400446bb79c02d9ed7581eac819879d671499/linux_windows_telem.md





  • 
Sayfa: 123
Sayfaya Git
Git
sonraki
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.