Problemas
-
Impossibilidade de modificação no software
Qualquer programa modificado seria impossibilitado de acessar as informações antigas. Só seria possível caso o programa desse uma permissão explícita à plataforma segura, aceitando certos tipos de modificação.
-
Falta de controle sobre dados
Informação seladas seriam impossibilitadas de serem transferidas para um novo computador. A seção de migração da plataforma segura permitiria a transferência apenas se o computador ao qual seriam transferidos os dados possuísse o mesmo modelo do controlador seguro.
-
Praticidade
Todos os hardwares, inclusive os de computação segura, estão passíveis a falhas, ou podem ser trocados/melhorados. Pelo ponto anterior, ao ser substituído o hardware, todos os dados seriam perdidos pelo usuário, pois não necessariamente ele poderia transferi-los para o novo hardware.
-
Fim da concorrência entre produtos
Existe a preocupação de que a computação confiável pode ser usada para manter ou desencorajar os usuários executem software criado por empresas de fora de um pequeno grupo de indústrias, já que ela pode ser usada para impossibilitar a concorrência de desenvolvedores de software de pequeno porte e de programas open source.
-
Confiança
Na criptografia baseada em chave pública, amplamente utilizada, a criação
de chaves pode ser feito localmente no computador e por isso o usuário do
computador tem o controle completo sobre quem tem acesso a ele e também das suas
políticas de segurança. Nos controladores seguros propostos, a decodificação de
criptografia, o par chave
de pública/privada, seria definitivamente incorporada ao hardware quando ele
fosse fabricado, e assim os fabricantes de hardware teriam a oportunidade
de gravar as chaves, sem deixar provas de tê-lo feito. Com esta chave,
seria possível ter acesso aos dados criptografados com ela, e para se
autenticar como tal.
A fim de confiar em qualquer coisa que seja autenticado pelo ou criptografados
por uma TPM ou um computador confiável, seria antes necessário
confiar na empresa que fez esse chip, na empresa que
projetou o chip e nas empresas autorizadas a fazer software para o chip.
Também é fundamental que seja possível confiar que os fabricantes de hardware
e desenvolvedores de software aplicarão adequadamente as normas de
computação confiável. Uma aplicação incorreta seria oculta aos usuários e,
assim, poderia comprometer a integridade de todo o sistema sem que os
usuários estivessem cientes da falha.
-
Problemas de interoperabilidade
A computação segura pede que todos os fornecedores de software e hardware sigam as especificações técnicas liberadas pelo Trusted Computing Group, a fim de permitir a interoperabilidade softwares de diferentes fabricantes.