Problemas

    

  • Impossibilidade de modificação no software

 

Qualquer programa modificado seria impossibilitado de acessar as informações antigas. Só seria possível caso o programa desse uma permissão explícita à plataforma segura, aceitando certos tipos de modificação.

 

  •  Falta de controle sobre dados

 

Informação seladas seriam impossibilitadas de serem transferidas para um novo computador. A seção de migração da plataforma segura permitiria a transferência apenas se o computador ao qual seriam transferidos os dados possuísse o mesmo modelo do controlador seguro.

 

  • Praticidade

 

Todos os hardwares, inclusive os de computação segura, estão passíveis a falhas, ou podem ser trocados/melhorados. Pelo ponto anterior, ao ser substituído o hardware, todos os dados seriam perdidos pelo usuário, pois não necessariamente ele poderia transferi-los para o novo hardware.

 

  • Fim da concorrência entre produtos
     

Existe a preocupação de que a computação confiável pode ser usada para manter ou desencorajar os usuários executem software criado por empresas de fora de um pequeno grupo de indústrias, já que ela pode ser usada para impossibilitar a concorrência de desenvolvedores de software de pequeno porte e de programas open source.

 

  • Confiança

 

Na criptografia baseada em chave pública, amplamente utilizada, a criação de chaves pode ser feito localmente no computador e por isso o usuário do computador tem o controle completo sobre quem tem acesso a ele e também das suas políticas de segurança. Nos controladores seguros propostos, a decodificação de criptografia, o par chave de pública/privada, seria definitivamente incorporada ao hardware quando ele fosse fabricado, e assim os fabricantes de hardware teriam a oportunidade de gravar as chaves, sem deixar provas de tê-lo feito. Com esta chave, seria possível ter acesso aos dados criptografados com ela, e para se autenticar como tal. 

A fim de confiar em qualquer coisa que seja autenticado pelo ou criptografados por uma TPM ou um computador confiável, seria antes necessário confiar na empresa que fez esse chip, na empresa que projetou o chip e nas empresas autorizadas a fazer software para o chip.

Também é fundamental que seja possível confiar que os fabricantes de hardware e desenvolvedores de software aplicarão adequadamente as normas de computação confiável. Uma aplicação incorreta seria oculta aos usuários e, assim, poderia comprometer a integridade de todo o sistema sem que os usuários estivessem cientes da falha.

 

  • Problemas de interoperabilidade

 

A computação segura pede que todos os fornecedores de software e hardware sigam as especificações técnicas liberadas pelo Trusted Computing Group, a fim de permitir a interoperabilidade softwares de diferentes fabricantes.