Die Antwort lautet Verwendbarkeit
Wie sollte der Benutzer zustimmen, dass der Maus / Tastatur vertraut wird? Was könnte mit der Tastatur / Maus bösartig sein? Wie gehen Sie mit dem Fall um, wenn die Tastatur ausgetauscht / ersetzt werden muss? Insbesondere im Serverszenario sind mehrere Tastaturen / Mäuse an einem anderen Ort gespeichert, und Sie können die nächstbesten ermitteln, wenn Sie physischen Zugriff auf den Server benötigen. Sie werden sich nach Monaten / Jahren nicht mehr daran erinnern, welche Tastatur zu welchem Server gehörte, und die Tastatur könnte sogar zerstört werden. Wie verwende ich die Ersatztastatur? Geben Sie Ihre Zustimmung mit der unbekannten Tastatur? Wie geht das mit der ersten Tastatur? Angenommen, Sie probieren einen neuen PC eines Freundes aus, verwenden Ihre eigene Tastatur und geben sie dann Ihrem Freund. Wie soll er seiner Tastatur zustimmen? Bearbeiten: Sie können vor der ersten Verwendung nach einem Kennwort fragen, aber meinen vorletzten Absatz lesen.
Die ungelöste Frage lautet also im Grunde: Wie kann der Computer eine vertrauenswürdige / sichere Verbindung herstellen? der Benutzer, der nicht auf einfache Weise von anderer Hardware / Software / Bösewicht / ... gefälscht / umgangen werden kann?
Regel 3 der 10 unveränderlichen Gesetze des Computers Sicherheit ist: "Wenn ein Bösewicht uneingeschränkten physischen Zugriff auf Ihren Computer hat, ist es nicht mehr Ihr Computer." Wenn Sie einen BadUSB von einem Bösen eingeben, sind Sie der Diener des Bösen und geben ihm durch Proxy physischen Zugriff darauf. Beachten Sie, dass es ähnlich schlimmere Angriffe als bei schlechtem USB gibt. Wenn er beispielsweise ein Gerät eines Bösewichts in ein FireWire oder eine andere DMA-Schnittstelle einbindet, kann er jeden Speicher lesen / schreiben und jeden Code ausführen und sogar Sperrbildschirme von Windows / Linux / Mac umgehen. Legen Sie also am besten niemals ein nicht vertrauenswürdiges Gerät in Ihren Computer ein.
Bearbeiten: Aufgrund dieser Regel und solcher Angriffe wurde bei der Überlegung des Standards nicht berücksichtigt (physische Sicherheit war zu diesem Zeitpunkt weniger wichtig, außer in Fällen, in denen der physische Zugriff ohnehin eingeschränkt war), so etwas wurde nie Teil des Standards . Es gab bereits viele einfachere mögliche Angriffe mit physischem Zugriff, so dass es sich nicht lohnte, einen so kleinen Randfall in Betracht zu ziehen. Dies hätte die Komplexität des Systems massiv erhöht, insbesondere wenn die Autorisierung zwischen mehreren Betriebssystemen und dem BIOS geteilt werden müsste ( "Drücken Sie F10 für BIOS") und wie viele gespeichert werden sollen. Das nächste Problem tritt bei der Entscheidung auf, wo das Kennwort angezeigt werden soll, insbesondere wenn mehrere Monitore wie ein defekter Laptop-Bildschirm erkannt werden. All dies hätte sich auch negativ auf die Akzeptanz bei den Benutzern ausgewirkt, und stattdessen könnte ein einfacher zu verwendender Standard zum Standard geworden sein. Da die Geräte von Wirtschaftsunternehmen hergestellt werden, die eine höhere Komplexität (= Kosten) und eine geringere Akzeptanz (weniger verkaufte Teile) aufweisen, wäre dieses Gehäuse mit schmaler Kante zu diesem Zeitpunkt nicht wichtig gewesen.
Es gibt spezielle Software auf dem Markt Hiermit können Sie vertrauenswürdige USB-Geräte für Hochsicherheitsumgebungen von Unternehmen definieren, die jedoch aufgrund der von mir erwähnten Punkte nicht allgemein verwendet werden.