TPM diagram implies that key storage and encryption/decryption engine should be part of module. So, why is there no full disk encryption product, which uses this feature? E.g.: why is there no FDE software, not vulnerable to cold boot attacks?
Se você quiser que sua chave não esteja presente fora do TPM, seu TPM precisaria fazer toda a criptografia. Isso não é viável porque o TPM não tem o seguinte:
-
criptografia simétrica
O próprio TPM não pode executar uma criptografia simétrica como AES em dados fornecidos externamente.
-
desempenho
Mesmo que fosse capaz de criptografar, o desempenho do chip não se ajustaria requisitos para um FDE. Um TPM é projetado para ter um custo muito baixo. O desempenho não é objetivo de design.
-
bandwith
Um TPM em um sistema de PC é conectado via LPC Bus , que pode transferir 6,67 MB / s no máximo. (sem full duplex)
Portanto, o TPM não foi projetado para executar o FDE.
A solução é deixar o HDD em si fazer a criptografia. Se você quiser seguir esse caminho, procure no grupo de trabalho de armazenamento de dados do TCG . Sua solução é baseada em Self Encrypting Drives (SED), que armazenam suas chaves no TPM. Portanto, a chave deve nunca ser visível na RAM do sistema e apenas por curto tempo no barramento do sistema.
Portanto, é uma solução para o FDE, mas requer hardware especial (= os SEDs).