Visão geral
- criptografar o disco
- use
dm-crypt
eLUKS
- use
-
seal
da chave para um TPM e use as restrições de acesso de acordo com o conhecidoPCR
set. - use inicialização segura
Segurança
-
Sem inicialização segura, a única maneira de impedir que o TPM libere a chave para todos é usar uma senha - o que não é viável se uma operação autônoma for necessária.
-
O disco só pode ser descriptografado na máquina com o TPM em particular.
-
A chave só é liberada após uma inicialização segura. Assim, somente o software aprovado por você pode acessar o disco. No entanto, você deve criar uma estratégia de atualização adequada para poder atualizar o sistema. (Se as atualizações são uma preocupação)
-
O TPM pode ser enganado por ataques de hardware de baixo custo (< 100 €) . Isso requer algumas habilidades, mas é totalmente viável.
-
A chave ainda pode ser obtida removendo a RAM e lendo-a usando um dispositivo especial. Mas será apagado durante uma redefinição de formato pela Intel TXT.
-
Os backups são sempre um problema. Se é fácil acessar os dados preciosos nos backups, toda a proteção da sua plataforma não vale nada. Se você armazenar o backup no mesmo sistema, não é um backup.
-
Comportamento em tempo de execução! Se o seu cliente puder obter acesso no sistema em execução (SSH, HTTP, ...), o disco será montado e todos os dados acessíveis.
Links
Alguns anos atrás, um projeto de pesquisa de protótipo foi lançado, e você pode encontrar algumas informações lá também: acTvSM da IAIK Plataforma