Com pouquíssimas exceções, se alguém tiver seu hardware em mãos, ele poderá duplicar tudo, simplesmente acessando e copiando todo o armazenamento.
Não há criptografia extra que ajude. Se você criptografar o disco, a chave de criptografia do disco deve estar legível em algum lugar. A criptografia de disco é inútil em seu cenário.
Existe hardware que não pode ser facilmente duplicado, como cartões inteligentes. No entanto, mesmo se você conectar um leitor de cartão inteligente ao RPi, o ladrão pode simplesmente roubar o cartão com o Pi.
Você pode proteger contra alguém que rouba (ou pede emprestado) o Pi ou o cartão SD se o cartão SD estiver criptografado e a chave não estiver disponível para o ladrão . Isso significa que você ou alguém da sua confiança teria que digitar uma senha ou inserir um cartão SD que contenha a chave de criptografia de uma chave USB, para que o Pi seja inicializado. Isso não é uma proteção perfeita: alguém poderia fazer um despejo da RAM - mas como a RAM é soldada em um Pi, isso é um ataque de hardware relativamente difícil. Se você estiver em um orçamento de RPi, provavelmente não precisará desse nível de resistência.
Existem plataformas de hardware com armazenamento integrado de chaves resistente a adulterações: TPM em plataformas de PC, sistema ARM-on-line chips com TrustZone e raiz de hardware de confiança (TrustZone sozinho como um recurso de CPU não é suficiente). O custo de hardware é uma ordem de grandeza maior do que um Raspberry Pi. Note que mesmo esses sistemas não impediriam o roubo; eles só impediriam o ladrão de duplicar o dispositivo do cliente.
Outro caminho para a proteção é a proteção física: coloque o dispositivo em uma caixa trancada que esteja firmemente presa a um acessório de construção.
Se você não puder impedir que os adversários acessem fisicamente o dispositivo cliente, você não poderá impedi-los de roubar suas chaves. Tudo o que você pode fazer é tentar detectar o roubo. Por exemplo, se vários clientes aparecem com o mesmo certificado de cliente, definitivamente há algo errado (mas você enfrenta uma decisão difícil se não souber qual é o legítimo: permitir acesso a todos ou negar acesso ao legítimo) ).