Descriptografia automatizada segura do LUKS

1

Eu tenho dados críticos, digamos machine learning code , GPG keys , ... etc.

Eu gostaria de criar uma estação de trabalho que funcione em outro lugar, nas instalações de outra pessoa.

Eu não tenho a preocupação de que alguém possa tentar hackear o computador em execução. Em vez disso, não quero que alguém roube a unidade de disco e os dados armazenados nessa unidade de disco.

Tutoriais como this guiou-me para configurar uma senha para proteção, mas digamos que o local tenha freqüentes quedas de energia - não serei incomodado em fornecer a senha toda vez que o PC for reinicializado.

Uma solução que encontrei, mas é muito difícil de implementar, é LUKS que pega a chave de TPM , mas eu tenho TPM2.0 , o que complica as coisas.

Você poderia, por favor, aconselhar? É possível descriptografar LUKS (ou um disco criptografado diferentemente) de forma não interativa, durante a inicialização, mantendo as chaves / senha / código seguros?

    
por Kamil 13.09.2018 / 15:03

0 respostas