LUKS Attacchi di crittografia del disco TPM

4

È possibile o ci sono attacchi noti per ottenere la chiave di crittografia per la crittografia del disco tpm-luks? (Linux LUKS che utilizza la chiave di crittografia memorizzata in TPM)

So che ci sono attacchi come avvio a freddo in cui è possibile recuperare la chiave di crittografia del disco dalla RAM. È applicabile anche a LUKS con TPM?

C'è qualche prova o articolo che dice che tpm-luks non è sicuro? Mi piacerebbe usarlo ma ho bisogno di essere sicuro di fare il meglio per crittografare il disco in Linux.

    
posta user1563721 16.10.2015 - 20:47
fonte

1 risposta

4

Il TPM è usato per sigillare il segreto LUKS e nient'altro. Una volta decrittografato dal TPM (ovvero, l'ambiente corretto è stato caricato) il segreto viene memorizzato nella RAM, quindi può essere catturato dagli attacchi coldboot.

Puoi consultare qualsiasi documentazione su Bitlocker con o senza PIN in base alla configurazione e lo stesso si applica a tpm-luks, ad es. wikipedia .

Il PIN avrà un impatto sul fatto che l'attacco possa essere fatto: localmente, dovendo rimuovere la memoria dimm e, quando il sistema è già stato spento per un lungo periodo.

C'è un pochi progetti che memorizzano il segreto altrove (ad es. TRESOR usa la CPU) e questo è cosa dovresti cercare se intendi davvero proteggerti da quelli.

    
risposta data 17.10.2015 - 01:00
fonte

Leggi altre domande sui tag