Comprendo l'operazione generale di un TPM, e in particolare l'interesse di utilizzare un PIN di preavvio: se qualcuno accede alla macchina (spento), l'accensione del computer non sarà sufficiente per memorizzare le chiavi nel TPM e quindi decrittografare i dati.
Mi chiedo come viene utilizzato questo PIN dal TPM? E quanto è efficace? Ad esempio, so che è possibile effettuare attacchi fisici sul TPM e alcuni di questi attacchi possono potenzialmente estrarre segreti.
Ma ingenuamente, immagino che se questi segreti (diciamo la chiave master di un'unità BitLocker) siano crittografati con il PIN, è praticamente impossibile ottenere questi segreti senza conoscere questo PIN (a meno che non attacchi direttamente l'algoritmo di crittografia sottostante ). è così che funziona? O i segreti sono archiviati in chiaro e il TPM li rilascia semplicemente dopo aver controllato che il PIN sia corretto?
Infine, so che in uno scenario in cui un utente malintenzionato ottiene un accesso fisico totale, è sempre possibile eludere tali misure (keylogger fisico per recuperare il PIN, ecc.). Ma lo scenario che ho in mente è che un utente malintenzionato ruba un laptop spento (quindi nessun attacco DMA, attacchi cold boot, ecc.) Con un disco crittografato con la chiave memorizzata nel TPM con un PIN. Supponendo che questo aggressore sia in grado di eseguire un attacco fisico (bypass protezioni anti-manomissione, ecc.) Possono recuperare i segreti senza conoscere il PIN e senza interazione con l'utente legittimo?