Ho configurato una crittografia del disco in linux usando LUKS con TPM con avvio sicuro.
La chiave di crittografia viene caricata dal TPM dalla memoria NV utilizzando il comando TPM_NV_ReadValueAuth.
Il problema è che è letto come un testo chiaro e può essere catturato sul bus LPC con un analizzatore logico economico.
La mia ipotesi è che l'attaccante possa avere accesso fisico a HW e quindi sarebbe in grado di ottenere la chiave e decodificare il disco.
Come evitare di inviare una chiave di testo chiara da TPM ed evitare di intercettare o annusare la chiave che viaggia da TPM a RAM?