Non so di controlli di sicurezza indipendenti, ma le tue domande 1-4 sono relativamente facili da ottenere da fonti ufficiali. Non avrei motivo di diffidare delle fonti ufficiali su tali questioni. Le risposte rapide sono:
- Sì, il TPM è un hardware a prova di manomissione che memorizza e protegge la tua chiave.
- Questo dipende dal produttore, ma la maggior parte usa un backoff esponenziale, ad es. 1 ° tentativo di blocco per 1 minuto, poi 2 minuti, 4 minuti, 8 minuti, ecc. altro qui
- Sì, la chiave di ripristino è la tua chiave, quindi puoi ripristinarla in caso di errore del TPM. altro qui
- TPM 2.0 supporta nuovi algoritmi e altri miglioramenti. Non penso che i cambiamenti siano fondamentali. altro qui
La tua domanda numero 5 è molto più interessante! TrueCrypt e BitLocker hanno profili di sicurezza molto diversi, ed è qui che dobbiamo interrogarci su quanto possiamo fidarci dei produttori di TPM.
-
TrueCrypt è sicuro come la tua passphrase. Se si utilizza una passphrase debole, la crittografia può essere interrotta dalla forza bruta. Se usi una passphrase strong, fino a che chiunque può dirlo (almeno chiunque parli in pubblico), i tuoi dati sono al sicuro. Ci sono alcuni avvertimenti su questo (avvio a freddo, cameriera malvagia), ma nel caso in cui il tuo computer venga rubato mentre è spento, i dati sono ben protetti.
-
BitLocker è sicuro come il tuo TPM. Se si utilizza una password debole, i dati sono ancora al sicuro perché il TPM impone un blocco. Tuttavia, se il tuo TPM può essere compromesso, i tuoi dati sono a rischio. Potrebbe essere possibile compromettere il TPM con tecniche come rasatura aperta strato per strato e utilizzo di un microscopio elettronico a scansione tunnel. Tuttavia, una preoccupazione molto più pratica è il backdoor delle forze dell'ordine. I produttori di TPM probabilmente hanno una porta sul retro che possono usare per entrare e probabilmente lo rivelerebbero alle forze dell'ordine in determinate circostanze.
Capisco perché le forze dell'ordine possano odiare TrueCrypt! BitLocker offre una protezione adeguata per gli usi commerciali. E TrueCrypt è l'ideale per i criminali.
Anche se qualcuno ha effettuato un controllo di sicurezza indipendente, non sarebbe normalmente possibile determinare se esistesse una backdoor del produttore.