Как я понимаю, TPM это, в том числе, безопасное хранилище ключей.
Вопрос: а как защититься от взлома/кражи самого TPM-модуля? Например, придёт ФСБ и заберёт комп целиком. Пароль я смогу не отдать предположим, лол, но как этим паролем защитить инфу в TPM?
Чтобы не был ПИЗДЕЦ нужно не шифровать и надеяться что твой анус крепок и выдержит сессию бутылочного криптоанализа, нужно шифровать и обфусцировать. Веракрипт это умеет, но лучше поискать что-то из стеганографии.
>>1733722 >сессию бутылочного криптоанализа Создаем новый аккаунт администратора, включаем filevault с паролем который человеку не запомнить, проверяем что разблокировка диска доступна только этому аккаунту и удаляем его. Добавляем парочку переменных destroyfvkeyonstandby 1 (для удаления ключей шифрования при входе в standby) и standbydelay 86400 (для перехода из sleep в standby через сутки а не 3 часа) После чего используем основной аккаунт, с его же паролем. После перезагрузки или по истечению таймера получаем кирпич, который может разблокировать только доверенное лицо. Для перезагрузки с сохранением ключей есть команда fdesetup authrestart.
>>1733019 Дима , ты задолбал! В подобных тредах обманываться собираются не поехавшие линуксоиды , а начинающие любители мультиков про трусы , которые раньше на венде 10 сидели и по кнопкам бездумно тыкали.
Аноним (Microsoft Windows 7: Firefox based)02/06/16 Чтв 08:19:30#12№1734134
Как я понимаю, TPM это, в том числе, безопасное хранилище ключей.
Вопрос: а как защититься от взлома/кражи самого TPM-модуля? Например, придёт ФСБ и заберёт комп целиком. Пароль я смогу не отдать предположим, лол, но как этим паролем защитить инфу в TPM?