-
TPM-basierte Festplattenverschlüsselung…
Autor: oldmcdonald 13.10.23 - 14:24
Bedeutet das nicht, dass die Festplatte auf einem anderen System nicht entschlüsselt werden kann?
-
Re: TPM-basierte Festplattenverschlüsselung
Autor: cryptearth 13.10.23 - 16:06
Ja, genau das ist der Kerngedanke: Das Dateisystem kann nur mit exakt der Hardware entschlüsselt werden, mit der es erzeugt wurde. Alle Änderungen lassen die Validierung scheitern.
Jetzt kann sich sicher jeder ausmalen, dass so ein kleines TPM viel zu leistungsschwach ist, dass da jeder Schreib- und Lesezugriff drüber laufen könnte. Darum wird auch nicht der eigentlich Key im TPM gespeichert sondern ein master-Key mit dem dann der eigentliche Key von der Platte entschlüsselt und in den RAM kopiert wird, damit das System zur Laufzeit mit diesem arbeiten kann.
Der Sinn eines TPM ist es, dass man die darin gespeicherten Keys nicht extrahieren kann - man kann dem TPM nur sagen "verarbeite folgende Daten mit Key #N im folgenden Modus".
Natürlich kann man aufgrund dieses Konstrukt über Seitenkanalangriffe den eigentlichen Daten-Key ableiten der beim Booten in den RAM geschoben wird - aber dafür braucht man physischen Zugriff auf den ganzen Rechner. Nur mit der Platte kommt man nicht weit. Worin auch das größte Problem liegt: Geht das TPM kaputt oder wird es durch böse Softeare gelöscht ist Datenrettung unmöglich, da hilft nur noch das Backup - was man anders als über noch ein zweites TPM absichern sollte. -
Re: TPM-basierte Festplattenverschlüsselung…
Autor: My1 13.10.23 - 18:12
bei TPM-basierter verschlüsselung gibt es eigentlich immer einen Zweitschlüssel zum mitschreiben, was man auch machen sollte, eben bspw um im Falle eines Systemtods an seine Daten zu kommen, oder auch wenn bspw durch BIOS Update o.ä. der TPM gewipet wird oder sich warum auch immer entscheidet, nein zu sagen
Asperger inside(tm)



