首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >faulTPM是否用密码来击败陆基FDE?

faulTPM是否用密码来击败陆基FDE?
EN

Security用户
提问于 2023-05-03 10:46:14
回答 1查看 118关注 0票数 0

最近的一份faulTPM文件(https://arxiv.org/pdf/2304.14717v1.pdf)主要讨论的是比特储物柜,只提到LUKS来说明差异。

提交人指出:

然而,通过密码,只有密码的保护器所提供的安全级别将保持不变,这要归功于在VMK被TPM封存之前对VMK应用的额外加密层。

VMK似乎是特定于比特存贮器的。

摘要结尾是:

我们的结果表明,当fTPM的内部状态被破坏时,FDE的TPM和PIN策略比TPM更安全--没有合理的密码保护。

比特储物柜中的"PIN“一词与密码(”增强型PIN")互换使用,使其更难破译。

AFAIK基于LUKS的FDE,至少在默认情况下(在Ubuntu安装期间是常见的)使用TPM来存储密钥。

这是否意味着用户在引导时提供密码的FDE/LUKS设置被faulTPM击败,因为密钥存储在TPM中?是否有一种方法可以使用FDE/LUKS在"TPM-less“模式下只使用密码?如果是这样的话,这会为faulTPM提供足够的防御能力吗?

EN

回答 1

Security用户

发布于 2023-05-07 06:17:20

据我所知,LUKS卷不使用TPM,只要我有密码,我就可以拔出我的NVMe驱动器,把它放在一个外壳中,然后用另一个系统登录到它。我很确定它只是使用散列键派生。在输入我的加密密码后,我已经将我的设置设置为在Argon2上运行30秒。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/270021

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档