on z principu ten BitLocker muze byt bezpecnejsi a mozna jediny bezpecny, (neresim nsa, ale moznosti implementace ;-) tj. nemusi to byt problem jen TrueCryptu, ale obecne jakehokoliv sifrovani pres ovladac disku, on nekde musi mit (v nejake podobe) ulozeny sifrovaci klic a byt je to v pameti pridelene ovladaci kam bezne aplikace nevidi (a neswapuje se), system a drivery tam vidi ci videt mohou - viz. ruzne winring0 ovladace - staci administracni prava a clovek nemusi byt z nsa a naistalovat to s bezpecnostni aktualizaci systemu ci podplatit ci vydirat nejakeho opensource vyvojare aby tam nechal diru ;) z principu nejde zabranit v pristupu k tomu privatnimu klici (aby to fungovalo musi byt nekde v pameti), maximalne to lze ztizit nejakou formou dynamicke zmeny jeho ulozeni... jine pomerne banalni metody jsou vymenit ten opensource driver za drobne modifikovany (staci mit moznost ho podepsat aby to os vzal) co ten klic rovnou nabonzuje (a jinak bude fungovat normalne) - opet staci jen skodlivy sw s administracnimi pravy. v dusledku to nemusi byt dira v TrueCryptu jako takovem, ale obecny problem ze to nelze bezpecne (bez podpory v jadre co by ty data k tomu sifrovani a ten kod sam ochranila) implementovat vubec - lec to jsou stare zname veci.
Ako ja chapem Bitlocker, a neviem ci spravne :-). Bitlocker ma nepovinny HW TPM version 1.2 or 2.0, ale ked ho mam v pocitaci tak zadam heslo pre TPM a on generuje kluc ktorym sa vsetko kryptuje a dekryptuje. Z TPM heslo nevylovim lebo je to cip urceny na ochranu hesiel.
A este treba mat:
A Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware.
The boot order must be set to start first from the hard disk, and not the USB or CD drives.
The firmware must be able to read from a USB flash drive during startup.
To by ma zaujimalo ci to nejaky normaly notebook ma, tusim sa TPM dal doobjednat ked sa objednavali servere.
Tak před pěti lety bylo normální, že lepší desky od Intelu měly TPM integrovaný přímo v chipsetu. Dnes se údajně kvůli ušetření několika dolarů místo integrovaného TPM na desky dává jen konektor a čip si můžete přikoupit. Problém je, že tímto se celé zabezpečení TPM eliminuje, protože je velmi snadné mezi konektor a modul nasadit odposlech, zaznamenat komunikaci při korektním bootu, pak vyměnit operační systém a při jeho bootu přehrát zaznamenanou komunikaci. Výsledkem je, že TPM prozradí klíče i pozměněnému systému, což je přesně to, proti čemu má chránit.
TPM mají obecně notebooky, určené pro korporátní sféru, takže je jich na trhu dost.
Nicméně představa, že šifrování disku nelze prolomit, protože je heslo v TPM a nikdy ho neopustí, je mylná. Zjednodušeně řečeno TPM pouze asistuje při hledání klíče, je to jeden ze zdrojů informace. Následný šifrovací klíč je samozřejmě v paměti, TPM nemá výkon pro jakékoliv RT šifrování.
Jo ale ten je ms systemovy a closedsource, tzn. to jadro ma vetsi sanci te k nemu nepustit a navic by to stalo mnohem vic usili nez kdyz mas komplet zdrojaky, byt hypoteticky muzes i primo instrukcema - ale to zadanka o naslednou modrou smrt :) Jedna z moznosti je za behu upravit ten driver aby skoncil modrou smrti a nasledne precist si obsah registru a pameti z crash logu - ktery v te redukovane podobe si ms posila uz zcela automaticky ;-)
Proste instatni problem je v tom ze Wokna pouzivaji jen 2 ringy (z tech intelovskych 4) tj. bud jses omezen nebo muzes vse, a v tomhle prostredi je nemozne udrzet privatni data kdyz mas moznost vlozit a spustit kod na ringu0 a tu moznost snadno mas - kdysi jsem takhle z pameti tahal jak si sw updatuje data v hw klici, pac jsem byl linej to delat sloziteji ;-)
Coz v dusledku znamena ze zadne sifrovani na tehle urovni (tj. disku - statickym klicem, a to nejen TrueCrypt) proste nemuze byt bezpecne a je relativne snadno proflaknutelny zcela bez potreby mit tam nejakou cryptografickou bezpecnosti diru ci umyslna vratka, ty vrata jsou ten operacni system - tzn. nemyslim si za nsa a pod. potrebuji rusit TrueCrypt - prave naopak (zrusili ho autori), nsa staci aby v ramci updatu os (at woken nebo linuxu) pridali kousek kodu co se podiva ze je tam ten a ten driver sifrovani a poslou urcita data po netu zpet a i kdyz muzes byt anonymni tak si udelaji kolekci pouzitych klicu ktera je uz prolomitelna v rozumnem case.
Tzn. TrueCrypt i dalsi muzou byt tak leda bezpecny na nejakym starym systemu xp/2003 ktery se nikdy nepripojil a nepripoji k internetu a na ktery nikdy nebudes instalovat zadny neovereni jiny sw (tj. prakticky zadny, ktery by to heslo ci klic mohle nekam ulozit kde by k nemu byl pristup) - coz to zcela diskvalifikuje z bezneho pouzivani jako sifrovani v beznem os.