Taky to moc nechápu. Obzvlášť když to funguje v praxi takto: https://www.youtube.com/watch?v=wTl4vEednkQ
Prosím, příště místo videa prostě napište, že TPM bez pinu je pro srandu králíků (což je), bude to snadnější a ušetříte ostatním nervy a čas..
Celý business kolem TPM je, že místo nutnosti dlouhých hesel pro uživatele, se všemi negativy, se udělá kus HW, kterej se odemyká něčím krátkým, ten HW si pohlídá pokusy aby na to nešlo brute force, a samotný kryptografický materiál je v tom HW.
To, jak to bylo použito tady má také svůj use case - pro RMA disků se to hodí, ale to je tak vše, proti ukradení kompu to tak jako nemá jak chránit. I když v 99% případů to data ochrání (fetka ukradla NB v autě a prodala ho v zastavárně)
Tak, jak je to v tom videu, tak to dodávají výrobci a používá to tak troufnu si tvrdit majorita uživatelů a z nějakýho záhadnýho důvodu si myslí, jak to je bezpečný.
Ale zas tak tomu nerozumím, používám LUKS a na wilde Veracrypt. Bitlockeru jsem nikdy nevěřil a uložení klíče k šifrovacímu klíči v TPM jsem nikdy nevěřil.
Věřit nebo nevěřit nedává smysl. V bezpečnosti vždy jde o to, před čím data chráníte, a podle toho nějaké řešení buď vyhovuje, nebo ne.
LUKS? Veracrypt? Stačí malý keylogger který se vejde do USB konektoru, nebo dnes i mikrofon v místnosti, kde vyťukáváte heslo, a je to konečná. Jak pro TPM+PIN, tak pro LUKS. Pokud tenhle typ útoku vyloučíte, a dejme tomu chcete chránit před krádeží vypnutého kompu, tak to vyjde víceméně nastejno. Až na to, že TPM pin stačí 4 místa, kdežto u LUKSu to bude chtít tak 10+místné složité heslo, což je u běžných uživatelů dost problém.
...vyťukávám heslo, někdo poslouchá mikrofonem...
Ano, jistě se najdou situace, kdy je potřeba se bránit i proti tomuto.
Ale v 99% případů jde o to, aby se k datům nedostal čórkař, který někde ukradl firemní notebook a pokud by měl volně přístupný disk, mohl by si kromě prodeje hardwaru přivydělat i nějakým tím vydíráním, nebo prodejem dat konkurenci původního majitele (je-li to vůbec reálné).
(btw... pro firmu je ideální, když na PC soukromá data vůbec nejsou, ale těžko realizovat, když mailer má zapamatované heslo, v prohlížeči se taky něco najde, 16 znakovou passfrázi do OpenVPN uživatelé nechtějí zadávat... a po mnohém přesvědčování alespoň zadávají heslo k Sambě)
A já se tu a tam setkávám i s nešťastníky, kteří si (navzdory varování) koupili něco s W11 Home. Systém jim vnutil MS Account přihlášení, které vědomě nepoužívali, něco se podělalo a teď se nedostanou ani k tomu účtu, ani k datům na HDD/SSD... Enjoy! Případně dostanou, přístup k MS Account obnoví, ale protože porouchané úložiště, tak už z toho stejně nejde nic vytahat a zároveň se ukáže, že zálohování na OneDrive byla iluze, protože málo místa a nikdy neplatili.
To nejzásadnější, co v celém procesu chybí je přitom a/ dobrovolnost a b/ nepřehlédnutelné varování "teď si opiš tenhle kód, jinak se k datům nedostaneš" a ne tiché zašifrování všeho nastanou-li Microsoftem určené okolnosti.
Pro některé lidi, kterým je to vnuceno automaticky, je šifrování disku esenciální zlo. Co vyhovuje korporacím, může být pro domácí BFU smrtící koktejl.
Od toho je self encryption disk (SED) - coz je a neni komprese, presneji disk je komprimovany, ale kdyz se prenese jinam, tak jde precist, do doby, nez mu nekdo restene FW - tim se vygeneruje novy klic a stary to uz neznaji, tim zmizi data - bezne to pouzivaji diskove pole, disk se da jako ze vyhodit ze systemu, nebo ma prikaz secure erease - funguje jak na SSD tak spindle
Jasne da se pouzit i s klicem atd. atd. - obecne ale nikdo priocetny HW klicum od US firem neevri, nebot zakony USA narizuji kazde velke spolecnosti smirovat zakazniky, neumoznuji prodavat sifrovani jako sluzbu, pokud to toho nema CIA/NSA klice a kazde zarizeni musi mit zadni vratka - proto taky NSA zaklekla na tvurce TrueCryptu, nebot si kde jaky trouba ukladal tento image na clodu disky a CIA/NSA k nim pak nemela pristup, k souboru ano, ale co je vevnitr ani netusili