最近因为 Win11 强制要求,TPM 火了一把,于是 LZ 也有点想蹭蹭热度……
稍微翻了一下英文维基,里面居然提到 TrueCrypt 当年在用户手册里专门解答过为啥有意不支持 TPM,理由大致就是:
TPM 在安全上其实是多余的,反倒是给用户带来了虚假的安全感。支持 TPM 的加密软件宣称的那些攻击场景,也就是攻击者有管理员权限甚至可以物理接触设备,实际上用任何技术手段都已经无法继续维持安全性了,这个时候 TPM 其实已经靠不住了,唯一靠得住的做法就是停止使用那台设备。比如,攻击者可以装一个硬件键盘窃听器(“假键盘”?);可以从内存里直接把密钥 dump 出来(硬的应该就是“冷启动攻击”,软的应该就是利用调试 /IPC 之类的系统调用读取进程内存?);可以在加密卷处于解锁状态的时候直接把数据读出来(毕竟是透明加解密的),然后上传,或者就是保存在本地的一个不加密的卷里面……
我看貌似(至少在很多年前)很多人还觉得 BitLocker 和 TPM 是密不可分的,甚至觉得没有 TPM 的话 BitLocker 的安全性就“降了一大截”……(
/t/122436 )
据 LZ 所知,其实 BitLocker 本来也并不是离了 TPM 就不能用。
所以,LZ 个人的认知或者观点(就 BitLocker 而言,其他的我不太了解):
与其说是安全,TPM 更大程度上是提供了方便,免去输入一长串复杂密码的麻烦;但与此同时 TPM 有点手机刷机锁那味儿,需要度量 BIOS 和 bootloader 的哈希值,于是主板挂了 /引导挂了也会连带导致无法解密(默认是只能靠数字密码,也就是“恢复密钥”),所以要说蛋疼其实也蛮蛋疼的,一不小心就 footgun 了。
(或者……从 PIN 可以用很短的、更容易记忆的数字、而且更容易定期更换,超长的数字密码“恢复密钥”则是塞进保险柜这个角度讲,有个 TPM 确实是可以提高安全性的?)
至于 TrueCrypt 的观点,我感觉……貌似 BitLocker 也没有说物理或系统安全守不住的情况下还可以依赖 TPM ?比如电脑被偷走了,干脆就不在用户手里了,想继续用也用不了了啊(笑)。(不过我印象里 TPM 的安全芯片貌似还是爆过漏洞的,可以把里面固化的私钥提取出来,也许这个威胁确实挺大吧,但好像也并不是每一款安全芯片都可能被破解?)
总之我个人还是倾向于(用 BitLocker 时)不用 TPM 。
另外维基百科里还提到了 TPM 可能反过来威胁用户的自由和隐私……
看了一下好像引用的是 RMS 向“可信计算”开炮的文章,然而通篇读完我好像也没看到哪里有提到隐私方面的威胁,好像只是批评“可信计算”,说“可信计算”这个名字起的就很有误导性,实际上“可信计算”会让用户手里的设备不听他的指挥,所以应该叫做“背叛计算”还差不多……甚至把“可信计算”类比成 1984 。
现在更新版本网页上的这篇文章,到了结尾,反倒是还特意点了一下,说 TPM 实质上已经没剩下多少实际能产生(有害)影响的东西了,所以它的威胁警报已经基本解除了……
反正我怎么看都没看出来英文维基里说的什么 TPM/可信计算可以隐秘地跟踪监视用户的行为并记录在案什么的,可能是楼主我实在是过于火星了吧……
(要说文中有批评隐私泄露,貌似也明确说了是在可信计算之前,是“孤立事件”,然后在此基础上批评“可信计算让这些孤立性的侵害变成了系统性的”)
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/788634
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.