อีกวิธีหนึ่งสำหรับปัญหานี้คือการใช้ TPM เพื่อจัดเก็บคีย์การเข้ารหัส แต่การป้องกันจะพึ่งพาผู้ใช้เพื่อให้มีประสิทธิภาพ โซลูชันพื้นฐานที่ใช้ RHEL7 คือ tpm-luks ( https://github.com/GeisingerBTI/tpm-luks )
วิธีการทำงานของมันคือการบู๊ตแต่ละขั้นตอนของกระบวนการบู๊ตจะวัดค่าถัดไปและเก็บการวัดนี้ไว้ใน PCRs บน TPM เมื่อกระบวนการบู๊ตเสร็จสมบูรณ์ tpm-luks จะตรวจสอบสถานะของ PCRs กับการกำหนดค่า "รู้จักดี" หากอยู่ในการกำหนดค่า "รู้จักดี" TPM จะเปิดคีย์ LUKS และ tpm-luks จะส่งข้อมูลนี้เพื่อปลดล็อกพาร์ติชัน LUKS รูท
เนื่องจากทุกสิ่งที่สำคัญนั้นถูกวัดด้วยแฮช crpytographic ไม่มีวิธีใดที่แม่บ้านชั่วจะมาแทนที่ GRUB / kernel / ramdisk ของคุณเพื่อรวบรวมข้อความรหัสผ่าน FDE ของคุณ ในฐานะโบนัสที่เพิ่มเข้ามาคุณไม่จำเป็นต้องใช้รหัสผ่าน FDE เลย! ในทางทฤษฎีคุณสามารถลบข้อความรหัสผ่านที่มนุษย์อ่านได้และใช้ tpm-luk ทั้งหมด แต่ถ้าคุณไปเส้นทางนั้นอาจเป็นความคิดที่ดีในการเก็บส่วนหัว LUKS ของคุณและเก็บไว้เป็นข้อมูลสำรอง
ดังที่ฉันได้กล่าวไปแล้วสิ่งนี้ต้องการความขยันหมั่นเพียรสำหรับผู้ใช้ หากคุณออกจากคอมพิวเตอร์โดยไม่ต้องใส่ข้อมูลและคุณได้รับพรอมต์ข้อความรหัสผ่านอาจเป็นความคิดที่ไม่ดีที่จะพิมพ์ลงไปจนกว่าคุณจะทำการตรวจสอบเสร็จแล้ว ณ จุดนี้คุณควรบูตเข้าสู่สภาพแวดล้อมซีดีสดและดูว่ามีข้อผิดพลาดใน tpm-luks หรือไม่หรือว่า/boot
พาร์ติชันนั้นถูกเปลี่ยนแปลงอย่างแท้จริง คุณยังคงออกจาก/boot
พาร์ติชันที่ไม่ได้เข้ารหัส แต่หากมีสิ่งใดที่สำคัญที่จะถูกเปลี่ยนแปลงดิสก์หลักจะไม่ถูกถอดรหัส