隠しハードウェアストレージキーを使用したLinux暗号化

隠しハードウェアストレージキーを使用したLinux暗号化

私は、ハードウェアアクセラレーションAESエンジンを搭載したARM CPUであるiMX233でLinuxを実行しています。 AESキーはチップROM(OTP)に永久にプログラムできます。このキーはソフトウェアを介して直接アクセスできません。プログラムは単に内部キーを使用して特定のデータブロックの暗号化/暗号解読を実行し、結果をプログラムに返すエンジンを呼び出します。この機能は、標準のLinux暗号化デバイスであるiMXカーネルには実装されていません。代わりに、この機能にアクセスするための独自のIOCTLがあります。

この機能に基づくデータ暗号化に推奨されるベストプラクティスは何ですか?

  • これらの機能を基本的にサポートするデータ暗号化ツールはありますか?
  • または、カスタムカーネル暗号化デバイスドライバを開発し、dm-cryptまたはloop aesを使用する必要がありますか?外部でアルゴリズムにキーを提供できない場合でも可能ですか?
  • それともカスタムユーザースペースコードを開発する必要がありますか?
  • ...

ベストアンサー1

おすすめ記事