簡潔な質問:システムを別のコンピュータにコピーして実行することができないように(非常に難しいように)、パーティション暗号化をハードウェアに接続することは可能ですか?
完全な物語:デバイス内部でLinuxが動作する小型組込みPCを開発しました。デバイスの電源が入ると、内蔵PCが起動し、電源が切れるまでユーザーにデータが表示されます。
このPCのソフトウェアは私たちのビジネス競争上の優位性であるため、できるだけアクセスできないようにしたい(PSを参照)。
だからアイデアは、システムフラッシュメモリまたは少なくともその一部を暗号化することです。ただし、これにより、フラッシュメモリ全体をコピーすることが可能になります。次に、次のアイデアは、暗号化をハードウェアに接続することです。しかし、どのように?
PS:すべてがリバースエンジニアリングのテーマであることを知っています。しかし、それでもリバースエンジニアリングが日常的な製品になるようにしておく理由はありません。
PPS私は盗作について妄想的な人ではありません。残念ながら、私たちは競争相手がその名前でスキルを盗むことを試みることを知っています =)
ベストアンサー1
以下を使用して、暗号化されたデータを特定のデバイスにバインドできます。信頼できるプラットフォームモジュール(総生産管理).これらのことはかなり一般的です。x86過去のノートブックも多くのサーバーにインストールできます。
TPMを使用すると、モジュールにのみ存在する暗号化キーを生成し、そのキーを使用してデータを暗号化できます。バックアップできないキーを生成する場合は、そのキーを介してのみデータを暗号化できます。 TPMこれにより、元のストレージデバイスをコピーしても役に立ちません。 Linuxでは、次のものを使用できます。パンツこれを管理するため。
ARMプラットフォームでは、保存されたキーを使用して同様の操作を実行できます。信頼エリア、しかし、詳細はわかりません。