U automatického odemknutí vidím několik problémů:
- klíč se při bootu automaticky nahraje to paměti, takže útočník pak může dělat cold-boot útok i když získal vypnutý počítač. Navíc protože se to nahraje při každém bootu, má na coldboot neomezeně pokusů - chlazení; jakým způsobem paměti přehodit a přečíst; když tam jsou bitflipy, může to zkusit znova atd. Pokud se neověřuje identita pamětí (což se nejspíš neověřuje, a pokud ano, tak podle té I2C flashky, která není nijak kryptograficky chráněna), tak si tam může vložit speciální paměti, na kterých se coldboot dobře dělá (existuje dokonce DDR4 multiplexer, např. TS3DDR4000, který ti nejspíš umožní paměť přepojit k vyčtení bez přerušení napájení)
- TPM jsou (nebo alespoň byly) samostatné čipy na desce. Co může útočník dělat když čip odpájí a vloží mezi něj a procesor svůj sniffer nebo dokonce MITM?
- TPM jsou uzavřená a neauditovatelná.
Pokud TPM bude vyzadovat zadani hesla, tak je to stejne, jako kdyz je varianta LUKS+zadani hesla.
Není, může to být horší i lepší.
Horší: TPM buď ten klíč obsahuje „jen tak“, takže z něj nějakým HW útokem musí jít dostat, záleží jen na tom kolik do toho chceš investovat. Nebo ten klíč obsahuje zašifrovaný, ale je uzavřené, takže nikdo nemůže auditovat, jak dobře je to šifrování udělané. TPM je málo výkonné, takže si například nemůže dovolit odvozovat klíč pomocí náročných funkcí jako scrypt.
Lepší: pokud je heslo slabé a nevyplatí se dělat pokročilé útoky, TPM omezuje počet pokusů o zadání.