根据VeraCrypt 常见问题解答,关于是否支持 TPM:
不可以。这些程序使用 TPM 来防御攻击,这些攻击需要攻击者拥有管理员权限或对计算机的物理访问权限,并且攻击者需要您在获得此类访问权限后使用计算机。但是,如果满足这些条件中的任何一个,实际上就不可能保护计算机(见下文),因此,您必须停止使用它(而不是依赖 TPM)。
如果攻击者拥有管理员权限,例如,他可以重置 TPM,捕获 RAM 的内容(包含主密钥)或存储在已安装的 VeraCrypt 卷上的文件内容(动态解密),然后可以将其发送到攻击者通过 Internet 或将其保存到未加密的本地驱动器(攻击者以后可能会在他获得对计算机的物理访问权时从中读取它)。
也许我错了,但是 RAM 的内容永远不会包含主密钥,对吗?TPM 将像 HSM 一样使用,因此将在 TPM 内部进行加密操作,并且任何有关密钥的内容都不会存储在 RAM 中。你能证实我吗?
如果攻击者可以物理访问计算机硬件(并且您在访问后使用它),例如,他可以在其上附加恶意组件(例如硬件击键记录器),该组件将捕获密码、RAM 的内容(包含主密钥)或存储在安装的 VeraCrypt 卷上的文件内容(动态解密),然后可以通过 Internet 发送给攻击者或保存到未加密的本地驱动器(攻击者可能从中读取它)后来,当他再次获得对计算机的物理访问权限时)。
我不确定他们所说的“硬件击键记录器”。它是一种电磁分析(DEMA)吗?如果是这样,默认情况下 TPM 会受到保护。