Quello che stai cercando - verificare che il sistema operativo in esecuzione sul computer sia quello di cui ti fidi - si chiama avvio sicuro . (È una delle molte cose che a volte vengono chiamate avvio attendibile). Il metodo proposto non raggiunge questo obiettivo.
La crittografia non fornisce integrità o autenticità dei dati . In altre parole, non impedisce a un utente malintenzionato di modificare il contenuto del disco e sostituirlo con un sistema operativo dannoso. Questo sistema operativo dannoso potrebbe essere facilmente programmato per mostrare il checksum previsto per il kernel caricato.
Il percorso di attacco più semplice è un man-in-the-middle in cui l'attaccante esegue il tuo normale sistema operativo sotto una sorta di macchina virtuale. Il livello della macchina virtuale trasmette l'input al sistema operativo desiderato e trasmette l'output. Ma registra anche i tasti premuti (mmmm, password) sul lato, snoop le chiavi private dalla memoria del sistema operativo e così via.
Per evitare questa forma di attacco, devi avere una radice di fiducia : un componente del sistema di cui ti fidi per un motivo diverso da quello che dice qualche altro componente del sistema. In altre parole, devi iniziare da qualche parte. Iniziare con l'hardware in tuo possesso è un buon inizio; potresti mantenere il tuo sistema operativo su una chiave USB che non lasci la vista e collegarlo solo all'hardware di cui hai abbastanza fiducia (l' hardware può avere malware !). Mente, se sei disposto a fidarti del computer, potresti fidarti anche del suo disco rigido.
Esiste una soluzione tecnica per colmare il divario tra la fiducia di un piccolo chip e la fiducia di un intero computer desktop o laptop. Alcuni PC dispongono di un TPM (modulo di piattaforma attendibile) che può, tra l'altro, verificare che sia possibile avviare solo un sistema operativo noto. Trusted Grub supporta i TPM, quindi con un TPM più Trusted Grub, puoi avere la certezza che il kernel che stai eseguendo è uno che hai approvato.
Nota che l'adozione del TPM può funzionare a tuo favore o contro di te. Tutto dipende da chi ha le chiavi. Se hai la chiave privata per il tuo TPM, puoi controllare esattamente cosa gira sul tuo computer. Se solo il produttore ha la chiave privata, è un modo per trasformare una piattaforma per scopi generici in un'appliance bloccata.