Lo que está buscando: verificar que el sistema operativo que se ejecuta en la computadora es uno en el que confía, se denomina arranque de confianza . (Es una de varias cosas que a veces se llama arranque de confianza). Su método propuesto no logra este objetivo.
El cifrado no proporciona integridad o autenticidad de datos . En otras palabras, no impide que un atacante modifique el contenido de su disco y lo reemplace por un sistema operativo malicioso. Este sistema operativo malicioso podría programarse fácilmente para mostrar la suma de comprobación que espera para el núcleo cargado.
La ruta de ataque más fácil es un hombre en el medio donde el atacante ejecuta su sistema operativo normal bajo algún tipo de máquina virtual. La capa de máquina virtual transmite su entrada al sistema operativo deseado y transmite la salida. Pero también registra sus pulsaciones de teclas (mmmm, contraseñas) en el lateral, espía las claves privadas de la memoria del sistema operativo, etc.
Para evitar esta forma de ataque, debe tener una raíz de confianza : un componente del sistema en el que confíe por una razón que no sea porque algún otro componente del sistema lo diga. En otras palabras, tienes que comenzar en alguna parte. Comenzar con hardware en su poder es un buen comienzo; puede mantener su sistema operativo en una memoria USB que no se le pierda de vista y conectarlo solo en el hardware en el que tenga suficiente confianza (¡el hardware puede tener malware !). Tenga en cuenta que si está dispuesto a confiar en la computadora, también puede confiar en su disco duro.
Existe una solución técnica para cerrar la brecha entre confiar en un chip pequeño y confiar en una computadora de escritorio o portátil completa. Algunas PC tienen un TPM (módulo de plataforma confiable) que puede, entre otros, verificar que solo se pueda iniciar un sistema operativo conocido. Trusted Grub admite TPM, por lo que con un TPM plus Trusted Grub, puede estar seguro de que el kernel que está ejecutando es uno que ha aprobado.
Tenga en cuenta que la adopción del TPM puede funcionar a favor o en contra de usted. Todo depende de quién tiene las llaves. Si tiene la clave privada para su TPM, puede controlar exactamente lo que se ejecuta en su computadora. Si solo el fabricante tiene la clave privada, es una forma de convertir una plataforma de uso general en un dispositivo bloqueado.