AFAIK、現在のディスク暗号化方式(dm-crypt)は、メモリが揮発性であり、キーが揮発性であるという暗黙の前提でコンピュータが実行されている間、キー(および復号化されたデータ)をRAMコンピュータがシャットダウンされると、復号化されたデータとともに失われます。
ただし、 テクノロジーの将来の進歩 は揮発性メモリを廃止する可能性があります。オペレーティングシステムがRAM)なしで動作するように適応する場合、揮発性メモリなしでディスクの復号化を実現する方法は何ですか?それは可能ですか、それとも暗号化のために常に揮発性メモリが必要ですか?
[更新]
これについて考えた後、一時的に安全でない場所の存在を必要とする暗号化には固有の特性があると結論付けました。キーに一度アクセスして、安全でない場所に保存せずに実行する必要のあるアルゴリズムを持つことは、理論的には不可能だと思います。そして、その不安定で安全でない場所は、キルスイッチのようにも機能します。
(*安全でない=暗号化されていません)。
将来のある時点で、キーの長期保存にTPMを使用するのと同じように、暗号化キーを保存するために設計された専用の揮発性メモリが使用される可能性があります。おそらく、TPMの一部は、カーネルによってメモリマップされ、一時的なキーストレージに使用される可能性があります。これにより、現在のFDEスキームが提供するセキュリティを超えて、コールドブート攻撃に耐えるように設計されたデバイスが生まれる可能性もあります。揮発性RAMは「十分」であるため、これらのことはまだ確認していませんが、フラッシュの速度がRAM(したがって、永続ストレージとエフェメラルストレージの統合)の専用キーストレージが必要になる場合があります。
CPUレジスタはSRAMを使用しているため、揮発性メモリではありません。揮発性メモリは、電力が失われるとその内容を失いますが、不揮発性メモリはそうではありません。 OPの懸念は、ディスク暗号化のキーが不揮発性RAMから盗まれる可能性があることのようですが、完全に揮発性ではないため、揮発性RAM(コールドブート)にも問題があります。一部のセキュリティベースオペレーティングシステムは、シャットダウンする前にDRAMをワイプします。これは、理論上の不揮発性キーストレージスペースに対しても同じことができます。
暗号化について議論するとき、脅威モデルは重要です。インターネットトラフィックの対称鍵には、ディスク暗号化の対称鍵と同じストレージ要件はありません。
編集:私の答えが一部の人々にとって十分に明確でなかった場合。はい、リスクはわずかに変わる可能性がありますが、nvRAMのみで暗号化を使用することは可能です。
ここでの目標は、データを使い終わったらデータを読み取れないようにすることだと私には思えます。これは、シャットダウン中にデータを安全に上書きすることで大幅に達成できます。確かに、これは理想的ではありません。電源が遮断された場合に何が起こるかについての疑問が残るからです。