Ce que vous recherchez - vérifier que le système d'exploitation exécuté sur l'ordinateur est un système de confiance - s'appelle un démarrage sécurisé . (C'est l'une des nombreuses choses qui sont parfois appelées démarrage de confiance). La méthode que vous proposez n'atteint pas cet objectif.
Le chiffrement ne fournit pas l'intégrité ou l' authenticité des données . En d'autres termes, cela n'empêche pas un attaquant de modifier le contenu de votre disque et de le remplacer par un système d'exploitation malveillant. Ce système d'exploitation malveillant pourrait facilement être programmé pour afficher la somme de contrôle que vous attendez du noyau chargé.
Le chemin d'attaque le plus simple est un homme au milieu où l'attaquant exécute votre système d'exploitation normal sous une sorte de machine virtuelle. La couche de machine virtuelle transmet votre entrée au système d'exploitation souhaité et retransmet la sortie. Mais il enregistre également vos frappes (mmmm, mots de passe) sur le côté, récupère les clés privées de la mémoire du système d'exploitation, etc.
Afin d'éviter cette forme d'attaque, vous devez avoir une racine de confiance : un composant du système auquel vous faites confiance pour une raison autre que parce qu'un autre composant du système le dit. En d'autres termes, vous devez commencer quelque part. Commencer avec du matériel en votre possession est un bon début; vous pouvez garder votre système d'exploitation sur une clé USB qui ne vous quitte pas et ne le brancher que sur du matériel en lequel vous avez suffisamment confiance (le matériel peut contenir des logiciels malveillants !). Attention, si vous êtes prêt à faire confiance à l'ordinateur, vous pouvez également faire confiance à son disque dur.
Il existe une solution technique pour combler l'écart entre faire confiance à une petite puce et faire confiance à un ordinateur de bureau ou un ordinateur portable entier. Certains PC disposent d'un TPM (module de plateforme de confiance) qui peut, entre autres, vérifier que seul un système d'exploitation connu peut être démarré. Trusted Grub prend en charge les TPM, donc avec un TPM plus Trusted Grub, vous pouvez avoir l'assurance que le noyau que vous exécutez est celui que vous avez approuvé.
Notez que l'adoption du TPM peut fonctionner pour ou contre vous. Tout dépend de qui a les clés. Si vous disposez de la clé privée de votre module de plateforme sécurisée, vous pouvez contrôler exactement ce qui s'exécute sur votre ordinateur. Si seul le fabricant possède la clé privée, c'est un moyen de transformer une plate-forme à usage général en une appliance verrouillée.