No conozco auditorías de seguridad independientes, pero sus preguntas 1-4 se responden con relativa facilidad de fuentes oficiales. No tendría ninguna razón para desconfiar de las fuentes oficiales sobre esos asuntos. Las respuestas rápidas son:
- Sí, el TPM es un hardware a prueba de manipulaciones que almacena y protege su clave.
- Esto depende del fabricante, pero la mayoría utiliza un retroceso exponencial, por ejemplo. El primer intento incorrecto se bloquea durante 1 minuto, luego 2 minutos, 4 minutos, 8 minutos, etc. más aquí
- Sí, la clave de recuperación es su clave, por lo que puede recuperarla en caso de que el TPM falle. más aquí
- TPM 2.0 admite nuevos algoritmos y otras mejoras. No creo que los cambios sean fundamentales. más aquí
¡Tu pregunta número 5 es mucho más interesante! TrueCrypt y BitLocker tienen perfiles de seguridad muy diferentes, y aquí es donde tenemos que preguntarnos cuánto podemos confiar en los fabricantes de TPM.
-
TrueCrypt es tan seguro como su frase de contraseña. Si usa una frase de contraseña débil, su cifrado puede romperse por la fuerza bruta. Si usa una frase de contraseña segura, por lo que alguien puede decir (al menos cualquiera que hable en público), sus datos estarán seguros. Hay algunas advertencias sobre esto (arranque en frío, criada malvada) pero en el caso de que su computadora sea robada mientras está apagada, los datos están muy bien protegidos.
-
BitLocker es tan seguro como su TPM. Si usa una contraseña débil, sus datos aún están seguros porque el TPM impone un bloqueo. Sin embargo, si su TPM puede verse comprometido, entonces sus datos están en riesgo. Puede ser posible comprometer el TPM mediante técnicas como afeitarlo capa por capa y usar un microscopio electrónico de exploración de túneles. Sin embargo, una preocupación mucho más práctica son las puertas traseras de aplicación de la ley. Los fabricantes de TPM probablemente tienen una puerta trasera que pueden usar para entrar, y es probable que se lo revelen a las autoridades en ciertas circunstancias.
¡Puedo ver por qué la aplicación de la ley odiaría a TrueCrypt! BitLocker ofrece una protección adecuada para usos comerciales. Y TrueCrypt es ideal para criminales.
Incluso si alguien hiciera una auditoría de seguridad independiente, normalmente no sería posible determinar si había una puerta trasera del fabricante.