Cela ne semble pas possible en général sans l'utilisation d'un matériel dédié.
Si un pirate peut cloner le disque dur et démarrer l'image sous virtualisation, lorsque le système démarre, il ne peut jamais être sûr à 100 % qu'il fonctionne sur le vrai matériel ou non.
Si votre serveur dispose d'un TPM matériel, vous pouvez utiliser un chargeur de démarrage modifié tel que TrustedGRUB ou tboot afin que les clés de chiffrement du disque soient stockées dans le TPM et ne soient divulguées que s'il est possible de vérifier que le système d'exploitation n'a pas été altéré. Le TPM lui-même n'est pas censé être clonable.
Si vous voulez seulement vous défendre contre le vol du disque dur, son clonage et sa remise en place, le stockage de la clé dans le TPM et sa lecture au démarrage peuvent être suffisants, et dans ce cas, vous n'avez pas besoin d'un chargeur de démarrage de confiance, mais simplement d'une pile logicielle TPM utilisable en zone utilisateur comme TrouSerS.
Cette solution n'est toutefois pas sûre si l'attaquant prend le disque dur, le clone, modifie la séquence de démarrage pour faire fuir les clés quelque part, et remet en place le disque dur modifié. Pour se défendre contre cette nouvelle attaque, il faut vraiment utiliser un chargeur de démarrage de confiance.
Si vous optez pour une telle solution, n'oubliez pas de sauvegarder les clés dans un espace de stockage hors ligne sécurisé. Sinon, il sera difficile de récupérer vos disques en cas de défaillance de la carte mère ou du TPM.