Z artykułu w Wikipedii na temat TPM , specyfikacja TPM opisuje „bezpieczny kryptoprocesor, który może przechowywać klucze kryptograficzne chroniące informacje” - innymi słowy, uogólniony element sprzętowy, który wykonuje operacje kryptograficzne dla użytkownika.
TPM jest uogólniony, aby był dostępny z poziomu systemu operacyjnego i późniejszego oprogramowania, a zatem jest z natury ograniczony pod względem bezpieczeństwa ze względu na swój projekt - programy muszą gdzieś działać , a zatem muszą być ładowane do pamięci RAM. Kilka innych programów używa modułu TPM do celów uwierzytelniania (np. Niektóre korporacyjne sieci bezpieczeństwa) lub w celu uniemożliwienia nieautoryzowanym komputerom dostępu do określonej sieci.
Jest to nie ogranicza się do funkcji BitLocker i inne rozwiązania wykorzystujące TPM musi być ostrożny, aby ograniczyć ryzyko ataków zimnego rozruchu / RAM-copy.
Teoretycznie można mieć dysk twardy, który samoszyfruje się w podobny sposób jak samozamykający moduł TPM. Stanowi to jednak bardzo poważne ograniczenie: użytkownik końcowy nie może znać klucza odszyfrowującego (w przeciwnym razie mógłby go również ustalić wirus lub inne oprogramowanie) - dlatego nie byłoby możliwe odzyskanie danych w razie potrzeby, ponieważ użytkownik nie można uzyskać klucza do jego odszyfrowania.
Ten artykuł ilustrujący ataki zimnego rozruchu na prawie wszystkie schematy szyfrowania całego dysku może być przydatny:
W domyślnym „trybie podstawowym” funkcja BitLocker chroni klucz główny dysku wyłącznie za pomocą modułu Trusted Platform Module (TPM) znajdującego się na wielu współczesnych komputerach. Ta konfiguracja [...] jest szczególnie podatna na nasz atak, ponieważ klucze szyfrowania dysku można wyodrębnić za pomocą naszych ataków, nawet jeśli komputer jest wyłączony przez długi czas. Po uruchomieniu komputera klucze zostaną automatycznie załadowane do pamięci RAM (przed ekranem logowania) bez wprowadzania tajemnic.
Wygląda na to, że Microsoft jest świadomy [...] i zaleca skonfigurowanie funkcji BitLocker w „trybie zaawansowanym”, w którym chroni klucz dysku za pomocą modułu TPM wraz z hasłem lub kluczem na wymiennym urządzeniu USB. Jednak nawet przy zastosowaniu tych środków funkcja BitLocker jest narażona na atak, jeśli atakujący dostanie się do systemu, gdy ekran jest zablokowany lub komputer śpi (choć nie w przypadku hibernacji lub wyłączenia zasilania).