Oto fragment z Wikipedii na temat BitLocker
Po uruchomieniu maszyny chronionej funkcją BitLocker jej klucze są przechowywane w pamięci, gdzie mogą być podatne na atak procesu, który może uzyskać dostęp do pamięci fizycznej, na przykład przez kanał 1394 DMA. Każdy materiał kryptograficzny w pamięci jest zagrożony tym atakiem, który dlatego nie jest specyficzny dla BitLocker.
Rozumiem, że Moduły Zaufanej Platformy (TPM) , których rzekomo używa BitLocker, zostały stworzone w celu szczególnej ochrony przed takimi atakami:
... klucz nadal byłby podatny na ataki, gdy aplikacja, która uzyskała go z TPM, używa go do wykonywania operacji szyfrowania / deszyfrowania, jak pokazano w przypadku ataku typu „cold boot”. Ten problem został wyeliminowany, jeśli klucze użyte w module TPM nie są dostępne w magistrali lub programach zewnętrznych, a całe szyfrowanie / deszyfrowanie odbywa się w module TPM
Schemat TPM sugeruje, że mechanizm przechowywania i szyfrowania / deszyfrowania kluczy powinien być częścią modułu. Dlaczego więc nie ma produktu do pełnego szyfrowania dysku, który korzysta z tej funkcji? Np .: dlaczego nie ma oprogramowania FDE, które nie byłoby podatne na ataki zimnego rozruchu?