Aqui está uma passagem da Wikipedia no BitLocker
Depois que uma máquina protegida pelo BitLocker está em execução, suas chaves são armazenadas na memória, onde podem ser suscetíveis a ataques por um processo capaz de acessar a memória física, por exemplo, através de um canal 1394 DMA. Qualquer material criptográfico na memória corre risco deste ataque, que, portanto, não é específico do BitLocker.
Entendo que os TPMs (Trusted Platform Modules) , que o BitLocker supostamente está usando, são feitos para proteger especificamente contra esses ataques:
... uma chave ainda estaria vulnerável enquanto um aplicativo que a obteve do TPM a estiver usando para executar operações de criptografia / descriptografia, conforme ilustrado no caso de um ataque de inicialização a frio. Esse problema é eliminado se as chaves usadas no TPM não estiverem acessíveis em um barramento ou em programas externos e toda a criptografia / descriptografia for feita no TPM
O diagrama do TPM implica que o mecanismo de armazenamento de chaves e criptografia / descriptografia deve fazer parte do módulo. Então, por que não há produto de criptografia de disco completo que use esse recurso? Por exemplo: por que não há software FDE, não vulnerável a ataques de inicialização a frio?
fonte
No artigo da Wikipedia sobre TPM , a especificação do TPM detalha "um processador criptográfico seguro que pode armazenar chaves criptográficas que protegem as informações" - em outras palavras, uma peça de hardware generalizada que executa operações criptográficas para o usuário.
O TPM é generalizado para ser acessível no SO e no software subseqüente e, portanto, é inerentemente limitado em segurança devido ao seu design - os programas devem ser executados em algum lugar e, portanto, devem ser carregados na RAM. Vários outros programas usam o módulo TPM para fins de autenticação (por exemplo, algumas redes de segurança corporativa) ou para impedir que computadores não autorizados acessem uma rede específica.
Isso não se limita ao BitLocker e outras soluções que usam o TPM também devem ter cuidado para reduzir os riscos de ataques de inicialização a frio / cópia de RAM.
Em teoria, seria possível ter um disco rígido auto-criptografado de maneira semelhante a um módulo TPM auto-incluso. No entanto, isso representa uma limitação muito grave: o usuário final não pode conhecer a chave de descriptografia (caso contrário, um vírus ou outro software também pode determiná-la); portanto, seria impossível recuperar os dados, se necessário, conforme necessário. não tem como obter a chave para descriptografá-la.
Este documento que ilustra ataques de inicialização a frio em quase todos os esquemas de criptografia de disco completo pode ser útil:
fonte