Oto fragment z Wikipedii na temat BitLocker
Po uruchomieniu maszyny chronionej funkcją BitLocker jej klucze są przechowywane w pamięci, gdzie mogą być podatne na atak procesu, który może uzyskać dostęp do pamięci fizycznej, na przykład przez kanał 1394 DMA. Każdy materiał kryptograficzny w pamięci jest zagrożony tym atakiem, który dlatego nie jest specyficzny dla BitLocker.
Rozumiem, że Moduły Zaufanej Platformy (TPM) , których rzekomo używa BitLocker, zostały stworzone w celu szczególnej ochrony przed takimi atakami:
... klucz nadal byłby podatny na ataki, gdy aplikacja, która uzyskała go z TPM, używa go do wykonywania operacji szyfrowania / deszyfrowania, jak pokazano w przypadku ataku typu „cold boot”. Ten problem został wyeliminowany, jeśli klucze użyte w module TPM nie są dostępne w magistrali lub programach zewnętrznych, a całe szyfrowanie / deszyfrowanie odbywa się w module TPM
Schemat TPM sugeruje, że mechanizm przechowywania i szyfrowania / deszyfrowania kluczy powinien być częścią modułu. Dlaczego więc nie ma produktu do pełnego szyfrowania dysku, który korzysta z tej funkcji? Np .: dlaczego nie ma oprogramowania FDE, które nie byłoby podatne na ataki zimnego rozruchu?
źródło
Z artykułu w Wikipedii na temat TPM , specyfikacja TPM opisuje „bezpieczny kryptoprocesor, który może przechowywać klucze kryptograficzne chroniące informacje” - innymi słowy, uogólniony element sprzętowy, który wykonuje operacje kryptograficzne dla użytkownika.
TPM jest uogólniony, aby był dostępny z poziomu systemu operacyjnego i późniejszego oprogramowania, a zatem jest z natury ograniczony pod względem bezpieczeństwa ze względu na swój projekt - programy muszą gdzieś działać , a zatem muszą być ładowane do pamięci RAM. Kilka innych programów używa modułu TPM do celów uwierzytelniania (np. Niektóre korporacyjne sieci bezpieczeństwa) lub w celu uniemożliwienia nieautoryzowanym komputerom dostępu do określonej sieci.
Jest to nie ogranicza się do funkcji BitLocker i inne rozwiązania wykorzystujące TPM musi być ostrożny, aby ograniczyć ryzyko ataków zimnego rozruchu / RAM-copy.
Teoretycznie można mieć dysk twardy, który samoszyfruje się w podobny sposób jak samozamykający moduł TPM. Stanowi to jednak bardzo poważne ograniczenie: użytkownik końcowy nie może znać klucza odszyfrowującego (w przeciwnym razie mógłby go również ustalić wirus lub inne oprogramowanie) - dlatego nie byłoby możliwe odzyskanie danych w razie potrzeby, ponieważ użytkownik nie można uzyskać klucza do jego odszyfrowania.
Ten artykuł ilustrujący ataki zimnego rozruchu na prawie wszystkie schematy szyfrowania całego dysku może być przydatny:
źródło