Вот отрывок из Википедии о BitLocker
После запуска машины с защитой BitLocker ее ключи сохраняются в памяти, где они могут быть подвержены атакам со стороны процесса, который может получить доступ к физической памяти, например, через канал DMA 1394. Любой криптографический материал в памяти подвергается риску от этой атаки, что, следовательно, не является специфическим для BitLocker.
Насколько я понимаю, доверенные платформенные модули (TPM) , которые якобы использует BitLocker, специально предназначены для защиты от таких атак:
... ключ по-прежнему будет уязвим, пока приложение, получающее его от TPM, использует его для выполнения операций шифрования / дешифрования, как было показано в случае атаки с холодной загрузкой. Эта проблема устранена, если ключи, используемые в доверенном платформенном модуле, недоступны на шине или внешним программам, а все шифрование / дешифрование выполняется в доверенном платформенном модуле.
Диаграмма TPM подразумевает, что хранилище ключей и механизм шифрования / дешифрования должны быть частью модуля. Итак, почему нет продукта полного шифрования диска, который использует эту функцию? Например: почему нет программного обеспечения FDE, не уязвимого для атак с холодной загрузкой?
источник
В статье Википедии о TPM спецификация TPM описывает «безопасный криптопроцессор, который может хранить криптографические ключи, защищающие информацию», - другими словами, обобщенный аппаратный элемент, который выполняет криптографические операции для пользователя.
TPM, как правило, доступен для доступа из ОС и последующего программного обеспечения и, таким образом, по своей конструкции ограничен в безопасности - программы должны запускаться откуда- то и, следовательно, должны загружаться в ОЗУ. Несколько других программ используют модуль TPM для целей аутентификации (например, в некоторых корпоративных сетях безопасности) или для предотвращения доступа неавторизованных компьютеров к определенной сети.
Это не ограничивается BitLocker, и другие решения, использующие доверенный платформенный модуль, также должны быть осторожны, чтобы минимизировать риски атак с «холодной» загрузкой / копирования RAM.
Теоретически, возможно иметь жесткий диск с самошифрованием аналогично самозакрывающемуся модулю TPM. Однако это накладывает очень серьезное ограничение: конечный пользователь не может знать ключ дешифрования (в противном случае его может определить и вирус или другое программное обеспечение), - поэтому будет невозможно восстановить данные при необходимости, так как вы не могу получить ключ для его расшифровки.
Эта статья, иллюстрирующая холодную загрузку почти всех схем шифрования полного диска, может быть полезна:
источник