Voici un passage de Wikipedia sur BitLocker
Une fois qu'une machine protégée par BitLocker est en cours d'exécution, ses clés sont stockées dans la mémoire où elles peuvent être susceptibles d'être attaquées par un processus capable d'accéder à la mémoire physique, par exemple, via un canal DMA 1394. Tout matériel cryptographique en mémoire est menacé par cette attaque, qui n'est donc pas spécifique à BitLocker.
Je crois comprendre que les modules de plateforme sécurisée (TPM) , que BitLocker utiliserait prétendument, sont conçus pour protéger spécifiquement contre de telles attaques:
... une clé serait toujours vulnérable pendant qu'une application logicielle qui l'a obtenue du TPM l'utilise pour effectuer des opérations de chiffrement / déchiffrement, comme cela a été illustré dans le cas d'une attaque de démarrage à froid. Ce problème est éliminé si les clés utilisées dans le TPM ne sont pas accessibles sur un bus ou à des programmes externes et que tout le cryptage / décryptage est effectué dans le TPM
Le diagramme TPM implique que le stockage des clés et le moteur de chiffrement / déchiffrement doivent faire partie du module. Alors, pourquoi n'y a-t-il pas de produit de chiffrement complet du disque, qui utilise cette fonctionnalité? Par exemple: pourquoi n'y a-t-il pas de logiciel FDE, non vulnérable aux attaques de démarrage à froid?
la source
À partir de l'article de Wikipedia sur le TPM , la spécification du TPM détaille «un cryptoprocesseur sécurisé qui peut stocker des clés cryptographiques qui protègent les informations» - en d'autres termes, un matériel généralisé qui effectue des opérations cryptographiques pour l'utilisateur.
Le TPM est généralisé pour être accessible à partir du système d'exploitation et des logiciels ultérieurs, et est donc intrinsèquement limité en termes de sécurité en raison de sa conception - les programmes doivent s'exécuter quelque part et doivent donc être chargés dans la RAM. Plusieurs autres programmes utilisent le module TPM à des fins d'authentification (par exemple, certains réseaux de sécurité d'entreprise) ou pour empêcher des ordinateurs non autorisés d'accéder à un réseau particulier.
Cela ne se limite pas à BitLocker, et d'autres solutions utilisant le TPM doivent également être prudentes pour atténuer les risques d'attaques de démarrage à froid / copie de RAM.
En théorie, il serait possible d'avoir un disque dur qui s'auto-crypte de la même manière qu'un module TPM intégré. Cela pose cependant une limitation très sévère: l'utilisateur final ne peut pas connaître la clé de déchiffrement (sinon, un virus ou un autre logiciel pourrait également la déterminer), il serait donc impossible de récupérer les données si nécessaire, comme vous n'ont aucun moyen d'obtenir la clé pour la décrypter.
Ce document illustrant les attaques de démarrage à froid sur presque tous les schémas de chiffrement du disque complet peut être utile:
la source