Ini adalah bagian dari Wikipedia di BitLocker
Setelah mesin yang dilindungi BitLocker dijalankan, kuncinya disimpan dalam memori di mana mesin tersebut rentan terhadap serangan oleh proses yang dapat mengakses memori fisik, misalnya, melalui saluran DMA 1394. Setiap materi kriptografi dalam memori berisiko dari serangan ini, yang karenanya, tidak spesifik untuk BitLocker.
Ini adalah pemahaman saya bahwa Trusted Platform Modules (TPMs) , yang diduga BitLocker gunakan dibuat untuk secara khusus melindungi terhadap serangan-serangan tersebut:
... kunci masih akan rentan sementara aplikasi perangkat lunak yang telah memperolehnya dari TPM menggunakannya untuk melakukan operasi enkripsi / dekripsi, seperti yang telah diilustrasikan dalam kasus serangan boot dingin. Masalah ini dihilangkan jika kunci yang digunakan dalam TPM tidak dapat diakses di bus atau ke program eksternal dan semua enkripsi / dekripsi dilakukan di TPM
Diagram TPM menyiratkan bahwa penyimpanan kunci dan mesin enkripsi / dekripsi harus menjadi bagian dari modul. Jadi, mengapa tidak ada produk enkripsi disk lengkap, yang menggunakan fitur ini? Misalnya: mengapa tidak ada perangkat lunak FDE, tidak rentan terhadap serangan boot dingin?
sumber
Dari artikel Wikipedia tentang TPM , spesifikasi TPM merinci "cryptoprocessor aman yang dapat menyimpan kunci kriptografi yang melindungi informasi" - dengan kata lain, perangkat keras umum yang melakukan operasi kriptografi untuk pengguna.
TPM digeneralisasikan agar dapat diakses dari dalam OS dan perangkat lunak berikutnya, dan dengan demikian terbatas pada keamanan karena desainnya - program harus dijalankan dari suatu tempat , dan karenanya harus dimuat ke dalam RAM. Beberapa program lain menggunakan modul TPM untuk tujuan otentikasi (misalnya beberapa jaringan keamanan perusahaan) atau untuk mencegah komputer yang tidak sah mengakses jaringan tertentu.
Ini tidak terbatas pada BitLocker, dan solusi lain yang menggunakan TPM juga harus berhati-hati untuk mengurangi risiko serangan cold-boot / RAM-copy.
Secara teori, dimungkinkan untuk memiliki hard disk yang mengenkripsi sendiri dengan cara yang mirip dengan modul TPM yang tertutup sendiri. Namun, hal ini menimbulkan batasan yang sangat parah: pengguna akhir tidak dapat mengetahui kunci dekripsi (jika tidak, virus atau perangkat lunak lain juga dapat menentukannya), - sehingga tidak mungkin memulihkan data jika diperlukan, seperti yang Anda lakukan. tidak memiliki cara untuk mendapatkan kunci untuk mendekripsi itu.
Makalah ini menggambarkan serangan boot dingin pada hampir semua skema enkripsi disk penuh mungkin berguna:
sumber