Hier ist eine Passage aus Wikipedia über BitLocker
Sobald ein BitLocker-geschützter Computer ausgeführt wird, werden seine Schlüssel im Speicher gespeichert, wo sie möglicherweise von einem Prozess angegriffen werden können, der beispielsweise über einen 1394-DMA-Kanal auf den physischen Speicher zugreifen kann. Jegliches kryptografische Material im Speicher ist durch diesen Angriff gefährdet, der daher nicht spezifisch für BitLocker ist.
Nach meinem Verständnis dienen Trusted Platform Modules (TPMs) , die BitLocker angeblich verwendet, speziell zum Schutz vor solchen Angriffen:
... ein Schlüssel wäre immer noch anfällig, während eine Softwareanwendung, die ihn vom TPM erhalten hat, ihn zum Ausführen von Verschlüsselungs- / Entschlüsselungsvorgängen verwendet, wie im Fall eines Kaltstartangriffs dargestellt wurde. Dieses Problem wird behoben, wenn die im TPM verwendeten Schlüssel auf einem Bus oder für externe Programme nicht zugänglich sind und die gesamte Ver- / Entschlüsselung im TPM erfolgt
Das TPM-Diagramm impliziert, dass die Schlüsselspeicher- und Verschlüsselungs- / Entschlüsselungs-Engine Teil des Moduls sein sollte. Warum gibt es kein vollständiges Festplattenverschlüsselungsprodukt, das diese Funktion verwendet? Beispiel: Warum gibt es keine FDE-Software, die nicht für Kaltstartangriffe anfällig ist?
quelle
Aus dem Wikipedia-Artikel über TPM geht in der TPM-Spezifikation "ein sicherer Kryptoprozessor, der kryptografische Schlüssel zum Schutz von Informationen speichern kann" hervor, dh eine verallgemeinerte Hardware, die kryptografische Operationen für den Benutzer ausführt.
TPM ist verallgemeinert, um vom Betriebssystem und der nachfolgenden Software aus zugänglich zu sein, und ist daher aufgrund seines Designs von Natur aus in seiner Sicherheit eingeschränkt. Programme müssen von irgendwoher ausgeführt und daher in den Arbeitsspeicher geladen werden. Einige andere Programme verwenden das TPM-Modul zur Authentifizierung (z. B. einige Unternehmens-Sicherheitsnetzwerke) oder um zu verhindern, dass nicht autorisierte Computer auf ein bestimmtes Netzwerk zugreifen.
Dies ist nicht auf BitLocker beschränkt, und andere Lösungen, die das TPM verwenden, müssen ebenfalls vorsichtig sein, um das Risiko von Kaltstart- / RAM-Kopierangriffen zu verringern.
Theoretisch wäre es möglich, eine Festplatte zu haben, die sich ähnlich wie ein in sich geschlossenes TPM-Modul selbst verschlüsselt. Dies stellt jedoch eine sehr schwerwiegende Einschränkung dar: Der Endbenutzer kann den Entschlüsselungsschlüssel nicht kennen (andernfalls könnte ein Virus oder eine andere Software ihn ebenfalls ermitteln). Daher ist es unmöglich, die Daten bei Bedarf wie Sie wiederherzustellen Ich habe keine Möglichkeit, den Schlüssel zum Entschlüsseln zu erhalten.
Dieses Dokument, das Kaltstartangriffe auf fast alle Verschlüsselungsschemata für die gesamte Festplatte veranschaulicht, kann hilfreich sein:
quelle