Voici un passage de Wikipedia sur BitLocker
Une fois qu'une machine protégée par BitLocker est en cours d'exécution, ses clés sont stockées dans la mémoire où elles peuvent être susceptibles d'être attaquées par un processus capable d'accéder à la mémoire physique, par exemple, via un canal DMA 1394. Tout matériel cryptographique en mémoire est menacé par cette attaque, qui n'est donc pas spécifique à BitLocker.
Je crois comprendre que les modules de plateforme sécurisée (TPM) , que BitLocker utiliserait prétendument, sont conçus pour protéger spécifiquement contre de telles attaques:
... une clé serait toujours vulnérable pendant qu'une application logicielle qui l'a obtenue du TPM l'utilise pour effectuer des opérations de chiffrement / déchiffrement, comme cela a été illustré dans le cas d'une attaque de démarrage à froid. Ce problème est éliminé si les clés utilisées dans le TPM ne sont pas accessibles sur un bus ou à des programmes externes et que tout le cryptage / décryptage est effectué dans le TPM
Le diagramme TPM implique que le stockage des clés et le moteur de chiffrement / déchiffrement doivent faire partie du module. Alors, pourquoi n'y a-t-il pas de produit de chiffrement complet du disque, qui utilise cette fonctionnalité? Par exemple: pourquoi n'y a-t-il pas de logiciel FDE, non vulnérable aux attaques de démarrage à froid?