यहाँ BitLocker पर विकिपीडिया से एक मार्ग है
एक बार जब बिटक्लोअर-संरक्षित मशीन चल रही होती है, तो इसकी कुंजियों को मेमोरी में संग्रहीत किया जाता है, जहां वे एक प्रक्रिया द्वारा हमला करने के लिए अतिसंवेदनशील हो सकते हैं, जो कि 1394 डीएमए चैनल के माध्यम से भौतिक स्मृति तक पहुंचने में सक्षम है। स्मृति में कोई भी क्रिप्टोग्राफ़िक सामग्री इस हमले से जोखिम में है, जो इसलिए, BitLocker के लिए विशिष्ट नहीं है।
यह मेरी समझ है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) , जिसका उपयोग बिटकॉकर कथित तौर पर ऐसे हमलों से बचाने के लिए किया जाता है:
... एक कुंजी अभी भी असुरक्षित होगी जबकि एक सॉफ्टवेयर एप्लिकेशन जो इसे टीपीएम से प्राप्त किया है वह इसका उपयोग एन्क्रिप्शन / डिक्रिप्शन ऑपरेशन करने के लिए कर रहा है, जैसा कि एक कोल्ड बूट हमले के मामले में चित्रित किया गया है। यह समस्या समाप्त हो जाती है यदि टीपीएम में उपयोग की जाने वाली कुंजी बसों पर या बाहरी कार्यक्रमों तक पहुँच योग्य नहीं है और टीपीएम में सभी एन्क्रिप्शन / डिक्रिप्शन किया जाता है।
टीपीएम आरेख का अर्थ है कि कुंजी भंडारण और एन्क्रिप्शन / डिक्रिप्शन इंजन मॉड्यूल का हिस्सा होना चाहिए। तो, कोई पूर्ण डिस्क एन्क्रिप्शन उत्पाद क्यों नहीं है, जो इस सुविधा का उपयोग करता है? उदाहरण: कोई FDE सॉफ़्टवेयर क्यों नहीं है, जो कोल्ड बूट हमलों के लिए असुरक्षित है?