If this is done automatically an attacker can just come to my laptop and start it and my data isn't encrypted
Questa è la procedura. Non è sicuro Per la persona media, BitLocker e TPM sono più sicuri rispetto all'utilizzo della crittografia a disco intero. TPM is a secure microcontroller with cryptographic capabilities designed to provide basic security-related functions involving encryption keys.
ora lo specifico BitLocker seals the master encryption key in the TPM and only allows the key to be released when code measurements have not changed from a previous secure boot.
- Trusted Platform Module (TPM) e supporto BitLocker
Questo è fatto con il supporto da avvio sicuro. Pertanto, l'avvio e l'aggiramento della normale procedura di avvio non sono consentiti. Tuttavia, se riesci a trovare una vulnerabilità all'interno di Windows, puoi eluderla, poiché non hai fisicamente bisogno della chiave master di decrittografia. Per esempio. Windows si avvierà alla schermata di blocco, se è possibile identificare una vulnerabilità qui (quando l'unità è decifrata) si ha accesso. L'exploit 'sticky keys' di Windows ha sfruttato una vulnerabilità in cui il ripristino all'avvio stampava la diagnostica all'interno Notepad.exe con privilegi di amministratore elevati. Blocco note potrebbe aprire Esplora risorse e rinominare un programma che verrà eseguito nella schermata di accesso, i tasti permanenti ne sono un esempio. La ridenominazione di cmd.exe in sethc.exe consentiva di eseguire cmd.exe con privilegi di amministratore elevati nella schermata di accesso.
Which is the safest way to use Bitlocker
Usa un strong password su BitLocker o impostazione di una chiave USB. La chiave USB, sarà un'unità flash USB, proprio come il TPM. Tranne che controllerai il meccanismo di archiviazione, puoi anche rimuovere facilmente l'unità. Tuttavia, entrambe le opzioni che ho detto qui possono introdurre altri problemi. Questo è molto soggettivo in base ai tuoi requisiti OpSec. Bitlocker: chiave USB e password?