Comprendo el funcionamiento general de un TPM y, en particular, el interés de usar un PIN de inicio previo: si alguien accede a la máquina (apagada), encender la computadora no será suficiente para almacenar las claves en el TPM y por lo tanto descifrar los datos.
Me pregunto cómo el TPM utiliza este PIN. ¿Y qué tan efectivo es? Por ejemplo, sé que es posible llevar a cabo ataques físicos en el TPM, y algunos de estos ataques pueden potencialmente extraer secretos.
Pero ingenuamente, imagino que si estos secretos (digamos la clave maestra de una unidad BitLocker) están cifrados con el PIN, es prácticamente imposible obtener estos secretos sin conocer este PIN (a menos que se ataque directamente el algoritmo de cifrado subyacente). ). ¿Así es como funciona? ¿O los secretos se almacenan de forma clara y el TPM los libera simplemente después de comprobar que el PIN es correcto?
Finalmente, sé que en un escenario donde un atacante obtiene acceso físico total, siempre es posible eludir tales medidas (keylogger físico para recuperar el PIN, etc.). Pero el escenario que tengo en mente es que un atacante roba una computadora portátil que está apagada (por lo que no hay ataques DMA, ataques de arranque en frío, etc.) con un disco cifrado con la clave almacenada en el TPM con un PIN. Suponiendo que este atacante puede realizar un ataque físico (omitir las protecciones contra manipulaciones, etc.), ¿pueden recuperar los secretos sin conocer el PIN y sin interactuar con el usuario legítimo?