Microsoft explicó el proceso de descifrado BitLocker basado en TPM y USB en el este artículo.
Proceso de llave USB:
Los pasos en la secuencia ilustrada son los siguientes:
1- El sistema operativo se inicia y le pide al usuario que inserte un dispositivo USB que contenga la llave USB. 2- El VMK se descifra con la clave en el dispositivo USB.
3- El FVEK encriptado se lee del volumen y el VMK descifrado se usa para descifrarlo.
4- Los sectores del disco se descifran con el FVEK a medida que se accede.
5- Se proporcionan datos de texto sin formato a las aplicaciones y procesos.
Proceso de inicialización de TPM:
Los pasos en la secuencia ilustrada son los siguientes:
1- El BIOS inicia e inicializa el TPM. Los componentes de confianza / medidos interactúan con el TPM para almacenar las mediciones de los componentes en los Registros de configuración de plataforma (PCR) del TPM.
2- Si los valores de PCR coinciden con los valores esperados, el TPM usa la clave de la raíz de almacenamiento (SRK) para descifrar la clave maestra del volumen (VMK). 3- El FVEK encriptado se lee del volumen y el VMK descifrado se usa para descifrarlo.
4- Los sectores del disco se descifran con FVEK a medida que se acceden.
5- Se proporcionan datos de texto sin formato a las aplicaciones y procesos.
En Windows 8 y 8.1, BitLocker obtuvo una nueva característica que le permite al usuario usar solo un PIN para descifrar datos. Pero, ¿cómo funciona el descifrado basado solo en PIN? donde las características del TPM y de la llave USB están deshabilitadas y solo usamos un PIN similar a una contraseña para descifrar los datos del volumen. ¿Decodifica VMK y luego FVEK como otros métodos o descifra datos directamente?