Actualmente, las computadoras portátiles en uso están encriptadas utilizando la autenticación previa al arranque, por lo que todo el disco está encriptado. Un usuario debe ingresar una contraseña antes de iniciar el sistema operativo.
Un nuevo concepto sugiere usar las computadoras portátiles TPM para almacenar la clave. Si bien el disco en sí todavía está completamente encriptado, el proceso de inicio continúa hasta que la Pantalla de inicio de sesión de Windows sin el usuario ingrese una contraseña.
En estas computadoras portátiles, las unidades USB no se bloquean antes del inicio de sesión y el BIOS (intenta) evita que se inicien desde otra unidad (que probablemente se puede omitir). En mi opinión, esto hace que el Full-Disk-Encryption sea tan seguro como la pantalla de inicio de sesión de Windows, que es una baja considerable.
La pregunta es:
¿Está permitiendo que el proceso de inicio continúe hasta que la pantalla de inicio de sesión de Windows no requiera que el usuario ingrese una contraseña considerada segura?
¿Qué vectores de ataque pueden usarse y son solo problemas académicos o razonablemente posibles?
Suponga que las computadoras portátiles son dispositivos corporativos, que contienen datos potencialmente confidenciales / internos. Argumenté que cualquier defecto en la pantalla de inicio de sesión de Windows mata efectivamente el cifrado de disco completo. Cualquier software como KonBoot puede usarse para anular el cifrado. Un colega mencionó que los empleados dejan sus dispositivos en modo inactivo entre el 80 y el 90% de las horas fuera del trabajo, por lo que realmente no importa, incluso cuando se utiliza la autenticación previa al inicio que se encuentra actualmente.