En la lista de módulos validados , Encontraré un enlace a la política de seguridad correspondiente. En la política de seguridad, §2.3 describe las plataformas en las que se aplica la certificación: enumera varias versiones de Windows, sin referencia a ningún hardware en particular. Luego, el § 6 describe los requisitos de uso que deben cumplirse para que se aplique el certificado. Uno de los mecanismos de inicio compatibles con FIPS que se enumeran en §5.2 debe estar en uso, por lo tanto, la máquina debe tener un teclado PIN, una conexión USB o un TPM. La política no describe explícitamente la conexión entre la máquina que ejecuta Windows y estos periféricos, por lo tanto, una máquina virtual sería aceptable.
Una unidad de disco virtual sería un asunto diferente. Como no hay un USB real involucrado, no creo que se pueda interpretar el lenguaje para cubrir este caso.
¿Cuán significativo es Bitlocker entonces? Argumentaré que sigue siendo útil. Bitlocker (si cumple con su requisito de seguridad) aún protege los secretos contra cualquier atacante que esté confinado en la máquina virtual.
Pero el hecho de que Bitlocker sea compatible con FIPS 140-2 Nivel 1 no significa en sí mismo que Bitlocker sea particularmente seguro. Como puede ver al leer la política de seguridad, lo que tiene es una evaluación superficial de que Bitlocker implementa correctamente los algoritmos criptográficos, tiene un poco de cuidado de no filtrar material clave y tiene una arquitectura de alto nivel vagamente decente. Eso es todo. Tendría que ir más arriba en la jerarquía de certificación (FIPS 140-2 Nivel 2, o Criterios comunes con un EAL decente) para obtener una garantía de seguridad. Y aún así, lo que obtiene es solo eso: cierta seguridad, no una garantía de seguridad perfecta.