Hier ist eine Passage aus Wikipedia über BitLocker
Sobald ein BitLocker-geschützter Computer ausgeführt wird, werden seine Schlüssel im Speicher gespeichert, wo sie möglicherweise von einem Prozess angegriffen werden können, der beispielsweise über einen 1394-DMA-Kanal auf den physischen Speicher zugreifen kann. Jegliches kryptografische Material im Speicher ist durch diesen Angriff gefährdet, der daher nicht spezifisch für BitLocker ist.
Nach meinem Verständnis dienen Trusted Platform Modules (TPMs) , die BitLocker angeblich verwendet, speziell zum Schutz vor solchen Angriffen:
... ein Schlüssel wäre immer noch anfällig, während eine Softwareanwendung, die ihn vom TPM erhalten hat, ihn zum Ausführen von Verschlüsselungs- / Entschlüsselungsvorgängen verwendet, wie im Fall eines Kaltstartangriffs dargestellt wurde. Dieses Problem wird behoben, wenn die im TPM verwendeten Schlüssel auf einem Bus oder für externe Programme nicht zugänglich sind und die gesamte Ver- / Entschlüsselung im TPM erfolgt
Das TPM-Diagramm impliziert, dass die Schlüsselspeicher- und Verschlüsselungs- / Entschlüsselungs-Engine Teil des Moduls sein sollte. Warum gibt es kein vollständiges Festplattenverschlüsselungsprodukt, das diese Funktion verwendet? Beispiel: Warum gibt es keine FDE-Software, die nicht für Kaltstartangriffe anfällig ist?