O TPM não é usado durante as operações normais de acesso a dados criptografados.
O BitLocker não usa o TPM para armazenar a chave usada para executar as operações de descriptografia / criptografia on-the-fly que protegem os dados em um volume criptografado pelo BitLocker. É um pouco complicado, mas aqui está uma breve explicação de como as chaves relevantes são usadas:
- Os dados gravados em um volume protegido pelo BitLocker são criptografados com uma chave de criptografia de volume completo (FVEK). Essa chave não muda até que o BitLocker seja completamente removido de um volume.
- A FVEK é criptografada com a chave mestra de volume (VMK) e depois armazenada (em sua forma criptografada) nos metadados do volume.
- A VMK, por sua vez, é criptografada com um ou mais protetores , como um TPM ou uma chave de Recuperação.
You can combine the TPM with a numeric PIN or with a partial key stored on a USB drive for increased security. Each of these is a form of two-factor authentication. If your computer does not have a compatible TPM chip and BIOS, BitLocker can be configured to store a key protector completely on a USB drive. This is called a startup key. BitLocker can be disabled without decrypting the data; in this case, the VMK is protected only by a new key protector that is stored unencrypted. Note that this clear key allows the system to access the drive as if it were unprotected.
A figura a seguir exibe o processo inverso que ocorre quando o usuário autentica com o BitLocker (observe que autenticação geralmente significa atestado de hardware do TPM)
ÉclaroqueopapeldoTPMésimplesmente"armazenar" uma cópia criptografada da VMK, que por sua vez é usada para descriptografar a FVEK. É a FVEK que é usada no processo real de criptografia / descriptografia usado quando os dados são acessados no disco.
Mais informações sobre esse processo podem ser encontradas em TechNet .