Por que não apenas explicar a operação de modo transparente do BitLocker em conjunto com o TPM e que nenhum PIN de inicialização é necessário.
Você também pode implementar o TPM + PIN se for um problema tão grande com os usuários.
Minha infra-estrutura usa unidades criptografadas do BitLocker com TPM, mas não possui PIN de inicialização. As chaves de recuperação são armazenadas no AD. Alguns dos meus usuários estão preocupados que nenhum PIN de inicialização esteja inseguro quanto à configuração antiga do WinMagic com um PIN de inicialização antes de inicializar o SO.
Em nosso projeto, afirma-se claramente que o mais importante é que o disco rígido seja criptografado caso o computador seja roubado ou perdido.
O que posso dizer aos meus usuários em questão, isso fará com que eles entendam que o PIN de inicialização realmente não introduz nenhuma segurança extra.
Por que não apenas explicar a operação de modo transparente do BitLocker em conjunto com o TPM e que nenhum PIN de inicialização é necessário.
Você também pode implementar o TPM + PIN se for um problema tão grande com os usuários.
O que você precisa deixar claro para seus usuários que você não estava arquitetando segurança extra, estava arquitetando a proteção de dados por meio de criptografia. Se você já tiver um pin de inicialização, os usuários terão um ponto válido, pois o design perdeu um fator de autenticação que você tinha anteriormente.
É apenas um problema se eles perderem o computador enquanto estiver ligado e conectado (desbloqueado). O design do TPM é tal que qualquer um dos vetores de ataque usados para comprometer janelas invalidaria os dados relatados aos registradores de PCR e causaria um bloqueio da unidade.