O TPM é seguro porque "assiste" ao processo de inicialização; Quando a instalação normal do Windows é inicializada, ela segue o caminho de inicialização "normal" e o TPM reconhece isso e só armazena / recupera chaves quando esse processo é seguido. Se você inicializar de qualquer outra forma, mesmo que seja apenas no modo seguro, você "mudará" esse processo e o TPM não "desbloqueará".
Tecnicamente, a chave é armazenada no chip TPM, e é teoricamente possível dividir esse chip e acessar os dados. O TPM é um cofre como qualquer outro, é sempre possível, teoricamente, invadir um cofre, com tempo e recursos suficientes. Para conhecimento disponível publicamente, isso nunca aconteceu. Mas esta metade do motivo das opções PIN e USB Key existirem. Tentar forçar brutalmente a chave de criptografia AES-256 demoraria um tempo ridículo.
Se a sua unidade requer apenas a chave USB, então seria possível usar apenas isso do WinPE para desbloquear a unidade.
Nós usamos o BitLocker onde eu trabalho. Cada unidade tem para protetores, a chave do TPM e uma chave de recuperação que é automaticamente publicada no Active Directory. O computador inicia normalmente e os usuários não sabem que estão criptografados, a menos que pareçam. Quando eu pego o computador para receber manutenção / limpeza / etc, eu uso a ferramenta de linha de comando manage-bde
no WinPE para desbloquear e acessar a unidade, usando a chave de recuperação para desbloquear a unidade.
Lembre-se também de que a GUI não apresenta todas as opções disponíveis do BitLocker. A ferramenta de linha de comando manage-bde
faz. Para a maioria das pessoas, a GUI é boa o suficiente para começar, mas a ferramenta CLI será necessária para configurações avançadas e pode apresentar uma melhor compreensão da tecnologia.