Моя инфраструктура использует зашифрованные диски BitLocker с TPM, но без стартового ПИН-кода. Ключи восстановления хранятся в AD. Некоторые из моих пользователей обеспокоены тем, что никакой ПИН-код запуска небезопасен по сравнению со старой установкой WinMagic с ПИН-кодом запуска перед загрузкой ОС.
В нашем дизайне четко указано, что самое главное - это зашифровывать жесткий диск на случай кражи или утери компьютера.
Что я могу сказать своим заинтересованным пользователям, чтобы они поняли, что стартовый PIN-код на самом деле не обеспечивает дополнительной безопасности.
Почему бы просто не объяснить им, что BitLocker работает в прозрачном режиме вместе с TPM и что ПИН-код запуска не требуется.
Вы также можете реализовать TPM + PIN, если это такая большая проблема для пользователей.
Что вам нужно, чтобы дать понять вашим пользователям, что вы не создавали дополнительную безопасность, вы создавали защиту данных с помощью шифрования. Если у вас ранее был пин-код запуска, то у пользователей есть действительная точка, поскольку ваш дизайн потерял фактор аутентификации, который у вас был ранее.
Это проблема только в том случае, если они потеряют компьютер, когда он включен и вошел в систему (разблокирован). Конструкция TPM такова, что любой из векторов атаки, используемых для компрометации окон, сделает недействительными данные, передаваемые в регистры PCR, и вызовет блокировку диска.