Imagina los siguientes dos casos:
Alguien da con tu pc el cual está apagado, mientras tu no estás. Esa persona puede modificar cualquier componente del mismo, así como replicar tu disco, pero si este está cifrado entonces la persona tiene que dar con la contraseña, por lo tanto como no es tonta, consigue dejar un componente hardware/software en tu pc el cual es capaz de extraer la clave del disco una vez la hayas insertado para utilizar el pc. Como esa clave esta en RAM es posible.
Ahora, si tu no estás en el pc y el sistema operativo está arrancado, entonces la clave reside en RAM y al atacante le es factible extraerla. Clona el disco y con la clave accede al mismo. En ambos casos el atacante necesita acceso físico. Ten en cuenta que un gobierno tiene leyes para que los ciudadanos entregen claves criptográficas bajo ley judicial. La criptografía por muy segura que sea no está exenta de los requerimientos judiciales.
Programas en Windows desconozco, pero en Linux tienes LUKS el cual uso en mi sistema.
Alguien da con tu pc el cual está apagado, mientras tu no estás. Esa persona puede modificar cualquier componente del mismo, así como replicar tu disco, pero si este está cifrado entonces la persona tiene que dar con la contraseña, por lo tanto como no es tonta, consigue dejar un componente hardware/software en tu pc el cual es capaz de extraer la clave del disco una vez la hayas insertado para utilizar el pc. Como esa clave esta en RAM es posible.
Ahora, si tu no estás en el pc y el sistema operativo está arrancado, entonces la clave reside en RAM y al atacante le es factible extraerla. Clona el disco y con la clave accede al mismo. En ambos casos el atacante necesita acceso físico. Ten en cuenta que un gobierno tiene leyes para que los ciudadanos entregen claves criptográficas bajo ley judicial. La criptografía por muy segura que sea no está exenta de los requerimientos judiciales.
Programas en Windows desconozco, pero en Linux tienes LUKS el cual uso en mi sistema.