در حال حاضر لپ تاپ هایی که در حال استفاده هستند با استفاده از Pre-Boot Authentication رمزگذاری می شوند، بنابراین کل دیسک رمزگذاری می شود. کاربر قبل از بارگذاری سیستم عامل یک رمز عبور را وارد می کند.
یک مفهوم جدید نشان می دهد که استفاده از لپ تاپ های TPM برای ذخیره کلید. در حالی که دیسک خود هنوز به طور کامل رمزگذاری شده است، فرایند بوت تا زمانی که صفحه ورود به سیستم ویندوز بدون کاربر وارد رمز عبور می شود ادامه می یابد.
در این لپ تاپ ها، USB ها قبل از ورود و BIOS (تلاش می شود برای جلوگیری از بوت شدن از درایو دیگری (که احتمالا می تواند دور باشد). به نظر من، این باعث می شود که رمزگذاری کامل دیسک به عنوان صفحه ورود به ویندوز امن است، که یک کاهش قابل توجه است. [1965،9002] این سوال است:
آیا اجازه می دهد فرایند بوت تا زمانی که ورود ویندوز
کدام بردارهای حمله را می توان مورد استفاده قرار داد و آنها فقط مشکلات دانشگاهی یا منطقی ممکن است؟
فرض کنید لپ تاپ ها سازهای سازمانی هستند، حاوی اطلاعات بالقوه حساس / داخلی است. من استدلال کردم که هر گونه نقص در صفحه ورود به سیستم به طور موثر رمزگذاری کامل دیسک را از بین می برد. هرگونه نرم افزاری مانند KonBoot ممکن است برای تخریب رمزگذاری استفاده شود. یکی از همکاران ذکر شده است که کارکنان دستگاه خود را در حالت خواب در حدود 80 تا 90 درصد از ساعتهای غیرفعال نگه می دارند، بنابراین واقعا مهم نیست، حتی هنگام استفاده از احراز هویت قبل از بوت که در حال حاضر در محل است.