>>192Гугли Trusted Computing, это то же самое.
Пароль BIOS ничего не значит, его могут перепрошить когда тебя нет рядом с компьютером, это только усложнит зугрузку с внешнего носителя на твоем железе.
>запаролил системный раздел TrueCrypt'омТебя уже не спасти, хе-хе))
Если серьезно, то Evil Maid. Выстаскивается твой диск, в область загрузчика шифрованного тома пишется какой угодно пейлоад, от простого келйлоггера до кейлоггера выходящего в сеть в прямом эфире. При загрузке ты вводишь ключ, и он улетакет атакующему.
Но это легко чинится, так как в обычном сценарии загрузчик и ключ хранятся на том же системном диске что ты шифруешь, их можно вынести наружу, например на внешний диск, флешку.
А вот чип Trusted Computing идет еще далее. Во-первых, все ключи хранятся на нем, а не в оперативной памяти (все там проприетарное и кто их может вытащить, неизвестно), во-вторых, загрузчик должен ключом подтвердить что он легитимный, а в ответ этот чип отвечает что конфигурация оборудования тоже легитимна и не изменялась с последнего выключения. В-третьих, обычно в комплекте идет аппаратный ускоритель шифрования, если это российская разработка то он возможно и ГОСТ-алгоритмы обратбатывает быстро.
Аутентификация по пальцу - маркетинговый булщит. Ничего лучше 8196-битного AES-ключа под несловарным паролем который ты можешь уничтожить в любой момент перорально не придумали.