Pravdu kupodivu nemáte. VeraCrypt udržuje šifrovací klíče v operační paměti s výjimkou systémového disku. Stejně jako ostatní, i VeraCrypt se zavádí jako modul jádra operačního systému. Klíče jsou udržovány v paměti do doby, než dojde k jejich výmazu a v tom je kámen úrazu. Dojde-li k neočekávanému resetování, klíče zůstávají v operační paměti, protože žádný nástroj a ani operační systém není schopen reagovat a sekvence výmazu tedy neproběhne. Chytrá breberka si zkrátka klíče najde, ať už přímo z nevymazané paměti, nebo se zavede jako modul jádra a klíče si přímo vyčte a následně vloží svůj kód do napadeného procesu. Ani TPM čip není neprolomitelný, stejně tak není neprolomitelná ani instrukční sada AES-NI, ve které se nachází klíče, které nesmí opustit procesor, avšak značně zvyšujete míru zabezpečení a minimalizujete možnosti nežádoucímu přístupu. A přesně o to jde. Nejsem informatik, odpovědnost za údržbu a bezpečnost přenechávám na placené firmě, která se mi o správu stará. Jak přesně nastavovali diskový server s operačním systémem RHEL (AOM-TPM-9665V) a konfigurovali Windows Server 2019 + Exchange 2019, doménu, zálohu a správu klíčů pro stolní počítače a notebooky netuším, vím jen, že se TPM čipy používají jako další stupeň zabezpečení i komfortu.