Jo ale ten je ms systemovy a closedsource, tzn. to jadro ma vetsi sanci te k nemu nepustit a navic by to stalo mnohem vic usili nez kdyz mas komplet zdrojaky, byt hypoteticky muzes i primo instrukcema - ale to zadanka o naslednou modrou smrt :) Jedna z moznosti je za behu upravit ten driver aby skoncil modrou smrti a nasledne precist si obsah registru a pameti z crash logu - ktery v te redukovane podobe si ms posila uz zcela automaticky ;-)
Proste instatni problem je v tom ze Wokna pouzivaji jen 2 ringy (z tech intelovskych 4) tj. bud jses omezen nebo muzes vse, a v tomhle prostredi je nemozne udrzet privatni data kdyz mas moznost vlozit a spustit kod na ringu0 a tu moznost snadno mas - kdysi jsem takhle z pameti tahal jak si sw updatuje data v hw klici, pac jsem byl linej to delat sloziteji ;-)
Coz v dusledku znamena ze zadne sifrovani na tehle urovni (tj. disku - statickym klicem, a to nejen TrueCrypt) proste nemuze byt bezpecne a je relativne snadno proflaknutelny zcela bez potreby mit tam nejakou cryptografickou bezpecnosti diru ci umyslna vratka, ty vrata jsou ten operacni system - tzn. nemyslim si za nsa a pod. potrebuji rusit TrueCrypt - prave naopak (zrusili ho autori), nsa staci aby v ramci updatu os (at woken nebo linuxu) pridali kousek kodu co se podiva ze je tam ten a ten driver sifrovani a poslou urcita data po netu zpet a i kdyz muzes byt anonymni tak si udelaji kolekci pouzitych klicu ktera je uz prolomitelna v rozumnem case.
Tzn. TrueCrypt i dalsi muzou byt tak leda bezpecny na nejakym starym systemu xp/2003 ktery se nikdy nepripojil a nepripoji k internetu a na ktery nikdy nebudes instalovat zadny neovereni jiny sw (tj. prakticky zadny, ktery by to heslo ci klic mohle nekam ulozit kde by k nemu byl pristup) - coz to zcela diskvalifikuje z bezneho pouzivani jako sifrovani v beznem os.