Contramedidas de BitLocker
Windows usa tecnologías como el módulo de plataforma de confianza (TPM), el arranque seguro y el arranque medido para ayudar a proteger las claves de cifrado de BitLocker frente a ataques. BitLocker forma parte de un enfoque estratégico para proteger los datos frente a ataques sin conexión a través de la tecnología de cifrado. Los datos de un equipo perdido o robado son vulnerables. Por ejemplo, podría haber acceso no autorizado, ya sea ejecutando una herramienta de ataque de software en el equipo o transfiriendo el disco duro del equipo a otro equipo.
BitLocker ayuda a mitigar el acceso a datos no autorizados en equipos perdidos o robados antes de que se inicie el sistema operativo autorizado. Esta mitigación se realiza mediante:
Cifrado de volúmenes en un equipo. Por ejemplo, BitLocker se puede activar para el volumen del sistema operativo, un volumen en una unidad fija. o unidad de datos extraíble (como una unidad flash USB, tarjeta SD, etc.) Al activar BitLocker para el volumen del sistema operativo, se cifran todos los archivos del sistema del volumen, incluidos los archivos de paginación y los archivos de hibernación. La única excepción es para la partición Del sistema, que incluye el Administrador de arranque de Windows y la garantía de arranque mínima necesaria para el descifrado del volumen del sistema operativo después de que la clave no esté sealada.
Garantizar la integridad de los componentes de arranque temprano y los datos de configuración de arranque. En los dispositivos que tienen una versión de TPM 1.2 o posterior, BitLocker usa las funcionalidades de seguridad mejoradas del TPM para hacer que los datos sean accesibles solo si el código y la configuración del firmware del BIOS del equipo, la secuencia de arranque original, los componentes de arranque y la configuración de BCD aparecen inalterados y el disco cifrado se encuentra en el equipo original. En los sistemas que usan TPM PCR[7], los cambios de configuración de BCD que se consideren seguros pueden mejorar la facilidad de uso.
En las secciones siguientes se proporcionan más detalles sobre cómo Windows protege contra varios ataques en las claves de cifrado de BitLocker en Windows 11, Windows 10, Windows 8.1 y Windows 8.
Para obtener más información sobre cómo habilitar la mejor configuración de seguridad general para los dispositivos a partir de Windows 10 versión 1803, consulte Estándares para un dispositivo Windows altamente seguro.
Protección antes del inicio
Antes de que se inicie Windows, se deben basar las características de seguridad implementadas como parte del hardware y el firmware del dispositivo, incluidos TPM y el arranque seguro. Afortunadamente, muchos equipos modernos cuentan con un TPM y un arranque seguro.
Módulo de plataforma segura
Un módulo de plataforma de confianza (TPM) es un microchip diseñado para proporcionar funciones básicas relacionadas con la seguridad, que implican principalmente claves de cifrado. En algunas plataformas, TPM también se puede implementar como parte del firmware seguro. BitLocker enlaza las claves de cifrado con el TPM para asegurarse de que un equipo no se ha alterado mientras el sistema estaba sin conexión. Para obtener más información sobre TPM, consulte Módulo de plataforma segura.
UEFI y arranque seguro
Unified Extensible Firmware Interface (UEFI) es un entorno de arranque programable que inicializa los dispositivos e inicia el cargador de arranque del sistema operativo.
La especificación UEFI define un proceso de autenticación de ejecución de firmware denominado Arranque seguro. El arranque seguro impide que el firmware y los cargadores de arranque (firmados o no firmados) no puedan iniciarse en el sistema.
De forma predeterminada, BitLocker proporciona protección de integridad para el arranque seguro mediante la medición de TPM PCR[7]. Un firmware EFI no autorizado, una aplicación de arranque EFI o un cargador de arranque no pueden ejecutarse y adquirir la clave de BitLocker.
Ataques de BitLocker y restablecimiento
Para defenderse frente a ataques de restablecimiento malintencionados, BitLocker usa la mitigación de ataques de restablecimiento de TCG, también conocida como bit MOR (solicitud de sobrescritura de memoria), antes de extraer claves en la memoria.
Nota
Esto no protege frente a ataques físicos en los que un atacante abre el caso y ataca el hardware.
Directivas de seguridad
En las secciones siguientes se tratan la autenticación previa al arranque y las directivas DMA que pueden proporcionar protección adicional para BitLocker.
Autenticación previa al arranque
La autenticación previa al arranque con BitLocker es una configuración de directiva que requiere el uso de cualquier entrada de usuario, como un PIN, una clave de inicio o ambas para autenticarse antes de hacer que el contenido de la unidad del sistema sea accesible. La configuración de directiva de grupo es Requerir autenticación adicional al inicio y la configuración correspondiente en el CSP de BitLocker es SystemDrivesRequireStartupAuthentication.
BitLocker accede a las claves de cifrado y las almacena en la memoria solo después de completar la autenticación previa al arranque. Si Windows no puede acceder a las claves de cifrado, el dispositivo no puede leer ni editar los archivos de la unidad del sistema. La única opción para omitir la autenticación previa al arranque es escribir la clave de recuperación.
La autenticación previa al arranque está diseñada para evitar que las claves de cifrado se carguen en la memoria del sistema sin que el usuario de confianza proporcione otro factor de autenticación, como un PIN o una clave de inicio. Esta característica ayuda a mitigar los ataques de remanencia de memoria y DMA.
En equipos con un TPM compatible, las unidades del sistema operativo protegidas con BitLocker se pueden desbloquear de cuatro maneras:
Solo TPM. El uso de la validación de solo TPM no requiere ninguna interacción con el usuario para desbloquear y proporcionar acceso a la unidad. Si la validación de TPM se realiza correctamente, la experiencia de inicio de sesión del usuario es la misma que un inicio de sesión estándar. Si falta o cambia el TPM o si BitLocker detecta cambios en el código o la configuración de BIOS o UEFI, archivos de inicio críticos del sistema operativo o la configuración de arranque, BitLocker entra en modo de recuperación y el usuario debe escribir una contraseña de recuperación para recuperar el acceso a los datos. Esta opción es más conveniente para el inicio de sesión, pero menos segura que las otras opciones, que requieren un factor de autenticación adicional.
TPM con clave de inicio. Además de la protección que proporciona solo TPM, parte de la clave de cifrado se almacena en una unidad flash USB, lo que se conoce como clave de inicio. No se puede acceder a los datos del volumen cifrado sin la clave de inicio.
TPM con PIN. Además de la protección que proporciona el TPM, BitLocker requiere que el usuario escriba un PIN. No se puede acceder a los datos del volumen cifrado sin escribir el PIN. Los TPM también tienen protección contra martillos que está diseñada para evitar ataques por fuerza bruta que intentan determinar el PIN.
TPM con clave de inicio y PIN. Además de la protección del componente principal que proporciona solo TPM, parte de la clave de cifrado se almacena en una unidad flash USB y se requiere un PIN para autenticar al usuario en el TPM. Esta configuración proporciona autenticación multifactor para que, si se pierde o se roba la clave USB, no se pueda usar para el acceso a la unidad, ya que también se requiere el PIN correcto.
En el siguiente ejemplo de directiva de grupo, se requiere TPM + PIN para desbloquear una unidad del sistema operativo:
La autenticación previa al arranque con un PIN puede mitigar un vector de ataque para los dispositivos que usan un eDrive de arranque porque un bus de eDrive expuesto puede permitir que un atacante capture la clave de cifrado de BitLocker durante el inicio. La autenticación previa al arranque con un PIN también puede mitigar los ataques de puerto DMA durante el período de tiempo entre el momento en que BitLocker desbloquea la unidad y Windows arranca hasta el punto de que Windows puede establecer las directivas relacionadas con puertos que se hayan configurado.
Por otro lado, las solicitudes de autenticación previas al arranque pueden resultar inconvenientes para los usuarios. Además, a los usuarios que olvidan su PIN o pierden su clave de inicio se les deniega el acceso a sus datos hasta que puedan ponerse en contacto con el equipo de soporte técnico de su organización para obtener una clave de recuperación. La autenticación previa al arranque también puede dificultar la actualización de escritorios desatendidos y servidores administrados de forma remota porque es necesario escribir un PIN cuando un equipo se reinicia o reanuda desde la hibernación.
Para solucionar estos problemas, se puede implementar el desbloqueo de red de BitLocker . Desbloqueo de red permite que los sistemas dentro del perímetro de seguridad de la empresa física que cumplan los requisitos de hardware y tengan BitLocker habilitado con TPM+PIN para arrancar en Windows sin intervención del usuario. Requiere conectividad ethernet directa a un servidor de Servicios de implementación de Windows (WDS) empresarial.
Protección de Thunderbolt y otros puertos DMA
Hay algunas opciones diferentes para proteger los puertos DMA, como Thunderbolt™3. A partir de Windows 10 versión 1803, los nuevos dispositivos basados en Intel tienen la protección del kernel contra ataques DMA a través de puertos Thunderbolt™ 3 habilitados de forma predeterminada. Esta protección de DMA de kernel solo está disponible para sistemas nuevos a partir de Windows 10 versión 1803, ya que requiere cambios en el firmware del sistema o bios.
Puede usar la aplicación MSINFO32.exe
de escritorio de System Information para comprobar si un dispositivo tiene habilitada la protección DMA del kernel:
Si la protección DMA del kernel no está habilitada, siga estos pasos para proteger los puertos habilitados para Thunderbolt™ 3:
Requerir una contraseña para los cambios de BIOS
Intel Thunderbolt Security debe establecerse en Autorización de usuario en la configuración del BIOS. Consulte la documentación de Intel Thunderbolt™ 3 y Seguridad en el sistema operativo Microsoft Windows® 10.
Se puede agregar seguridad de DMA adicional mediante la implementación de la directiva (a partir de Windows 10 versión 1607 o Windows 11):
directiva de grupo: Deshabilite los nuevos dispositivos DMA cuando este equipo esté bloqueado (esta configuración no está configurada de forma predeterminada).
Para Thunderbolt v1 y v2 (DisplayPort Connector), consulte la sección Mitigación de Thunderbolt en Bloqueo del controlador SBP-2 y los controladores Thunderbolt para reducir las amenazas DMA y Thunderbolt DMA de 1394 a BitLocker. Para SBP-2 y 1394 (también conocido como Firewire), consulte la sección Mitigación de SBP-2 en Bloqueo del controlador SBP-2 y los controladores Thunderbolt para reducir las amenazas DMA 1394 y Thunderbolt DMA a BitLocker.
Contramedidas de ataque
En esta sección se tratan las contramedidas para tipos específicos de ataques.
Bootkits y rootkits
Un atacante físicamente presente podría intentar instalar un bootkit o un software similar a rootkit en la cadena de arranque en un intento de robar las claves de BitLocker. El TPM debe observar esta instalación a través de medidas de PCR y la clave de BitLocker no se liberará.
Nota
BitLocker protege contra este ataque de forma predeterminada.
Se recomienda una contraseña de BIOS para la defensa en profundidad en caso de que un BIOS exponga la configuración que puede debilitar la promesa de seguridad de BitLocker. Intel Boot Guard y amd hardware verified boot admiten implementaciones más sólidas de arranque seguro que proporcionan resistencia adicional contra malware y ataques físicos. Intel Boot Guard y AMD Hardware Verified Boot forman parte de los estándares de verificación de arranque de la plataforma para un dispositivo Windows altamente seguro.
Ataques por fuerza bruta contra un PIN
Requerir TPM + PIN para la protección contra martillos.
Ataques DMA
Consulte Protección de Thunderbolt y otros puertos DMA anteriores en este artículo.
Paginación de archivos, volcados de memoria y ataques de Hyberfil.sys
Estos archivos se protegen en un volumen cifrado de forma predeterminada cuando BitLocker está habilitado en unidades del sistema operativo. También bloquea los intentos automáticos o manuales de mover el archivo de paginación.
Remanencia de memoria
Habilite el arranque seguro y solicite obligatoriamente una contraseña para cambiar la configuración del BIOS. Para los clientes que requieren protección contra estos ataques avanzados, configure un protector TPM+PIN, deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de que deje el control de un usuario autorizado.
Engañar a BitLocker para pasar la clave a un sistema operativo no autorizado
Un atacante puede modificar la base de datos de configuración del administrador de arranque (BCD) que se almacena en una partición no cifrada y agregar un punto de entrada a un sistema operativo no autorizado en una partición diferente. Durante el proceso de arranque, el código de BitLocker se asegurará de que el sistema operativo al que se da la clave de cifrado obtenida del TPM se compruebe criptográficamente para que sea el destinatario previsto. Dado que esta comprobación criptográfica segura ya existe, no se recomienda almacenar un hash de una tabla de particiones de disco en registro de configuración de plataforma (PCR) 5.
Un atacante también podría reemplazar todo el disco del sistema operativo conservando el hardware y el firmware de la plataforma y, a continuación, podría extraer un blob de clave de BitLocker protegido de los metadatos de la partición del sistema operativo víctima. A continuación, el atacante podría intentar anular la seal del blob de claves de BitLocker llamando a la API de TPM desde un sistema operativo bajo su control. Esto no se realizará correctamente porque cuando Windows sella la clave de BitLocker en el TPM, lo hace con un valor PCR 11 de 0 y, para anular correctamente la separación del blob, PCR 11 en el TPM debe tener un valor de 0. Sin embargo, cuando el administrador de arranque pasa el control a cualquier cargador de arranque (legítimo o no autorizado) siempre cambia PCR 11 a un valor de 1. Dado que se garantiza que el valor de PCR 11 es diferente después de salir del administrador de arranque, el atacante no puede desbloquear la clave de BitLocker.
Contramedidas del atacante
En las secciones siguientes se tratan las mitigaciones de diferentes tipos de atacantes.
Atacante sin mucha habilidad o con acceso físico limitado
El acceso físico puede estar limitado por un factor de forma que no expone autobuses ni memoria. Por ejemplo, no hay puertos externos compatibles con DMA, no hay tornillos expuestos para abrir el chasis y la memoria se solda en la placa base.
Este atacante de oportunidad no usa métodos destructivos ni hardware/software forense sofisticado.
Mitigación:
- Autenticación previa al arranque establecida solo en TPM (valor predeterminado)
Atacante con habilidad y acceso físico prolongado
Ataque dirigido con mucho tiempo; este atacante abrirá el caso, soldará y usará hardware o software sofisticados.
Mitigación:
La autenticación previa al arranque se establece en TPM con un protector de PIN (con un SOFISTICADO PIN alfanumérico [pin mejorado] para ayudar a la mitigación de anti-martillo de TPM).
-Y-
Deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de que deje el control de un usuario autorizado. Esta configuración se puede establecer mediante los siguientes directiva de grupo:
Configuración del> equipo Políticas>Plantillas> administrativas Componentes de> Windows > Explorador de archivos Cómo hibernar en el menú de opciones de energía
Configuración del> equipo Políticas>Plantillas> administrativas Administración de energía>Configuración de suspensión>Permitir estados en espera (S1-S3) al dormir (conectado)
Configuración del> equipo Políticas>Plantillas> administrativas Administración de energía>Configuración de suspensión>Permitir estados de espera (S1-S3) al dormir (con batería)
Importante
Esta configuración no se configura de forma predeterminada.
Para algunos sistemas, la omisión del TPM solo puede requerir la apertura del caso y puede requerir soldadura, pero posiblemente se podría hacer por un costo razonable. Omitir un TPM con un protector de PIN costaría mucho más y requeriría forzar brutamente el PIN. Con un SOFISTICADO PIN mejorado, podría ser casi imposible. La configuración de directiva de grupo para el PIN mejorado es:
- Configuración del> equipo Políticas>Plantillas> administrativas Componentes de> Windows Cifrado >de unidad bitlocker Unidades >del sistema operativoPermitir PIN mejorados para el inicio
Importante
Esta configuración no está configurada de forma predeterminada.
Para estaciones de trabajo administrativas seguras, Microsoft recomienda un TPM con protector de PIN y deshabilitar la administración de energía en espera y apagar o hibernar el dispositivo.