Contramedidas de BitLocker

Windows usa soluciones de hardware y características de seguridad que protegen las claves de cifrado de BitLocker frente a ataques. Estas tecnologías incluyen módulo de plataforma segura (TPM),arranque seguro y arranque medido.

Protección antes del inicio

Antes de que se inicie Windows, se deben basar las características de seguridad implementadas como parte del hardware y el firmware del dispositivo, incluidos TPM y el arranque seguro:

  • un TPM es un chip diseñado para proporcionar funciones básicas relacionadas con la seguridad, que implican principalmente claves de cifrado. BitLocker enlaza las claves de cifrado con el TPM para asegurarse de que el dispositivo no se ha alterado mientras el sistema está sin conexión. Para obtener más información sobre TPM, consulte Módulo de plataforma segura.
  • Unified Extensible Firmware Interface (UEFI) es un entorno de arranque programable que inicializa los dispositivos e inicia el cargador de arranque del sistema operativo. La especificación UEFI define un proceso de autenticación de ejecución de firmware denominado Arranque seguro
  • El arranque seguro impide que el firmware y los cargadores de arranque (firmados o no firmados) no puedan iniciarse en el sistema. De forma predeterminada, BitLocker proporciona protección de integridad para el arranque seguro mediante la medición de TPM PCR[7]. Un firmware EFI no autorizado, una aplicación de arranque EFI o un cargador de arranque no pueden ejecutarse y adquirir la clave de BitLocker

Ataques de BitLocker y restablecimiento

Para defenderse frente a ataques de restablecimiento malintencionados, BitLocker usa la mitigación de ataques de restablecimiento de TCG, también conocida como bit MOR (solicitud de sobrescritura de memoria), antes de extraer claves en la memoria.

Directivas de seguridad

La autenticación previa al arranque y las directivas DMA proporcionan protección adicional para BitLocker.

Autenticación previa al arranque

La autenticación previa al arranque con BitLocker puede requerir el uso de una entrada de usuario, como un PIN, una clave de inicio o ambas para autenticarse antes de hacer que el contenido de la unidad del sistema sea accesible.

BitLocker accede a las claves de cifrado y las almacena en la memoria solo después de completar la autenticación previa al arranque. Si Windows no puede acceder a las claves de cifrado, el dispositivo no puede leer ni editar los archivos de la unidad del sistema. La única opción para omitir la autenticación previa al arranque es escribir la clave de recuperación.

La autenticación previa al arranque está diseñada para evitar que las claves de cifrado se carguen en la memoria del sistema sin que el usuario de confianza proporcione otro factor de autenticación. Esta característica ayuda a mitigar los ataques de remanencia de memoria y DMA.

En los dispositivos con un TPM compatible, las unidades del sistema operativo protegidas con BitLocker se pueden desbloquear de cuatro maneras:

  • Solo TPM: esta opción no requiere ninguna interacción con el usuario para desbloquear y proporcionar acceso a la unidad. Si la validación de TPM se realiza correctamente, la experiencia de inicio de sesión del usuario es la misma que un inicio de sesión estándar. Si falta o cambia el TPM, o si BitLocker detecta cambios en la configuración del BIOS o UEFI, archivos de inicio críticos del sistema operativo o la configuración de arranque, BitLocker entra en modo de recuperación. A continuación, el usuario debe escribir una contraseña de recuperación para recuperar el acceso a los datos. Esta opción es más conveniente para el inicio de sesión, pero menos segura que las otras opciones, que requieren un factor de autenticación adicional.
  • TPM con clave de inicio: además de la protección que proporciona solo TPM, parte de la clave de cifrado se almacena en una unidad flash USB, lo que se conoce como clave de inicio. No se puede acceder a los datos del volumen cifrado sin la clave de inicio
  • TPM con PIN: además de la protección que proporciona el TPM, BitLocker requiere que el usuario escriba un PIN. No se puede acceder a los datos del volumen cifrado sin escribir el PIN. Los TPMs también tienen protección contra martillos que está diseñada para evitar ataques por fuerza bruta que intentan determinar el PIN.
  • TPM con clave de inicio y PIN: además de la protección que proporciona el TPM, parte de la clave de cifrado se almacena en una unidad flash USB y se requiere un PIN para autenticar al usuario en el TPM. Esta configuración proporciona autenticación multifactor para que, si se pierde o se roba la clave USB, no se pueda usar para el acceso a la unidad, ya que también se requiere el PIN.

La autenticación previa al arranque con un PIN puede mitigar un vector de ataque para los dispositivos que usan un eDrive de arranque porque un bus de eDrive expuesto puede permitir que un atacante capture la clave de cifrado de BitLocker durante el inicio. La autenticación previa al arranque con un PIN también puede mitigar los ataques de puerto DMA durante el período de tiempo entre el momento en que BitLocker desbloquea la unidad y Windows arranca hasta el punto de que Windows puede establecer las directivas relacionadas con puertos que se han configurado.

Por otro lado, las solicitudes de autenticación previas pueden resultar inconvenientes para los usuarios. Además, a los usuarios que olvidan su PIN o pierden su clave de inicio se les deniega el acceso a sus datos hasta que puedan ponerse en contacto con el equipo de soporte técnico de su organización para obtener una clave de recuperación. La autenticación previa al arranque también puede dificultar la actualización de dispositivos desatendidos o administrados de forma remota porque se debe escribir un PIN cuando un dispositivo se reinicia o reanuda desde la hibernación.

Para solucionar estos problemas, se puede implementar el desbloqueo de red de BitLocker . Desbloqueo de red permite que los sistemas que cumplen los requisitos de hardware y que tienen BitLocker habilitado con TPM+PIN arranquen en Windows sin intervención del usuario. Requiere conectividad Ethernet directa a un servidor de Servicios de implementación de Windows (WDS).

Para más información, consulte la configuración de directiva Requerir autenticación adicional en el inicio.

Protección de puertos DMA

Es importante proteger los puertos DMA, ya que los periféricos externos pueden obtener acceso no autorizado a la memoria. En función de las funcionalidades del dispositivo, hay diferentes opciones para proteger los puertos DMA. Para más información, consulte la configuración de directiva Deshabilitar nuevos dispositivos DMA cuando este equipo esté bloqueado.

Contramedidas de ataque

En esta sección se tratan las contramedidas para tipos específicos de ataques.

Bootkits y rootkits

Un atacante físicamente presente podría intentar instalar un bootkit o un software similar a rootkit en la cadena de arranque en un intento de robar las claves de BitLocker. El TPM debe observar esta instalación a través de medidas de PCR y no se libera la clave de BitLocker.

Nota

BitLocker protege contra este ataque de forma predeterminada.

Se recomienda una contraseña de BIOS para la defensa en profundidad en caso de que un BIOS exponga la configuración que podría debilitar la promesa de seguridad de BitLocker. Intel Boot Guard y amd hardware verified boot admiten implementaciones más sólidas de arranque seguro que proporcionan resistencia adicional contra malware y ataques físicos. Intel Boot Guard y AMD Hardware Verified Boot forman parte de los estándares de verificación de arranque de la plataforma para un dispositivo Windows altamente seguro.

Ataques por fuerza bruta contra un PIN

Requerir TPM + PIN para la protección contra martillos.

Ataques DMA

Consulte Protección de puertos DMA anteriormente en este artículo.

Paginación de archivos, volcados de memoria y ataques de Hyberfil.sys

Estos archivos se protegen en un volumen cifrado de forma predeterminada cuando BitLocker está habilitado en unidades del sistema operativo. También bloquea los intentos automáticos o manuales de mover el archivo de paginación.

Remanencia de memoria

Habilite el arranque seguro y use obligatoriamente una contraseña para cambiar la configuración del BIOS. En escenarios que requieran protección contra estos ataques avanzados, configure un TPM+PIN protector, deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de que deje el control de un usuario autorizado.

La configuración de energía predeterminada de Windows hace que los dispositivos entren en modo de suspensión cuando están inactivos. Cuando un dispositivo pasa a suspensión, los programas y documentos en ejecución se conservan en la memoria. Cuando un dispositivo se reanuda desde la suspensión, los usuarios no tienen que volver a autenticarse con un PIN o una clave de inicio USB para acceder a los datos cifrados. Este escenario puede dar lugar a condiciones en las que la seguridad de los datos está en peligro.

Cuando un dispositivo hiberna, la unidad está bloqueada. Cuando el dispositivo se reanuda desde la hibernación, la unidad se desbloquea, lo que significa que los usuarios deben proporcionar un PIN o una clave de inicio si usan la autenticación multifactor con BitLocker.

Por lo tanto, es posible que las organizaciones que usan BitLocker quieran usar Hibernar en lugar de Suspensión para mejorar la seguridad.

Nota

Esta configuración no afecta al modo de solo TPM, ya que proporciona una experiencia de usuario transparente en el inicio y al reanudarse desde los estados de Hibernación.

Engañar a BitLocker para pasar la clave a un sistema operativo no autorizado

Un atacante podría modificar la base de datos de configuración del administrador de arranque (BCD), que se almacena en una partición sin cifrar y agregar un punto de entrada a un sistema operativo no autorizado en una partición diferente. Durante el proceso de arranque, el código de BitLocker se asegura de que el sistema operativo al que se da la clave de cifrado obtenida del TPM se compruebe criptográficamente como el destinatario previsto. Dado que esta comprobación criptográfica segura ya existe, no se recomienda almacenar un hash de una tabla de particiones de disco en registro de configuración de plataforma (PCR) 5.

Un atacante también podría reemplazar todo el disco del sistema operativo conservando el hardware y el firmware de la plataforma y, a continuación, podría extraer un blob de clave de BitLocker protegido de los metadatos de la partición del sistema operativo víctima. A continuación, el atacante podría intentar anular la seal del blob de claves de BitLocker llamando a la API de TPM desde un sistema operativo bajo su control. Esto no se puede realizar correctamente porque cuando Windows sella la clave de BitLocker en el TPM, lo hace con un valor PCR 11 de 0. Para anular correctamente la separación del blob, PCR 11 en el TPM debe tener un valor de 0. Sin embargo, cuando el administrador de arranque pasa el control a cualquier cargador de arranque (legítimo o no autorizado) siempre cambia PCR 11 a un valor de 1. Dado que se garantiza que el valor de PCR 11 es diferente después de salir del administrador de arranque, el atacante no puede desbloquear la clave de BitLocker.

Contramedidas del atacante

En las secciones siguientes se tratan las mitigaciones de diferentes tipos de atacantes.

Atacante sin mucha habilidad o con acceso físico limitado

El acceso físico podría estar limitado en un factor de forma que no exponga autobuses ni memoria. Por ejemplo, no hay puertos externos compatibles con DMA, no hay tornillos expuestos para abrir el chasis y la memoria se solda en la placa base.

Este atacante de oportunidad no usa métodos destructivos ni hardware/software forense sofisticado.

Mitigación:

  • Autenticación de arranque previo establecida solo en TPM (valor predeterminado)

Atacante con habilidad y acceso físico prolongado

Ataque dirigido con mucho tiempo; el atacante abre el caso, solda y usa hardware o software sofisticados.

Mitigación:

  • La autenticación previa al arranque se establece en TPM con un protector de PIN (con un sofisticado PIN alfanumérico [pin mejorado] para ayudar a la mitigación de la mitigación contra el martillo de TPM).

    -Y-

  • Deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de que deje el control de un usuario autorizado. Esta configuración se puede establecer mediante la siguiente configuración de directiva:

    • Configuración del> equipoPolíticas>Plantillas> administrativasComponentes de> Windows> Explorador de archivos Cómo hibernar en el menú de opciones de energía
    • Configuración del> equipoPolíticas>Plantillas> administrativasAdministración de energía>Configuración de suspensión>
      • Permitir estados de espera (S1-S3) mientras el equipo está en suspensión (conectado)
      • Permitir estados de espera (S1-S3) mientras el equipo está en suspensión (con batería)

Importante

Esta configuración no se configura de forma predeterminada.

En algunos sistemas, la omisión del TPM solo puede requerir la apertura del caso y requerir soldadura, pero se puede realizar por un costo razonable. Omitir un TPM con un protector de PIN costaría más y requeriría forzar brutamente el PIN. Con un SOFISTICADO PIN mejorado, podría ser casi imposible. Para obtener más información sobre la configuración de directiva, consulte Permitir PIN mejorados para el inicio.

Para estaciones de trabajo administrativas seguras, se recomienda:

  • uso de un TPM con el protector de PIN
  • deshabilitar la administración de energía en espera
  • apagar o hibernar el dispositivo antes de que deje el control de un usuario autorizado

Pasos siguientes

Obtenga información sobre cómo planear una implementación de BitLocker en su organización:

Guía de planeamiento de BitLocker >