Contre-mesures BitLocker

S'applique à

  • Windows 10
  • Windows 11
  • Windows Server 2016 et versions ultérieures

Windows utilise des technologies telles que le module de plateforme sécurisée (TPM), le démarrage sécurisé et le démarrage mesuré pour protéger les clés de chiffrement BitLocker contre les attaques. BitLocker fait partie d’une approche stratégique de la sécurisation des données contre les attaques hors connexion par le biais de la technologie de chiffrement. Les données sur un ordinateur perdu ou volé sont vulnérables. Par exemple, il peut y avoir un accès non autorisé, soit en exécutant un outil d’attaque logicielle sur l’ordinateur, soit en transférant le disque dur de l’ordinateur vers un autre ordinateur.

BitLocker permet d’atténuer l’accès non autorisé aux données sur les ordinateurs perdus ou volés avant le démarrage du système d’exploitation autorisé. Cette atténuation est effectuée par :

  • Chiffrement des volumes sur votre ordinateur. Par exemple, vous pouvez activer BitLocker pour votre volume de système d’exploitation, ou un volume sur un lecteur de données fixe ou amovible (par exemple, un lecteur flash USB, une carte SD, etc.). L’activation de BitLocker pour votre volume de système d’exploitation chiffre tous les fichiers système sur le volume, y compris les fichiers de pagination et les fichiers de mise en veille prolongée. La seule exception concerne la partition système, qui inclut le Gestionnaire de démarrage Windows et la documentation de démarrage minimale requise pour le déchiffrement du volume du système d’exploitation une fois la clé non scellée.
  • Garantir l’intégrité des composants de démarrage précoces et des données de configuration de démarrage. Sur les appareils dotés d’une version TPM 1.2 ou ultérieure, BitLocker utilise les fonctionnalités de sécurité renforcée du module de plateforme sécurisée pour rendre les données accessibles uniquement si le code et la configuration du microprogramme BIOS de l’ordinateur, la séquence de démarrage d’origine, les composants de démarrage et la configuration BCD semblent tous inchangés et que le disque chiffré se trouve sur l’ordinateur d’origine. Sur les systèmes qui tirent parti du TPM PCR[7], les modifications de paramètre BCD jugées sûres sont autorisées pour améliorer la facilité d’utilisation.

Les sections suivantes fournissent plus de détails sur la façon dont Windows protège contre diverses attaques sur les clés de chiffrement BitLocker dans Windows 11, Windows 10, Windows8.1 et Windows 8.

Pour plus d’informations sur la façon d’activer la meilleure configuration de sécurité globale pour les appareils à partir de Windows 10 version 1803 ou Windows 11, consultez Normes pour un appareil Windows hautement sécurisé.

Protection avant le démarrage

Avant de démarrer Windows, vous devez vous appuyer sur les fonctionnalités de sécurité implémentées dans le cadre du matériel et du microprogramme de l’appareil, notamment le TPM et le démarrage sécurisé. Heureusement, de nombreux ordinateurs modernes disposent d’un module de plateforme sécurisée (TPM) et d’un démarrage sécurisé.

Module de plateforme sécurisée

Un module de plateforme sécurisée (TPM) est une micropuce conçue pour fournir des fonctions de sécurité de base, impliquant principalement des clés de chiffrement. Sur certaines plateformes, le module TPM peut également être implémenté dans le cadre d’un microprogramme sécurisé. BitLocker lie les clés de chiffrement au TPM pour s’assurer qu’un ordinateur n’a pas été falsifié alors que le système était hors connexion. Pour plus d’informations sur le module TPM, consultez Module de plateforme sécurisée.

UEFI et démarrage sécurisé

L’interface UEFI (Unified Extensible Firmware Interface) est un environnement de démarrage programmable qui initialise les appareils et démarre le chargeur de démarrage du système d’exploitation.

La spécification UEFI définit un processus d’authentification d’exécution de microprogramme appelé démarrage sécurisé. Le démarrage sécurisé empêche le microprogramme et les chargeurs de démarrage non approuvés (signés ou non signés) de pouvoir démarrer sur le système.

Par défaut, BitLocker fournit une protection d’intégrité pour le démarrage sécurisé en utilisant la mesure TPM PCR[7]. Un microprogramme EFI non autorisé, une application de démarrage EFI ou un chargeur de démarrage ne peut pas s’exécuter et acquérir la clé BitLocker.

Attaques BitLocker et de réinitialisation

Pour se défendre contre les attaques de réinitialisation malveillantes, BitLocker tire parti de l’atténuation des attaques de réinitialisation TCG, également appelée mor bits (demande de remplacement de mémoire), avant d’extraire les clés en mémoire.

Notes

Cela ne protège pas contre les attaques physiques lorsqu’un attaquant ouvre le dossier et attaque le matériel.

Stratégies de sécurité

Les sections suivantes couvrent l’authentification préalable au démarrage et les stratégies DMA qui peuvent fournir une protection supplémentaire pour BitLocker.

Authentification de prédémarreur

L’authentification préalable au démarrage avec BitLocker est un paramètre de stratégie qui nécessite l’utilisation d’une entrée utilisateur, telle qu’un code confidentiel, une clé de démarrage, ou les deux pour s’authentifier avant de rendre le contenu du lecteur système accessible. Le paramètre stratégie de groupe est Exiger une authentification supplémentaire au démarrage et le paramètre correspondant dans le fournisseur de services de configuration BitLocker est SystemDrivesRequireStartupAuthentication.

BitLocker accède aux clés de chiffrement et les stocke en mémoire uniquement une fois l’authentification préalable au démarrage terminée. Si Windows ne peut pas accéder aux clés de chiffrement, l’appareil ne peut pas lire ou modifier les fichiers sur le lecteur système. La seule option permettant de contourner l’authentification préalable au démarrage consiste à entrer la clé de récupération.

L’authentification de prédémarrage est conçue pour empêcher le chargement des clés de chiffrement dans la mémoire système sans que l’utilisateur approuvé fournisse un autre facteur d’authentification tel qu’un code confidentiel ou une clé de démarrage. Cela permet d’atténuer les attaques de rémanence DMA et de mémoire.

Sur les ordinateurs dotés d’un module TPM compatible, les lecteurs de système d’exploitation protégés par BitLocker peuvent être déverrouillés de quatre manières :

  • TPM uniquement. L’utilisation de la validation TPM uniquement ne nécessite aucune interaction avec l’utilisateur pour déverrouiller et fournir l’accès au lecteur. Si la validation du module TPM réussit, l’expérience de connexion utilisateur est identique à celle d’une connexion standard. Si le TPM est manquant ou modifié, ou si BitLocker détecte des modifications apportées au code ou à la configuration BIOS ou UEFI, aux fichiers de démarrage critiques du système d’exploitation ou à la configuration de démarrage, BitLocker passe en mode de récupération et l’utilisateur doit entrer un mot de passe de récupération pour récupérer l’accès aux données. Cette option est plus pratique pour la connexion, mais moins sécurisée que les autres options, qui nécessitent un facteur d’authentification supplémentaire.
  • TPM avec clé de démarrage. En plus de la protection que fournit le module de plateforme sécurisée uniquement, une partie de la clé de chiffrement est stockée sur un lecteur flash USB, appelé clé de démarrage. Les données du volume chiffré ne sont pas accessibles sans la clé de démarrage.
  • TPM avec code confidentiel. En plus de la protection que fournit le module TPM, BitLocker exige que l’utilisateur entre un code confidentiel. Les données du volume chiffré ne sont pas accessibles sans entrer le code confidentiel. Les TPM disposent également d’une protection anti-martelage conçue pour empêcher les attaques par force brute qui tentent de déterminer le code confidentiel.
  • TPM avec clé de démarrage et code confidentiel. En plus de la protection des composants principaux fourni par le module TPM uniquement, une partie de la clé de chiffrement est stockée sur un lecteur flash USB et un code pin est requis pour authentifier l’utilisateur auprès du module de plateforme sécurisée. Cette configuration fournit une authentification multifacteur de sorte que si la clé USB est perdue ou volée, elle ne peut pas être utilisée pour l’accès au lecteur, car le code confidentiel correct est également requis.

Dans l’exemple de stratégie de groupe suivant, le TPM + code pin est requis pour déverrouiller un lecteur de système d’exploitation :

Paramètre d’authentification de prédémarreur dans stratégie de groupe.

L’authentification préalable au démarrage avec un code pin peut atténuer un vecteur d’attaque pour les appareils qui utilisent un eDrive de démarrage, car un bus eDrive exposé peut permettre à un attaquant de capturer la clé de chiffrement BitLocker au démarrage. L’authentification préalable au démarrage avec un code pin peut également atténuer les attaques de port DMA pendant la fenêtre de temps entre le moment où BitLocker déverrouille le lecteur et windows démarre au point que Windows peut définir toutes les stratégies liées aux ports qui ont été configurées.

En revanche, les invites d’authentification de prédémarreur peuvent être gênantes pour les utilisateurs. En outre, les utilisateurs qui oublient leur code confidentiel ou perdent leur clé de démarrage se voient refuser l’accès à leurs données jusqu’à ce qu’ils puissent contacter l’équipe de support technique de leur organisation pour obtenir une clé de récupération. L’authentification préalable au démarrage peut également rendre plus difficile la mise à jour des bureaux sans assistance et des serveurs administrés à distance, car un code confidentiel doit être entré lorsqu’un ordinateur redémarre ou reprend sa mise en veille prolongée.

Pour résoudre ces problèmes, vous pouvez déployer le déverrouillage réseau BitLocker. Le déverrouillage réseau permet aux systèmes situés dans le périmètre de sécurité physique de l’entreprise qui répondent à la configuration matérielle requise et dont BitLocker est activé avec le TPM + code pin de démarrer dans Windows sans intervention de l’utilisateur. Il nécessite une connectivité Ethernet directe à un serveur WDS (Windows Deployment Services) d’entreprise.

Protection de Thunderbolt et d’autres ports DMA

Il existe plusieurs options différentes pour protéger les ports DMA, telles que Thunderbolt™3. À compter de Windows 10 version 1803 ou Windows 11, les nouveaux appareils Intel disposent d’une protection du noyau contre les attaques DMA via les ports Thunderbolt™ 3 activés par défaut. Cette protection DMA du noyau est disponible uniquement pour les nouveaux systèmes à partir de Windows 10 version 1803 ou Windows 11, car elle nécessite des modifications dans le microprogramme système et/ou le BIOS.

Vous pouvez utiliser l’application de bureau Information système (MSINFO32) pour vérifier si la protection DMA du noyau est activée sur un appareil :

Protection DMA du noyau.

Si la protection DMA du noyau n’est pas activée, procédez comme suit pour protéger les ports compatibles Avec Thunderbolt™ 3 :

  1. Exiger un mot de passe pour les modifications du BIOS

  2. Intel Thunderbolt Security doit être défini sur Autorisation utilisateur dans les paramètres du BIOS. Reportez-vous à la documentation relative à Intel Thunderbolt™ 3 et à la sécurité sur le système d’exploitation Microsoft Windows® 10

  3. Une sécurité DMA supplémentaire peut être ajoutée en déployant une stratégie (à compter de Windows 10 version 1607 ou Windows 11) :

Pour Thunderbolt v1 et v2 (connecteur DisplayPort), reportez-vous à la section « Atténuation de Thunderbolt » dans la base de connaissances 2516445. Pour SBP-2 et 1394 (alias Firewire), reportez-vous à la section « Atténuation SBP-2 » de la base de connaissances 2516445.

Contre-mesures d’attaque

Cette section couvre les contre-mesures pour des types d’attaques spécifiques.

Bootkits et rootkits

Un attaquant physiquement présent peut tenter d’installer un bootkit ou un logiciel de type rootkit dans la chaîne de démarrage pour tenter de voler les clés BitLocker. Le TPM doit observer cette installation via des mesures DEP, et la clé BitLocker ne sera pas libérée.

Il s’agit de la configuration par défaut.

Un mot de passe BIOS est recommandé pour la défense en profondeur si un BIOS expose des paramètres susceptibles d’affaiblir la promesse de sécurité BitLocker. Intel Boot Guard et amd Hardware Verified Boot prennent en charge des implémentations plus fortes de démarrage sécurisé qui fournissent une résilience supplémentaire contre les programmes malveillants et les attaques physiques. Intel Boot Guard et AMD Hardware Verified Boot font partie des normes de vérification de démarrage de plateforme pour un appareil Windows hautement sécurisé.

Attaques par force brute contre un code confidentiel

Exiger le TPM + code pin pour la protection anti-marteau.

Attaques DMA

Consultez Protection de Thunderbolt et d’autres ports DMA plus haut dans cet article.

Fichiers de pagination, vidage sur incident et attaques Hyberfil.sys

Ces fichiers sont sécurisés sur un volume chiffré par défaut lorsque BitLocker est activé sur les lecteurs de système d’exploitation. Il bloque également les tentatives automatiques ou manuelles de déplacement du fichier de pagination.

Rémanence de la mémoire

Activez le démarrage sécurisé et demandez obligatoirement un mot de passe pour modifier les paramètres du BIOS. Pour les clients qui ont besoin d’une protection contre ces attaques avancées, configurez un protecteur TPM+PIN, désactivez la gestion de l’alimentation de secours et arrêtez ou mettez en veille prolongée l’appareil avant qu’il ne quitte le contrôle d’un utilisateur autorisé.

Contre-mesures des attaquants

Les sections suivantes couvrent les atténuations pour différents types d’attaquants.

Attaquant sans grande compétence ou avec un accès physique limité

L’accès physique peut être limité par un facteur de forme qui n’expose pas les bus et la mémoire. Par exemple, il n’y a pas de ports externes compatibles DMA, pas de vis exposées pour ouvrir le châssis et la mémoire est soudée à la carte principale.

Cet attaquant d’opportunité n’utilise pas de méthodes destructrices ni de matériel/logiciel d’investigation sophistiqué.

Atténuation:

  • Authentification de prédémarreur définie sur TPM uniquement (valeur par défaut)

Attaquant avec des compétences et un accès physique long

Attaque ciblée avec beaucoup de temps; cette personne malveillante ouvre l’affaire, se vend et utilise du matériel ou des logiciels sophistiqués.

Atténuation:

  • L’authentification de prédémarrage est définie sur TPM avec un protecteur de code confidentiel (avec un code confidentiel alphanumérique sophistiqué [broche améliorée] pour faciliter l’atténuation de l’anti-marteau TPM).

    -Et-

  • Désactivez la gestion de l’alimentation de secours et arrêtez ou mettez en veille prolongée l’appareil avant qu’il ne quitte le contrôle d’un utilisateur autorisé. Cela peut être défini à l’aide de stratégie de groupe :

    • Configuration de l’ordinateur| Stratégies | Modèles d’administration | Composants Windows| Explorateur de fichiers| Afficher la mise en veille prolongée dans le menu des options d’alimentation
    • Configuration de l’ordinateur| Stratégies | Modèles d’administration | Système | Gestion de l’alimentation | Paramètres de veille| Autoriser les états de secours (S1-S3) en mode veille (branché)
    • Configuration de l’ordinateur| Stratégies | Modèles d’administration | Système | Gestion de l’alimentation | Paramètres de veille| Autoriser les états de secours (S1-S3) en mode veille (sur batterie)

Ces paramètres ne sont pas configurés par défaut.

Pour certains systèmes, le contournement du module de plateforme sécurisée uniquement peut nécessiter l’ouverture du boîtier et peut nécessiter une soudure, mais peut être effectué pour un coût raisonnable. Le contournement d’un module de plateforme sécurisée avec un protecteur de code confidentiel coûterait beaucoup plus cher et nécessiterait une forçage brute du code confidentiel. Avec un code confidentiel sophistiqué amélioré, cela pourrait être presque impossible. Le paramètre stratégie de groupe pour le code confidentiel amélioré est le suivant :

Configuration de l’ordinateur| Modèles d’administration | Composants Windows| Chiffrement de lecteur BitLocker| Lecteurs de système d’exploitation| Autoriser les codes confidentiels améliorés pour le démarrage

Ce paramètre est Non configuré par défaut.

Pour sécuriser les stations de travail d’administration, Microsoft recommande un module de plateforme sécurisée avec protecteur de code confidentiel et de désactiver la gestion de l’alimentation de secours et d’arrêter ou de mettre en veille prolongée l’appareil.

Voir également