Contromisure per BitLocker
Windows usa tecnologie quali il modulo TPM (Trusted Platform Module), l'avvio protetto e l'avvio misurato per proteggere le chiavi di crittografia BitLocker dagli attacchi. BitLocker fa parte di un approccio strategico alla protezione dei dati dagli attacchi offline tramite la tecnologia di crittografia. I dati in un computer smarrito o rubato sono vulnerabili. Ad esempio, potrebbe esserci accesso non autorizzato, eseguendo uno strumento di attacco software contro il computer o trasferendo il disco rigido del computer in un altro computer.
BitLocker consente di attenuare l'accesso non autorizzato ai dati nei computer smarriti o rubati prima dell'avvio del sistema operativo autorizzato. Questa mitigazione viene eseguita da:
Crittografia dei volumi in un computer. Ad esempio, BitLocker può essere attivato per il volume del sistema operativo, un volume in un'unità fissa. o unità dati rimovibile (ad esempio un'unità flash USB, una scheda SD e così via) L'attivazione di BitLocker per il volume del sistema operativo crittografa tutti i file di sistema nel volume, inclusi i file di paging e i file di ibernazione. L'unica eccezione riguarda la partizione di sistema, che include Gestione avvio Windows e il materiale di avvio minimo necessario per la decrittografia del volume del sistema operativo dopo che la chiave è stata sbloccata.
Garantire l'integrità dei componenti di avvio iniziali e dei dati di configurazione di avvio. Nei dispositivi con una versione TPM 1.2 o successiva, BitLocker usa le funzionalità di sicurezza avanzate del TPM per rendere i dati accessibili solo se il codice e la configurazione del firmware BIOS del computer, la sequenza di avvio originale, i componenti di avvio e la configurazione BCD non vengono modificati e il disco crittografato si trova nel computer originale. Nei sistemi che usano TPM PCR[7], le modifiche delle impostazioni BCD considerate sicure sono consentite per migliorare l'usabilità.
Le sezioni successive forniscono altri dettagli su come Windows protegge da vari attacchi alle chiavi di crittografia BitLocker in Windows 11, Windows 10, Windows 8.1 e Windows 8.
Per altre informazioni su come abilitare la migliore configurazione di sicurezza complessiva per i dispositivi a partire da Windows 10 versione 1803, vedere Standard per un dispositivo Windows altamente sicuro.
Protezione prima dell'avvio
Prima dell'avvio di Windows, è necessario fare affidamento sulle funzionalità di sicurezza implementate come parte dell'hardware e del firmware del dispositivo, inclusi TPM e avvio protetto. Fortunatamente, molti computer moderni dispongono di un TPM e di un avvio sicuro.
Trusted Platform Module
Un modulo TPM (Trusted Platform Module) è un microchip progettato per fornire funzioni di base correlate alla sicurezza, che riguardano principalmente le chiavi di crittografia. In alcune piattaforme, TPM può essere implementato in alternativa come parte del firmware sicuro. BitLocker associa le chiavi di crittografia al TPM per assicurarsi che un computer non sia stato manomesso mentre il sistema era offline. Per altre info su TPM, vedi Modulo piattaforma attendibile.
UEFI e avvio protetto
Uefi (Unified Extensible Firmware Interface) è un ambiente di avvio programmabile che inizializza i dispositivi e avvia il bootloader del sistema operativo.
La specifica UEFI definisce un processo di autenticazione dell'esecuzione del firmware denominato Avvio protetto. L'avvio protetto impedisce a firmware e bootloader non attendibili (firmati o non firmati) di essere in grado di avviarsi nel sistema.
Per impostazione predefinita, BitLocker fornisce la protezione dell'integrità per l'avvio protetto usando la misurazione TPM PCR[7]. Un firmware EFI non autorizzato, un'applicazione di avvio EFI o un caricatore di avvio non può eseguire e acquisire la chiave BitLocker.
Attacchi BitLocker e reimpostazione
Per difendersi da attacchi di reimpostazione dannosi, BitLocker usa la mitigazione degli attacchi di reimpostazione TCG, nota anche come bit MOR (richiesta di sovrascrittura della memoria), prima di estrarre le chiavi in memoria.
Nota
Questo non protegge dagli attacchi fisici in cui un utente malintenzionato apre il caso e attacca l'hardware.
Criteri di sicurezza
Le sezioni successive illustrano l'autenticazione pre-avvio e i criteri DMA che possono fornire protezione aggiuntiva per BitLocker.
Autenticazione pre-avvio
L'autenticazione pre-avvio con BitLocker è un'impostazione di criteri che richiede l'uso di input dell'utente, ad esempio un PIN, una chiave di avvio o entrambi per eseguire l'autenticazione prima di rendere accessibile il contenuto dell'unità di sistema. L'impostazione Criteri di gruppo è Richiedi autenticazione aggiuntiva all'avvio e l'impostazione corrispondente nel provider di servizi di configurazione BitLocker è SystemDrivesRequireStartupAuthentication.
BitLocker accede e archivia le chiavi di crittografia in memoria solo dopo il completamento dell'autenticazione pre-avvio. Se Windows non riesce ad accedere alle chiavi di crittografia, il dispositivo non può leggere o modificare i file nell'unità di sistema. L'unica opzione per ignorare l'autenticazione pre-avvio consiste nell'immettere la chiave di ripristino.
L'autenticazione pre-avvio è progettata per impedire il caricamento delle chiavi di crittografia nella memoria di sistema senza che l'utente attendibile fornisca un altro fattore di autenticazione, ad esempio un PIN o una chiave di avvio. Questa funzionalità consente di attenuare gli attacchi DMA e di gestione della memoria.
Nei computer con un TPM compatibile, le unità del sistema operativo protette da BitLocker possono essere sbloccate in quattro modi:
Solo TPM. L'uso della convalida solo TPM non richiede alcuna interazione con l'utente per sbloccare e fornire l'accesso all'unità. Se la convalida TPM ha esito positivo, l'esperienza di accesso utente è identica a quella di un accesso standard. Se il TPM è mancante o modificato o se BitLocker rileva le modifiche apportate al codice o alla configurazione DEL BIOS o UEFI, ai file di avvio critici del sistema operativo o alla configurazione di avvio, BitLocker entra in modalità di ripristino e l'utente deve immettere una password di ripristino per ottenere nuovamente l'accesso ai dati. Questa opzione è più comoda per l'accesso ma meno sicura rispetto alle altre opzioni, che richiedono un fattore di autenticazione aggiuntivo.
TPM con chiave di avvio. Oltre alla protezione fornita solo dal TPM, parte della chiave di crittografia viene archiviata in un'unità flash USB, definita chiave di avvio. Non è possibile accedere ai dati nel volume crittografato senza la chiave di avvio.
TPM con PIN. Oltre alla protezione fornita dal TPM, BitLocker richiede che l'utente immesso un PIN. Non è possibile accedere ai dati nel volume crittografato senza immettere il PIN. I TPM hanno anche una protezione anti-martellamento progettata per impedire attacchi di forza bruta che tentano di determinare il PIN.
TPM con chiave di avvio e PIN. Oltre alla protezione dei componenti di base fornita solo dal TPM, parte della chiave di crittografia viene archiviata in un'unità flash USB ed è necessario un PIN per autenticare l'utente nel TPM. Questa configurazione fornisce l'autenticazione a più fattori in modo che, se la chiave USB viene smarrita o rubata, non possa essere usata per l'accesso all'unità, perché è necessario anche il PIN corretto.
Nell'esempio di Criteri di gruppo seguente è necessario TPM + PIN per sbloccare un'unità del sistema operativo:
L'autenticazione pre-avvio con un PIN può attenuare un vettore di attacco per i dispositivi che usano un eDrive avviabile perché un bus eDrive esposto può consentire a un utente malintenzionato di acquisire la chiave di crittografia BitLocker durante l'avvio. L'autenticazione di preavvio con un PIN può anche attenuare gli attacchi alle porte DMA durante il periodo di tempo tra il momento in cui BitLocker sblocca l'unità e Windows viene avviato al punto che Windows può impostare eventuali criteri correlati alle porte configurati.
D'altra parte, le richieste di autenticazione pre-avvio possono essere scomode per gli utenti. Inoltre, agli utenti che dimenticano il PIN o perdono la chiave di avvio viene negato l'accesso ai dati finché non possono contattare il team di supporto dell'organizzazione per ottenere una chiave di ripristino. L'autenticazione pre-avvio può anche rendere più difficile aggiornare i desktop automatici e i server amministrati in remoto perché è necessario immettere un PIN quando un computer viene riavviato o ripreso dall'ibernazione.
Per risolvere questi problemi, è possibile distribuire Lo sblocco di rete di BitLocker . Lo sblocco di rete consente ai sistemi all'interno del perimetro di sicurezza aziendale fisico che soddisfano i requisiti hardware e che BitLocker è abilitato con TPM+PIN per l'avvio in Windows senza l'intervento dell'utente. Richiede la connettività Ethernet diretta a un server Windows Deployment Services (WDS) aziendale.
Protezione di Thunderbolt e di altre porte DMA
Esistono alcune opzioni diverse per proteggere le porte DMA, ad esempio Thunderbolt™3. A partire da Windows 10 versione 1803, i nuovi dispositivi basati su Intel hanno la protezione del kernel dagli attacchi DMA tramite porte Thunderbolt™ 3 abilitate per impostazione predefinita. Questa protezione DMA del kernel è disponibile solo per i nuovi sistemi che iniziano con Windows 10 versione 1803, in quanto richiede modifiche nel firmware e/o nel BIOS del sistema.
È possibile usare l'app MSINFO32.exe
desktop System Information per verificare se in un dispositivo è abilitata la protezione DMA del kernel:
Se la protezione DMA del kernel non è abilitata, seguire questa procedura per proteggere le porte abilitate per Thunderbolt™ 3:
Richiedere una password per le modifiche del BIOS
Intel Thunderbolt Security deve essere impostato su Autorizzazione utente nelle impostazioni del BIOS. Fare riferimento a Intel Thunderbolt™ 3 e alla documentazione relativa alla sicurezza nel sistema operativo Microsoft Windows® 10
È possibile aggiungere ulteriore sicurezza DMA distribuendo i criteri (a partire da Windows 10 versione 1607 o Windows 11):
Criteri di gruppo: disabilitare i nuovi dispositivi DMA quando il computer è bloccato (questa impostazione non è configurata per impostazione predefinita).
Per Thunderbolt v1 e v2 (DisplayPort Connector), fare riferimento alla sezione Thunderbolt Mitigation in Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker (Blocco del driver SBP-2 e dei controller Thunderbolt per ridurre le minacce DMA 1394 e Thunderbolt DMA a BitLocker). Per SBP-2 e 1394 (noto anche come Firewire), fare riferimento alla sezione Mitigazione SBP-2 in Blocco del driver SBP-2 e dei controller Thunderbolt per ridurre 1394 minacce DMA e Thunderbolt DMA a BitLocker.
Contromisure di attacco
Questa sezione illustra le contromisure per tipi specifici di attacchi.
Bootkit e rootkit
Un utente malintenzionato fisicamente presente potrebbe tentare di installare un software di tipo bootkit o rootkit nella catena di avvio nel tentativo di rubare le chiavi bitlocker. Il TPM deve osservare questa installazione tramite misurazioni PCR e la chiave di BitLocker non verrà rilasciata.
Nota
BitLocker protegge da questo attacco per impostazione predefinita.
Una password del BIOS è consigliata per una difesa approfondita nel caso in cui un BIOS esponga impostazioni che potrebbero compromettere la promessa di sicurezza di BitLocker. Intel Boot Guard e l'avvio verificato hardware AMD supportano implementazioni più avanzate dell'avvio protetto che offrono resilienza aggiuntiva contro malware e attacchi fisici. Intel Boot Guard e AMD Hardware Verified Boot fanno parte degli standard di verifica dell'avvio della piattaforma per un dispositivo Windows altamente sicuro.
Attacchi di forza bruta contro un PIN
Richiedere TPM + PIN per la protezione anti-martellamento.
Attacchi DMA
Vedere Protezione di Thunderbolt e di altre porte DMA più indietro in questo articolo.
File di paging, dump di arresto anomalo del sistema e attacchi Hyberfil.sys
Questi file sono protetti in un volume crittografato per impostazione predefinita quando BitLocker è abilitato nelle unità del sistema operativo. Blocca anche i tentativi automatici o manuali di spostare il file di paging.
Gestione della memoria
Abilitare l'avvio protetto e richiedere obbligatoriamente una password per modificare le impostazioni del BIOS. Per i clienti che richiedono protezione da questi attacchi avanzati, configurare una protezione TPM+PIN, disabilitare la gestione dell'alimentazione in standby e arrestare o ibernare il dispositivo prima che lasci il controllo di un utente autorizzato.
Ingannare BitLocker per passare la chiave a un sistema operativo non autorizzato
Un utente malintenzionato potrebbe modificare il database di configurazione di Boot Manager archiviato in una partizione non crittografata e aggiungere un punto di ingresso a un sistema operativo non autorizzato in una partizione diversa. Durante il processo di avvio, il codice BitLocker si assicura che il sistema operativo a cui viene assegnata la chiave di crittografia ottenuta dal TPM venga verificato crittograficamente come destinatario previsto. Poiché questa verifica crittografica avanzata esiste già, non è consigliabile archiviare un hash di una tabella di partizione del disco in Platform Configuration Register (PCR) 5.
Un utente malintenzionato potrebbe anche sostituire l'intero disco del sistema operativo mantenendo l'hardware e il firmware della piattaforma e quindi estrarre un BLOB di chiavi BitLocker protetto dai metadati della partizione del sistema operativo vittima. L'utente malintenzionato potrebbe quindi tentare di rimuovere il BLOB di chiavi BitLocker chiamando l'API TPM da un sistema operativo sotto il proprio controllo. Questa operazione non riesce perché quando Windows sigilla la chiave BitLocker al TPM, lo esegue con un valore PCR 11 pari a 0 e per annullare correttamente l'analisi del BLOB, PCR 11 nel TPM deve avere un valore pari a 0. Tuttavia, quando gestione avvio passa il controllo a qualsiasi caricatore di avvio (legittimo o non autorizzato) cambia sempre PCR 11 in un valore di 1. Poiché il valore PCR 11 è sicuramente diverso dopo l'uscita dalla gestione di avvio, l'utente malintenzionato non può sbloccare la chiave BitLocker.
Contromisure degli utenti malintenzionati
Le sezioni seguenti illustrano le mitigazioni per i diversi tipi di utenti malintenzionati.
Utente malintenzionato senza molta competenza o con accesso fisico limitato
L'accesso fisico può essere limitato da un fattore di forma che non espone bus e memoria. Ad esempio, non sono presenti porte esterne compatibili con DMA, nessuna vite esposta per aprire lo chassis e la memoria viene saldata alla scheda principale.
Questo utente malintenzionato di opportunità non usa metodi distruttivi o hardware/software forense sofisticato.
Mitigazione:
- Autenticazione pre-avvio impostata solo su TPM (impostazione predefinita)
Utente malintenzionato con competenza e accesso fisico prolungato
Attacco mirato con un sacco di tempo; questo utente malintenzionato aprirà il caso, venderà e userà hardware o software sofisticato.
Mitigazione:
L'autenticazione pre-avvio è impostata su TPM con una protezione PIN (con un PIN alfanumerico sofisticato [pin avanzato] per aiutare la mitigazione dell'anti-martellamento TPM).
-E-
Disabilitare la gestione dell'alimentazione in standby e arrestare o ibernare il dispositivo prima che lasci il controllo di un utente autorizzato. Questa configurazione può essere impostata usando la Criteri di gruppo seguente:
Configurazione> computer Politiche>Modelli> amministrativi Componenti di> Windows > Esplora file Mostra ibernazione nel menu opzioni risparmio energia
Configurazione> computer Politiche>Modelli> amministrativi Risparmio energia>Impostazioni> sospensione Consenti stati di standby (S1-S3) durante la sospensione (collegato)
Configurazione> computer Politiche>Modelli> amministrativi Risparmio energia>Impostazioni> sospensione Consenti stati di standby (S1-S3) durante la sospensione (a batteria)
Importante
Queste impostazioni non sono configurate per impostazione predefinita.
Per alcuni sistemi, ignorare solo TPM può richiedere l'apertura del caso e può richiedere la saldatura, ma potrebbe essere fatto per un costo ragionevole. Ignorare un TPM con una protezione PIN costerebbe molto di più e richiederebbe la forza bruta del PIN. Con un PIN avanzato sofisticato, potrebbe essere quasi impossibile. L'impostazione Criteri di gruppo per il PIN avanzato è:
- Configurazione> computer Politiche>Modelli> amministrativi Componenti di> Windows Crittografia >unità BitLocker Unità >del sistema operativoConsenti PIN avanzati per l'avvio
Importante
Questa impostazione non è configurata per impostazione predefinita.
Per le workstation amministrative sicure, Microsoft consiglia un TPM con protezione PIN e per disabilitare la gestione dell'alimentazione in standby e arrestare o ibernare il dispositivo.