Condividi tramite


Contromisure di BitLocker

Windows usa soluzioni hardware e funzionalità di sicurezza che proteggono le chiavi di crittografia BitLocker dagli attacchi. Queste tecnologie includono Trusted Platform Module (TPM),Secure Boot e Measured Boot.

Protezione prima dell'avvio

Prima dell'avvio di Windows, è necessario fare affidamento sulle funzionalità di sicurezza implementate come parte dell'hardware e del firmware del dispositivo, inclusi TPM e avvio protetto:

  • un TPM è un chip progettato per fornire funzioni di base correlate alla sicurezza, che coinvolgono principalmente chiavi di crittografia. BitLocker associa le chiavi di crittografia al TPM per assicurarsi che il dispositivo non sia stato manomesso mentre il sistema è offline. Per altre informazioni su TPM, vedere Trusted Platform Module
  • Uefi (Unified Extensible Firmware Interface) è un ambiente di avvio programmabile che inizializza i dispositivi e avvia il bootloader del sistema operativo. La specifica UEFI definisce un processo di autenticazione dell'esecuzione del firmware denominato Avvio protetto
  • L'avvio protetto impedisce a firmware e bootloader non attendibili (firmati o non firmati) di essere in grado di avviarsi nel sistema. Per impostazione predefinita, BitLocker fornisce la protezione dell'integrità per l'avvio protetto usando la misurazione TPM PCR[7]. Un firmware EFI non autorizzato, un'applicazione di avvio EFI o un bootloader non possono eseguire e acquisire la chiave BitLocker

Attacchi BitLocker e reimpostazione

Per difendersi da attacchi di reimpostazione dannosi, BitLocker usa la mitigazione degli attacchi di reimpostazione TCG, nota anche come bit MOR (richiesta di sovrascrittura della memoria), prima di estrarre le chiavi in memoria.

Criteri di sicurezza

L'autenticazione preavvio e i criteri DMA offrono protezione aggiuntiva per BitLocker.

Autenticazione preavvata

L'autenticazione di avvio preliminare con BitLocker può richiedere l'uso dell'input dell'utente, ad esempio un PIN, una chiave di avvio o entrambi per eseguire l'autenticazione prima di rendere accessibile il contenuto dell'unità di sistema.

BitLocker accede e archivia le chiavi di crittografia in memoria solo dopo il completamento dell'autenticazione di preavvio. Se Windows non riesce ad accedere alle chiavi di crittografia, il dispositivo non può leggere o modificare i file nell'unità di sistema. L'unica opzione per ignorare l'autenticazione di avvio preliminare consiste nell'immettere la chiave di ripristino.

L'autenticazione di preavvio è progettata per impedire il caricamento delle chiavi di crittografia nella memoria di sistema senza che l'utente attendibile fornisca un altro fattore di autenticazione. Questa funzionalità consente di attenuare gli attacchi DMA e di gestione della memoria.

Nei dispositivi con un TPM compatibile, le unità del sistema operativo protette da BitLocker possono essere sbloccate in quattro modi:

  • Solo TPM: questa opzione non richiede alcuna interazione con l'utente per sbloccare e fornire l'accesso all'unità. Se la convalida TPM ha esito positivo, l'esperienza di accesso utente è identica a quella di un accesso standard. Se il TPM è mancante o modificato o se BitLocker rileva le modifiche apportate alla configurazione BIOS o UEFI, ai file di avvio critici del sistema operativo o alla configurazione di avvio, BitLocker entra in modalità di ripristino. L'utente deve quindi immettere una password di ripristino per ottenere nuovamente l'accesso ai dati. Questa opzione è più comoda per l'accesso ma meno sicura rispetto alle altre opzioni, che richiedono un fattore di autenticazione aggiuntivo
  • TPM con chiave di avvio: oltre alla protezione fornita solo dal TPM, parte della chiave di crittografia viene archiviata in un'unità flash USB, definita chiave di avvio. Non è possibile accedere ai dati nel volume crittografato senza la chiave di avvio
  • TPM con PIN: oltre alla protezione fornita dal TPM, BitLocker richiede che l'utente immesso un PIN. Non è possibile accedere ai dati nel volume crittografato senza immettere il PIN. I TPM hanno anche una protezione anti-martellamento progettata per impedire attacchi di forza bruta che tentano di determinare il PIN
  • TPM con chiave di avvio e PIN: oltre alla protezione fornita dal TPM, parte della chiave di crittografia viene archiviata in un'unità flash USB ed è necessario un PIN per autenticare l'utente nel TPM. Questa configurazione fornisce l'autenticazione a più fattori in modo che, se la chiave USB viene smarrita o rubata, non possa essere usata per l'accesso all'unità, perché è necessario anche il PIN

L'autenticazione di preavvio con un PIN può attenuare un vettore di attacco per i dispositivi che usano un eDrive di avvio perché un bus eDrive esposto può consentire a un utente malintenzionato di acquisire la chiave di crittografia BitLocker durante l'avvio. L'autenticazione di avvio preliminare con un PIN può anche attenuare gli attacchi alle porte DMA durante l'intervallo di tempo tra il momento in cui BitLocker sblocca l'unità e Windows viene avviato al punto che Windows può impostare tutti i criteri correlati alle porte configurati.

D'altra parte, le richieste di autenticazione preavversa possono essere scomode per gli utenti. Inoltre, agli utenti che dimenticano il PIN o perdono la chiave di avvio viene negato l'accesso ai dati finché non possono contattare il team di supporto dell'organizzazione per ottenere una chiave di ripristino. L'autenticazione di avvio preliminare può anche rendere più difficile aggiornare i dispositivi gestiti in remoto o in modalità automatica perché è necessario immettere un PIN quando un dispositivo viene riavviato o ripreso dall'ibernazione.

Per risolvere questi problemi, è possibile distribuire Lo sblocco di rete di BitLocker . Sblocco di rete consente ai sistemi che soddisfano i requisiti hardware e che BitLocker è abilitato con TPM+PIN per l'avvio in Windows senza l'intervento dell'utente. Richiede la connettività Ethernet diretta a un server Servizi di distribuzione Windows (WDS).

Per altre informazioni, vedere l'impostazione dei criteri Richiedi autenticazione aggiuntiva all'avvio.

Proteggere le porte DMA

È importante proteggere le porte DMA, poiché le periferiche esterne potrebbero ottenere accesso non autorizzato alla memoria. A seconda delle funzionalità del dispositivo, sono disponibili diverse opzioni per proteggere le porte DMA. Per altre informazioni, vedere l'impostazione dei criteri Disabilita nuovi dispositivi DMA quando il computer è bloccato.

Contromisure di attacco

Questa sezione illustra le contromisure per tipi specifici di attacchi.

Bootkit e rootkit

Un utente malintenzionato fisicamente presente potrebbe tentare di installare un software di tipo bootkit o rootkit nella catena di avvio nel tentativo di rubare le chiavi bitlocker. Il TPM deve osservare questa installazione tramite misurazioni PCR e la chiave di BitLocker non viene rilasciata.

Nota

BitLocker protegge da questo attacco per impostazione predefinita.

Una password del BIOS è consigliata per una difesa approfondita nel caso in cui un BIOS esponga impostazioni che potrebbero compromettere la promessa di sicurezza di BitLocker. Intel Boot Guard e l'avvio verificato hardware AMD supportano implementazioni più avanzate dell'avvio protetto che offrono resilienza aggiuntiva contro malware e attacchi fisici. Intel Boot Guard e AMD Hardware Verified Boot fanno parte degli standard di verifica dell'avvio della piattaforma per un dispositivo Windows altamente sicuro.

Attacchi di forza bruta contro un PIN

Richiedere TPM + PIN per la protezione anti-martellamento.

Attacchi DMA

Vedere Proteggere le porte DMA più indietro in questo articolo.

File di paging, dump di arresto anomalo del sistema e attacchi Hyberfil.sys

Questi file sono protetti in un volume crittografato per impostazione predefinita quando BitLocker è abilitato nelle unità del sistema operativo. Blocca anche i tentativi automatici o manuali di spostare il file di paging.

Gestione della memoria

Abilitare l'avvio sicuro e usare obbligatoriamente una password per modificare le impostazioni del BIOS. Per gli scenari che richiedono protezione da questi attacchi avanzati, configurare una TPM+PIN protezione, disabilitare la gestione dell'alimentazione in standby e arrestare o ibernare il dispositivo prima che lasci il controllo di un utente autorizzato.

Le impostazioni di alimentazione predefinite di Windows consentono ai dispositivi di entrare in modalità sospensione quando sono inattivi. Quando un dispositivo passa alla sospensione, i programmi e i documenti in esecuzione vengono salvati in modo permanente in memoria. Quando un dispositivo riprende dalla sospensione, agli utenti non è richiesto di autenticarsi nuovamente con un PIN o una chiave di avvio USB per accedere ai dati crittografati. Questo scenario potrebbe causare condizioni in cui la sicurezza dei dati è compromessa.

Quando un dispositivo si iberna, l'unità viene bloccata. Quando il dispositivo riprende dall'ibernazione, l'unità viene sbloccata, il che significa che gli utenti devono fornire un PIN o una chiave di avvio se si usa l'autenticazione a più fattori con BitLocker.

Pertanto, le organizzazioni che usano BitLocker potrebbero voler usare Hibernate invece di Sospensione per migliorare la sicurezza.

Nota

Questa impostazione non influisce sulla modalità solo TPM, perché offre un'esperienza utente trasparente all'avvio e quando si riprende dagli stati Di ibernazione.

Ingannare BitLocker per passare la chiave a un sistema operativo non autorizzato

Un utente malintenzionato potrebbe modificare il database di configurazione di Boot Manager, archiviato in una partizione non crittografata e aggiungere un punto di ingresso a un sistema operativo non autorizzato in una partizione diversa. Durante il processo di avvio, il codice BitLocker verifica che il sistema operativo a cui viene assegnata la chiave di crittografia ottenuta dal TPM sia verificato come destinatario previsto per la crittografia. Poiché questa verifica crittografica avanzata esiste già, non è consigliabile archiviare un hash di una tabella di partizione del disco in PCR 5.

Un utente malintenzionato potrebbe anche sostituire l'intero disco del sistema operativo mantenendo l'hardware e il firmware della piattaforma e quindi estrarre un BLOB di chiavi BitLocker protetto dai metadati della partizione del sistema operativo vittima. L'utente malintenzionato potrebbe quindi tentare di rimuovere il BLOB di chiavi BitLocker chiamando l'API TPM da un sistema operativo sotto il proprio controllo. Questo non può avere esito positivo perché quando Windows sigilla la chiave BitLocker al TPM, lo esegue con un valore PCR 11 pari a 0. Per annullare correttamente il blob, pcr 11 nel TPM deve avere un valore pari a 0. Tuttavia, quando gestione avvio passa il controllo a qualsiasi caricatore di avvio (legittimo o non autorizzato), cambia sempre PCR 11 in un valore di 1. Poiché il valore PCR 11 è sicuramente diverso dopo l'uscita dalla gestione di avvio, l'utente malintenzionato non può sbloccare la chiave BitLocker.

Contromisure degli utenti malintenzionati

Le sezioni seguenti illustrano le mitigazioni per i diversi tipi di utenti malintenzionati.

Utente malintenzionato senza molta competenza o con accesso fisico limitato

L'accesso fisico potrebbe essere limitato in un fattore di forma che non espone bus e memoria. Ad esempio, non sono presenti porte esterne compatibili con DMA, nessuna vite esposta per aprire lo chassis e la memoria viene saldata alla scheda principale.

Questo utente malintenzionato di opportunità non usa metodi distruttivi o hardware/software forense sofisticato.

Mitigazione:

  • Autenticazione preavvata impostata solo su TPM (impostazione predefinita)

Utente malintenzionato con competenza e accesso fisico prolungato

Attacco mirato con un sacco di tempo; l'utente malintenzionato apre il caso, la saldatura e usa hardware o software sofisticato.

Mitigazione:

  • Autenticazione preavventa impostata su TPM con una protezione PIN (con un PIN alfanumerico sofisticato [pin avanzato] per aiutare la mitigazione anti-martellamento TPM).

    -E-

  • Disabilitare la gestione dell'alimentazione in standby e arrestare o ibernare il dispositivo prima che lasci il controllo di un utente autorizzato. Questa configurazione può essere impostata usando le impostazioni dei criteri seguenti:

    • Configurazione> computerPolitiche>Modelli> amministrativiComponenti di> WindowsEsplora> fileMostra ibernazione nel menu delle opzioni di risparmio energia
    • Configurazione> computerPolitiche>Modelli> amministrativiRisparmio energia>Impostazioni sospensione>
      • Consenti stati di standby (S1-S3) durante la sospensione (alimentazione da rete elettrica)
      • Consenti stati di standby (S1-S3) durante la sospensione (a batteria)

Importante

Queste impostazioni non sono configurate per impostazione predefinita.

Per alcuni sistemi, ignorare solo TPM potrebbe richiedere l'apertura del caso e la saldatura, ma può essere eseguita per un costo ragionevole. Ignorare un TPM con una protezione PIN costerebbe di più e richiederebbe una forzatura bruta del PIN. Con un PIN avanzato sofisticato, potrebbe essere quasi impossibile. Per altre informazioni sull'impostazione dei criteri, vedere Consentire pin avanzati per l'avvio.

Per workstation amministrative sicure, è consigliabile:

  • usare un TPM con protezione PIN
  • disabilitare la gestione dell'alimentazione in standby
  • arrestare o ibernare il dispositivo prima che lasci il controllo di un utente autorizzato

Passaggi successivi

Informazioni su come pianificare una distribuzione di BitLocker nell'organizzazione:

Guida alla pianificazione di BitLocker >