BitLocker の対策
Windows では、攻撃から BitLocker 暗号化キーを保護するために、トラステッド プラットフォーム モジュール (TPM)、セキュア ブート、測定ブートなどのテクノロジを使用します。 BitLocker は、暗号化テクノロジを使用してオフライン攻撃からデータをセキュリティで保護するための戦略的アプローチの一部です。 紛失または盗難にあったコンピューター上のデータは脆弱です。 たとえば、コンピューターに対してソフトウェア攻撃ツールを実行するか、コンピューターのハード ディスクを別のコンピューターに転送することで、不正アクセスが発生する可能性があります。
BitLocker は、承認されたオペレーティング システムが開始される前に、紛失または盗難にあったコンピューターでの未承認のデータ アクセスを軽減するのに役立ちます。 この軽減策は、次の方法で行われます。
コンピューター上のボリュームを暗号化する。 たとえば、オペレーティング システム ボリューム (固定ドライブ上のボリューム) に対して BitLocker をオンにすることができます。 またはリムーバブル データ ドライブ (USB フラッシュ ドライブ、SD カードなど)オペレーティング システム ボリュームの BitLocker をオンにすると、ページング ファイルや休止状態ファイルなど、ボリューム上のすべてのシステム ファイルが暗号化されます。 唯一の例外は、Windows ブート マネージャーと、キーの封印解除後にオペレーティング システム ボリュームの暗号化解除に必要な最小限のブート担保を含むシステム パーティションです。
初期ブート コンポーネントとブート構成データの整合性を確保する。 TPM バージョン 1.2 以降のデバイスでは、BitLocker は TPM の強化されたセキュリティ機能を使用して、コンピューターの BIOS ファームウェア コードと構成、元のブート シーケンス、ブート コンポーネント、および BCD 構成がすべて変更されておらず、暗号化されたディスクが元のコンピューターにある場合にのみデータにアクセスできるようにします。 TPM PCR[7] を使用するシステムでは、BCD 設定の変更が安全であると見なされ、使いやすさが向上します。
次のセクションでは、Windows 11、Windows 10、Windows 8.1、Windows 8の BitLocker 暗号化キーに対するさまざまな攻撃から Windows が保護する方法について詳しく説明します。
Windows 10 バージョン 1803 以降のデバイスに最適な全体的なセキュリティ構成を有効にする方法の詳細については、「セキュリティの高い Windows デバイスの標準」を参照してください。
起動前の保護
Windows が起動する前に、デバイスのハードウェアとファームウェアの一部として実装されるセキュリティ機能 (TPM やセキュア ブートなど) に依存する必要があります。 幸いなことに、多くの最新のコンピューターには TPM とセキュア ブートが搭載されています。
トラステッド プラットフォーム モジュール
トラステッド プラットフォーム モジュール (TPM) は、主に暗号化キーを含む基本的なセキュリティ関連の機能を提供するように設計されたマイクロチップです。 一部のプラットフォームでは、TPM をセキュリティで保護されたファームウェアの一部として実装することもできます。 BitLocker は、システムがオフラインの間にコンピューターが改ざんされていないことを確認するために、TPM と暗号化キーをバインドします。 TPM の詳細については、「 トラステッド プラットフォーム モジュール」を参照してください。
UEFI とセキュア ブート
統合拡張ファームウェア インターフェイス (UEFI) は、デバイスを初期化し、オペレーティング システムのブートローダーを起動するプログラム可能なブート環境です。
UEFI 仕様では、 セキュア ブートと呼ばれるファームウェア実行認証プロセスが定義されています。 セキュア ブートは、信頼されていないファームウェアとブートローダー (署名済みまたは署名なし) がシステム上で起動できないようにブロックします。
既定では、BitLocker は TPM PCR[7] 測定を利用してセキュア ブートの整合性保護を提供します。 未承認の EFI ファームウェア、EFI ブート アプリケーション、またはブートローダーは、BitLocker キーを実行して取得できません。
BitLocker とリセット攻撃
悪意のあるリセット攻撃から保護するために、BitLocker では、キーをメモリに抽出する前に、TCG リセット攻撃軽減策 (MOR ビット (メモリ上書き要求) とも呼ばれます) を使用します。
注
これにより、攻撃者がケースを開いてハードウェアを攻撃する物理的な攻撃から保護されません。
セキュリティ ポリシー
次のセクションでは、BitLocker に追加の保護を提供できるプレブート認証と DMA ポリシーについて説明します。
起動前認証
BitLocker による事前ブート認証は、システム ドライブの内容にアクセスできるようにする前に、PIN、スタートアップ キー、またはその両方のユーザー入力を使用して認証する必要があるポリシー設定です。 グループ ポリシー設定は [起動時に追加認証が必要] で、BitLocker CSP の対応する設定は SystemDrivesRequireStartupAuthentication です。
BitLocker は、事前ブート認証が完了した後にのみ、暗号化キーにアクセスしてメモリに格納します。 Windows が暗号化キーにアクセスできない場合、デバイスはシステム ドライブ上のファイルを読み取ったり編集したりできません。 プレブート認証をバイパスするための唯一のオプションは、回復キーを入力することです。
事前ブート認証は、信頼されたユーザーが PIN やスタートアップ キーなどの別の認証要素を指定せずに、暗号化キーがシステム メモリに読み込まれないように設計されています。 この機能は、DMA とメモリの再管理攻撃を軽減するのに役立ちます。
互換性のある TPM を持つコンピューターでは、BitLocker で保護されているオペレーティング システム ドライブのロックを解除できる方法は 4 つあります。
TPM のみ。 TPM のみの検証を使用する場合、ドライブへのアクセスをロック解除して提供するために、ユーザーとの対話は必要ありません。 TPM 検証が成功した場合、ユーザー サインイン エクスペリエンスは標準サインインと同じです。 TPM が見つからないか変更されている場合、または BitLocker が BIOS または UEFI コードまたは構成、重要なオペレーティング システムスタートアップ ファイル、またはブート構成の変更を検出した場合、BitLocker は回復モードになり、ユーザーは回復パスワードを入力してデータへのアクセスを回復する必要があります。 このオプションはサインインに便利ですが、他のオプションよりも安全性が低く、追加の認証要素が必要です。
スタートアップ キーを持つ TPM。 TPM 専用で提供される保護に加えて、暗号化キーの一部は、スタートアップ キーと呼ばれる USB フラッシュ ドライブに格納されます。 暗号化されたボリューム上のデータには、スタートアップ キーがないとアクセスできません。
PIN を使用した TPM。 TPM によって提供される保護に加えて、BitLocker ではユーザーが PIN を入力する必要があります。 暗号化されたボリューム上のデータには、PIN を入力しないとアクセスできません。 また、TPM には、PIN を決定しようとするブルート フォース攻撃を防ぐために設計された ハンマリング防止保護 もあります。
スタートアップ キーと PIN を持つ TPM。 TPM 専用で提供されるコア コンポーネント保護に加えて、暗号化キーの一部は USB フラッシュ ドライブに格納され、TPM に対するユーザーの認証には PIN が必要です。 この構成では多要素認証が提供されるため、USB キーが紛失または盗難にあった場合は、正しい PIN も必要になるため、ドライブへのアクセスに使用できません。
次のグループ ポリシーの例では、オペレーティング システム ドライブのロックを解除するために TPM + PIN が必要です。
PIN を使用した事前ブート認証では、起動可能な eDrive を使用するデバイスの攻撃ベクトルを軽減できます。これは、公開された eDrive バスを使用すると、攻撃者が起動時に BitLocker 暗号化キーをキャプチャできる可能性があるためです。 PIN を使用した事前起動認証は、BitLocker がドライブのロックを解除してから Windows が起動してから、Windows が構成されているポート関連のポリシーを設定できる時点までの間の、DMA ポート攻撃を軽減することもできます。
一方、起動前の認証プロンプトはユーザーに不便な場合があります。 さらに、PIN を忘れたユーザーやスタートアップ キーを紛失したユーザーは、organizationのサポート チームに連絡して回復キーを取得できるようになるまで、データへのアクセスが拒否されます。 また、ブート前認証では、コンピューターの再起動時または休止状態からの再開時に PIN を入力する必要があるため、無人デスクトップとリモート管理サーバーの更新が困難になる場合があります。
これらの問題に対処するために、 BitLocker ネットワーク ロック解除 を展開できます。 ネットワーク ロック解除を使用すると、ハードウェア要件を満たし、TPM+ PIN で BitLocker を有効にして、ユーザーの介入なしに Windows に起動する物理エンタープライズ セキュリティ境界内のシステムを使用できます。 エンタープライズ Windows 展開サービス (WDS) サーバーへの直接イーサネット接続が必要です。
Thunderbolt とその他の DMA ポートの保護
DMA ポートを保護するには、Thunderbolt™3 など、いくつかの異なるオプションがあります。 バージョン 1803 Windows 10以降、新しい Intel ベースのデバイスでは、Thunderbolt™ 3 ポートを介した DMA 攻撃に対するカーネル保護が既定で有効になっています。 このカーネル DMA 保護は、Windows 10 バージョン 1803 以降の新しいシステムでのみ使用できます。システム ファームウェアや BIOS の変更が必要です。
システム情報デスクトップ アプリMSINFO32.exe
を使用して、デバイスでカーネル DMA 保護が有効になっている場合にチェックできます。
カーネル DMA 保護が有効になっていない場合は、次の手順に従って Thunderbolt 3 が有効なポートを™保護します。
BIOS の変更にパスワードを要求する
Intel Thunderbolt Security は、BIOS 設定で [ユーザーの承認] に設定する必要があります。 Microsoft Windows® 10 オペレーティング システムの Intel Thunderbolt™ 3 とセキュリティに関するドキュメントを参照してください
ポリシー (バージョン 1607 または Windows 11 以降) を展開することで、DMA セキュリティWindows 10追加される場合があります。
MDM: DataProtection/AllowDirectMemoryAccess ポリシー
グループ ポリシー: このコンピューターがロックされているときに新しい DMA デバイスを無効にします (この設定は既定では構成されていません)。
Thunderbolt v1 と v2 (DisplayPort Connector) については、「SBP-2 ドライバーと Thunderbolt コントローラーをブロックする」の 「Thunderbolt の軽減策 」セクションを参照 して、BitLocker に対する 1394 DMA と Thunderbolt DMA の脅威を減らします。 SBP-2 および 1394 (Firewire とも呼ばれます) については、「 SBP-2ドライバーと Thunderbolt コントローラーをブロックして、BitLocker に対する 1394 DMA と Thunderbolt DMA の脅威を減らす」の SBP-2 軽減策に関するセクションを参照してください。
攻撃対策
このセクションでは、特定の種類の攻撃の対策について説明します。
ブートキットとルートキット
物理的に存在する攻撃者は、BitLocker キーを盗もうとしてブート キットまたはルートキットのようなソフトウェアをブート チェーンにインストールしようとする可能性があります。 TPM は、PCR 測定を介してこのインストールを監視する必要があり、BitLocker キーは解放されません。
注
BitLocker は、既定でこの攻撃から保護します。
BIOS パスワードは、BIOS が BitLocker セキュリティの保証を弱める可能性のある設定を公開する場合に備え、多層防御のために推奨されます。 Intel Boot Guard と AMD ハードウェア検証ブートでは、マルウェアや物理攻撃に対する追加の回復性を提供するセキュア ブートのより強力な実装がサポートされています。 Intel Boot Guard と AMD ハードウェア検証ブートは、 安全性の高い Windows デバイスのプラットフォーム ブート検証標準の一部です。
PIN に対するブルート フォース攻撃
ハンマー防止保護のために TPM + PIN が必要です。
DMA 攻撃
この記事 の「Thunderbolt とその他の DMA ポートの保護 」を参照してください。
ページング ファイル、クラッシュ ダンプ、Hyberfil.sys攻撃
これらのファイルは、OS ドライブで BitLocker が有効になっている場合、既定で暗号化されたボリュームで保護されます。 また、ページング ファイルの自動または手動による移動の試行もブロックされます。
メモリの再管理
セキュア ブートを有効にし、BIOS 設定を変更するためのパスワードを必須で求めます。 これらの高度な攻撃に対する保護を必要とするお客様の場合は、TPM+PIN 保護機能を構成し、スタンバイ電源管理を無効にし、承認されたユーザーの制御を離れる前にデバイスをシャットダウンまたは休止します。
不正なオペレーティング システムにキーを渡すために BitLocker をだます
攻撃者は、暗号化されていないパーティションに格納されているブート マネージャー構成データベース (BCD) を変更し、別のパーティション上の不正なオペレーティング システムにエントリ ポイントを追加する可能性があります。 ブート プロセス中に、BitLocker コードによって、TPM から取得した暗号化キーが付与されたオペレーティング システムが、意図した受信者であることが暗号化によって検証されます。 この強力な暗号化検証は既に存在するため、プラットフォーム構成レジスタ (PCR) 5 にディスク パーティション テーブルのハッシュを格納することはお勧めしません。
攻撃者は、プラットフォームのハードウェアとファームウェアを保持しながらオペレーティング システム ディスク全体を置き換え、保護された BitLocker キー BLOB を被害者 OS パーティションのメタデータから抽出する可能性もあります。 その後、攻撃者は、制御下のオペレーティング システムから TPM API を呼び出すことによって、BitLocker キー BLOB のセキュリティを解除しようとする可能性があります。 Windows が TPM に BitLocker キーをシールすると、PCR 11 の値が 0 で行われ、BLOB のシールが正常に解除されるため、これは成功しません。TPM の PCR 11 の値は 0 である必要があります。 ただし、ブート マネージャーがコントロールを任意のブート ローダー (正当または不正) に渡すと、常に PCR 11 が値 1 に変更されます。 PCR 11 の値はブート マネージャーを終了した後に異なることがありますので、攻撃者は BitLocker キーのロックを解除できません。
攻撃者の対策
次のセクションでは、さまざまな種類の攻撃者に対する軽減策について説明します。
多くのスキルを持たない、または物理的なアクセスが制限されている攻撃者
物理的なアクセスは、バスとメモリを公開しないフォーム ファクターによって制限される場合があります。 たとえば、外部 DMA 対応ポートはなく、シャーシを開く露出したネジはなく、メモリはメインボードにはんだ付けされます。
この機会の攻撃者は、破壊的な方法や高度なフォレンジックハードウェア/ソフトウェアを使用しません。
緩和:
- 事前ブート認証が TPM のみに設定されている (既定値)
スキルと長い物理的アクセス権を持つ攻撃者
十分な時間を持つ標的型攻撃。この攻撃者はケースを開き、はんだ付けし、洗練されたハードウェアまたはソフトウェアを使用します。
緩和:
事前ブート認証は、PIN 保護機能を使用して TPM に設定されます (TPM のハンマリング防止の軽減に役立つ高度な英数字 PIN [拡張ピン] が付いています)。
-そして-
スタンバイ電源管理を無効にし、承認されたユーザーの制御を離れる前に、デバイスをシャットダウンまたは休止状態にします。 この構成は、次のグループ ポリシーを使用して設定できます。
コンピューターの構成>ポリシー>管理用テンプレート>Windows コンポーネント>>エクスプローラー電源オプション メニューで休止状態を表示する
コンピューターの構成>ポリシー>管理用テンプレート>Power Management>スリープ設定>スリープ中 (接続時) にスタンバイ状態 (S1 から S3) を許可する
コンピューターの構成>ポリシー>管理用テンプレート>Power Management>スリープ設定>スリープ時にスタンバイ状態 (S1 から S3) を許可する (バッテリー使用時)
重要
これらの設定は既定では 構成されていません 。
一部のシステムでは、TPM のみのバイパスではケースを開く必要があり、はんだ付けが必要になる場合がありますが、妥当なコストで実行できる場合があります。 PIN 保護機能を使用して TPM をバイパスすると、はるかに多くのコストがかかり、PIN をブルート フォースする必要があります。 高度な強化された PIN を使用すると、ほぼ不可能になる可能性があります。 拡張 PIN のグループ ポリシー設定は次のとおりです。
- コンピューターの構成>ポリシー>管理用テンプレート>Windows コンポーネント>BitLocker ドライブ暗号化>オペレーティング システム ドライブ>起動時に拡張 PIN を許可する
重要
この設定は既定では 構成されていません 。
セキュリティで保護された管理ワークステーションの場合、MICROSOFT は PIN 保護機能を備えた TPM を推奨し、スタンバイ電源管理を無効にし、デバイスをシャットダウンまたは休止状態にします。