Como o Windows usa o Módulo de Plataforma Confiável

O sistema operacional Windows coloca a segurança baseada em hardware mais profunda em muitos recursos, maximizando a segurança da plataforma e aumentando a usabilidade. Para obter muitos desses aprimoramentos de segurança, o Windows faz uso extensivo do TPM (Trusted Platform Module). Este artigo oferece uma visão geral do TPM, descreve como ele funciona e discute os benefícios que o TPM traz para o Windows e o impacto cumulativo da segurança de executar o Windows em um dispositivo com um TPM.

Visão geral do TPM

O TPM é um módulo criptográfico que aprimora a privacidade e a segurança do computador. A proteção dos dados por meio de criptografia e descriptografia, a proteção das credenciais de autenticação e a verificação de qual software está em execução em um sistema são funcionalidades básicas associadas à segurança do computador. O TPM facilitar todos esses cenários e muito outros.

Historicamente, os TPMs têm sido chips discretos vendidos para a placa-mãe de um computador. Essas implementações permitem que o OEM (fabricante de equipamentos original) do computador avalie e certifique o TPM separado do restante do sistema. Embora implementações de TPM discretas ainda sejam comuns, elas podem ser problemáticas para dispositivos integrados que sejam pequenos ou tenham baixo consumo de energia. Algumas implementações de TPM mais recentes integram a funcionalidade TPM no mesmo chipset que outros componentes da plataforma, embora ainda forneçam separação lógica semelhante a chips TPM discretos.

Os TPMs são passivos: eles recebem comandos e retornam respostas. Para obter todos os benefícios de um TPM, o OEM deve integrar cuidadosamente o hardware e o firmware do sistema ao TPM para enviar comandos a ele e reagir às suas respostas. Os TPMs foram originalmente projetados para fornecer benefícios de segurança e privacidade para o proprietário e usuários de uma plataforma, mas versões mais recentes podem fornecer benefícios de segurança e privacidade para o próprio hardware do sistema. Entretanto, antes de ser usado em cenários avançados, um TPM deve ser provisionado. O Windows provisiona automaticamente um TPM, mas se o sistema operacional for reinstalado, o TPM poderá ser reprovisionado explicitamente antes de poder usar todos os recursos do TPM.

O TCG (Trusted Computing Group) é uma organização sem fins lucrativos que publica e mantém a especificação TPM. O TCG existe para desenvolver, definir e promover padrões globais do setor independentes de fornecedor que dão suporte a uma raiz de confiança baseada em hardware para plataformas de computação confiáveis interoperáveis. O TCG também publica a especificação TPM, como o padrão internacional ISO/IEC 11889, usando o processo de envio de especificação publicamente disponível que o Joint Technical Committee 1 define entre a ISO (Organização Internacional de Normalização) e o IEC (International Electrotechnical Commission).

Os OEMs implementam o TPM como um componente em uma plataforma de computação confiável, como um computador, tablet ou telefone. Plataformas de computação confiáveis usam o TPM para dar suporte a cenários de privacidade e segurança que o software sozinho não pode alcançar. Por exemplo, somente o software não pode relatar de forma confiável se o malware está presente durante o processo de inicialização do sistema. A integração próxima entre o TPM e a plataforma aumenta a transparência do processo de inicialização e dá suporte à avaliação da integridade do dispositivo habilitando a medição e o relatório do software que inicia o dispositivo confiável. A implementação de um TPM como parte de uma plataforma de computação confiável fornece uma raiz de hardware de confiança , ou seja, ela se comporta de maneira confiável. Por exemplo, se uma chave armazenada em um TPM tiver propriedades que não permitem exportar a chave, essa chave realmente não poderá sair do TPM.

O TCG projetou o TPM como uma solução de segurança de mercado de massa de baixo custo que atende aos requisitos de diferentes segmentos de clientes. Existem variações nas propriedades de segurança de diferentes implementações de TPM, assim como existem variações em requisitos regulatórios e de clientes e para diferentes setores. Em compras do setor público, por exemplo, alguns governos definiram claramente os requisitos de segurança para TPMs, enquanto outros não.

Os programas de certificação para TPMs e tecnologia em geral continuam a evoluir à medida que a velocidade da inovação aumenta. Embora ter um TPM seja claramente melhor do que não ter um TPM, o melhor conselho da Microsoft é determinar as necessidades de segurança da sua organização e pesquisar quaisquer requisitos regulatórios associados à aquisição para seu setor. O resultado é um equilíbrio entre os cenários usados, o nível de garantia, o custo, a conveniência e a disponibilidade.

TPM no Windows

Os recursos de segurança do Windows combinados com os benefícios de um TPM oferecem benefícios práticos de segurança e privacidade. As seções a seguir começam com os principais recursos de segurança relacionados ao TPM no Windows e descrevem como as principais tecnologias usam o TPM para habilitar ou aumentar a segurança.

Provedor de Criptografia de Plataforma

O Windows inclui uma estrutura de criptografia chamada Cryptographic Next Generation (CNG), a abordagem básica da implementação dos algoritmos criptográficos de maneiras diferentes, mas com uma interface de programação de aplicativo (API) comum. Os aplicativos que usam criptografia podem usar a API comum sem saber os detalhes da implementação de um algoritmo, tampouco do algoritmo propriamente.

Embora a CNG parece ser um ponto de partida rotineiro, ela ilustra algumas vantagens de um TPM. Sob a interface CNG, o Windows ou terceiros fornecem um provedor criptográfico (ou seja, uma implementação de um algoritmo) implementado apenas como bibliotecas de software ou em uma combinação de software e hardware do sistema disponível ou hardware não Microsoft. Se implementado por meio do hardware, o provedor criptográfico se comunicará com o hardware por trás da interface de software da CNG.

O Provedor de Criptografia de Plataforma, introduzido no Windows 8, expõe as seguintes propriedades especiais do TPM, que os provedores de GNV somente software não podem oferecer ou não podem oferecer de forma tão eficaz:

  • Proteção de chave. O Provedor de Criptografia de Plataforma pode criar chaves no TPM com restrições de uso. O sistema operacional pode carregar e usar as chaves no TPM sem copiar as chaves para a memória do sistema, onde elas são vulneráveis a malware. O Provedor de Criptografia de Plataforma também pode configurar chaves que um TPM protege para que elas não sejam removíveis. Se um TPM criar uma chave, ela será exclusiva e residirá apenas nesse TPM. Se o TPM importar uma chave, o Provedor de Criptografia de Plataforma poderá usar a chave nesse TPM, mas esse TPM não será uma fonte para fazer mais cópias da chave ou habilitar o uso de cópias em outros lugares. Em contrapartida, as soluções de software que impedem que as chaves sejam copiadas estão sujeitas a ataques de engenharia reversa, nos quais uma pessoa descobre como as chaves são armazenadas pela solução ou faz cópias de chaves enquanto elas estão na memória durante o uso.

  • Proteção contra ataque de dicionário. As chaves protegidas por um TPM podem exigir um valor de autorização, como um PIN. Com a proteção contra ataques de dicionário, o TPM pode impedir ataques que tentam fazer um grande número de tentativas para descobrir o PIN. Após um número excessivo de tentativas, o TPM simplesmente retornará um erro informando que não serão permitidas mais tentativas durante um período. As soluções de software podem fornecer recursos semelhantes, mas não podem fornecer o mesmo nível de proteção, especialmente se o sistema reiniciar, o relógio do sistema mudar ou arquivos no disco rígido que contam palpites com falha forem revertidos. Além disso, com a proteção contra ataques de dicionário, valores de autorização como PINs podem ser mais curtos e mais fáceis de memorizar, além de oferecer o mesmo nível de proteção que os valores mais complexos ao usar soluções de software.

Esses recursos do TPM oferecem vantagens distintas do Provedor de Criptografia de Plataforma sobre as soluções baseadas em software. Uma maneira prática de ver esses benefícios em ação é ao usar certificados em um dispositivo Windows. Nas plataformas que incluem um TPM, o Windows pode usar o Provedor de Criptografia de Plataforma para fornecer armazenamento de certificado. Os modelos de certificado podem especificar que um TPM usará o Provedor de Criptografia de Plataforma para proteger a chave associada a um certificado. Em ambientes mistos, em que alguns computadores podem não ter um TPM, o modelo de certificado pode preferir o Provedor de Criptografia de Plataforma em vez do provedor de software padrão do Windows. Se um certificado estiver configurado como não capaz de ser exportado, a chave privada do certificado será restrita e não poderá ser exportada do TPM. Se o certificado exigir um PIN, o PIN ganhará automaticamente a proteção de ataque de dicionário do TPM.

Cartão Inteligente Virtual

Aviso

Windows Hello para Empresas e as chaves de segurança FIDO2 são métodos modernos de autenticação de dois fatores para Windows. Os clientes que usam cartões inteligentes virtuais são incentivados a migrar para Windows Hello para Empresas ou FIDO2. Para novas instalações do Windows, recomendamos Windows Hello para Empresas ou chaves de segurança FIDO2.

Cartões inteligentes são dispositivos físicos que normalmente armazenam um único certificado e a chave privada correspondente. Os usuários inserem um cartão inteligente em um leitor de cartão USB ou interno e digitam um PIN para desbloqueá-lo. Em seguida, o Windows pode acessar o certificado do cartão e usar a chave privada para autenticação ou para desbloquear volumes de dados protegidos do BitLocker. Os cartões inteligentes são populares porque oferecem autenticação de dois fatores, que exige algo que o usuário possui (ou seja, o cartão inteligente) e algo que o usuário traz na memória (por exemplo, o PIN do cartão inteligente). No entanto, os cartões inteligentes podem ser caros porque exigem a compra e a implantação de cartões inteligentes e leitores de cartão inteligentes.

No Windows, o recurso Cartão Inteligente Virtual permite que o TPM simule a inserção permanente de um cartão inteligente. O TPM se torna algo que o usuário tem , mas ainda requer um PIN. Embora os cartões inteligentes físicos limitem o número de tentativas de PIN antes de bloquear o cartão e exigir uma redefinição, um cartão inteligente virtual depende da proteção de ataque de dicionário do TPM para evitar muitos palpites de PIN.

Para cartões inteligentes virtuais baseados em TPM, o TPM protege o uso e o armazenamento da chave privada do certificado para que ela não possa ser copiada quando estiver em uso ou armazenada e usada em outro lugar. Usar um componente que faz parte do sistema, em vez de um cartão físico inteligente separado, pode reduzir o custo total da propriedade. Os cenários de cartão ou cartão perdidos em casa não são aplicáveis e os benefícios da autenticação multifator baseada em cartão inteligente são preservados. Para os usuários, os cartões inteligentes virtuais são simples de usar, pois exigem somente o desbloqueio de um PIN. Os cartões inteligentes virtuais oferecem suporte aos mesmos cenários dos cartões inteligentes físicos, incluindo a entrada no Windows ou a autenticação para acesso a recursos.

Windows Hello para Empresas

O Windows Hello para Empresas oferece métodos de autenticação destinados a substituir senhas, que podem ser difíceis de memorizar e fáceis de violar. Além disso, as soluções de nome de usuário/senha para autenticação geralmente reutilizam as mesmas combinações de credencial em vários dispositivos e serviços. Se essas credenciais forem comprometidas, elas serão comprometidas em vários lugares. Windows Hello para Empresas combina as informações provisionadas em cada dispositivo (ou seja, a chave criptográfica) com informações adicionais para autenticar usuários. Em um sistema que tem um TPM, o TPM poderá proteger a chave. Se um sistema não tiver um TPM, as técnicas baseadas em software protegerão a chave. As informações adicionais que o usuário fornece podem ser um valor de PIN ou, se o sistema tiver o hardware necessário, informações de biometria, como impressão digital ou reconhecimento do rosto. Para proteger a privacidade, as informações biométricas são usadas no dispositivo provisionado apenas para acessar a chave provisionada: ele não é compartilhado entre dispositivos.

A adoção da nova tecnologias de autenticação requer que as organizações e os provedores de identidade implantem e usem essa tecnologia. Windows Hello para Empresas permite que os usuários se autentiquem com sua conta Microsoft existente, uma conta do Active Directory, uma conta Microsoft Entra ou mesmo serviços de provedor de identidade não microsoft ou serviços de festa confiáveis que dão suporte à autenticação V2.0 do Fast ID Online.

Os provedores de identidade oferecem flexibilidade no modo como provisionam credenciais nos dispositivos cliente. Por exemplo, uma organização pode provisionar somente os dispositivos que tenham um TPM, para que a organização saiba que um TPM protege as credenciais. Para fazer a distinção entre um TPM e um malware se fazendo passar por um TPM, é necessário ter os seguintes recursos do TPM (Consulte a Figura 1):

  • Chave de endosso. O fabricante do TPM pode criar uma chave especial no TPM chamada chave de endosso. Um certificado de chave de endosso, assinado pelo fabricante, diz que a chave de endosso está presente em um TPM que o fabricante fez. As soluções podem usar o certificado com o TPM contendo a chave de endosso para confirmar que um cenário realmente envolve um TPM de um fabricante TPM específico (em vez de malware agindo como um TPM).

  • Chave de identidade de atestado. Para proteger a privacidade, a maioria dos cenários de TPM não usam diretamente uma chave de endosso real. Em vez disso, eles usam chaves de identidade de atestado, e uma autoridade de certificação (AC) de identidade usa a chave de endosso e o respectivo certificado para comprovar que uma ou mais chaves de identidade de atestado constam realmente em um TPM real. A AC de identidade emite certificados de chave de identidade de atestado. Geralmente, várias ACs de identidade verão o mesmo certificado de chave de endosso, que pode identificar exclusivamente o TPM. No entanto, é possível criar o número de certificados de chave de identidade de atestado desejado para limitar as informações compartilhadas em outros cenários.

Recursos do TPM.Figura 1: TPM Cryptographic Key Management

Para o Windows Hello para Empresas, a Microsoft pode preencher a função da autoridade de certificação de identidade. Os serviços Microsoft podem emitir um certificado de chave de identidade de atestado para cada dispositivo e identificar o provedor para garantir que a privacidade estará protegida e para ajudar os provedores de identidade a garantir que os requisitos de TPM do dispositivo serão atendidos antes que as credenciais do Windows Hello para Empresas sejam provisionadas.

Criptografia de Unidade de Disco BitLocker

O BitLocker oferece criptografia de volume completo para proteger os dados em repouso. A configuração de dispositivo mais comum divide o disco rígido em vários volumes. O sistema operacional e os dados do usuário residem em um único volume que contém informações confidenciais, enquanto os outros volumes contêm informações públicas, como componentes de inicialização, informações do sistema e ferramentas de recuperação. (Esses outros volumes são usados com pouca frequência o suficiente para que não precisem ser visíveis aos usuários.) Sem mais proteções em vigor, se o volume que contém o sistema operacional e os dados do usuário não for criptografado, alguém poderá inicializar outro sistema operacional e ignorar facilmente a aplicação de permissões de arquivo do sistema operacional pretendido para ler quaisquer dados do usuário.

Na configuração mais comum, o BitLocker criptografa o volume do sistema operacional para que, se o disco rígido ou o computador for perdido ou roubado quando desligado, os dados do volume permaneçam confidenciais. Quando o computador for ligado, for iniciado normalmente e passar para o prompt de logon do Windows, a etapa restante será o usuário fazer logon com suas credenciais para que o sistema operacional imponha as permissões de arquivo normais. No entanto, se algo sobre o processo de inicialização mudar, por exemplo, um sistema operacional diferente é inicializado de um dispositivo USB - o volume do sistema operacional e os dados do usuário não podem ser lidos e não estão acessíveis. O TPM e o firmware do sistema colaboram para registrar medições de como o sistema é iniciado, incluindo os detalhes do software e da configuração carregados; por exemplo, se a inicialização ocorreu a partir do disco rígido ou de um dispositivo USB. O BitLocker depende do TPM para permitir o uso de uma chave somente quando a inicialização ocorre do modo esperado. O firmware do sistema e o TPM são cuidadosamente projetados para trabalhar em conjunto e fornecer os seguintes recursos:

  • Raiz de hardware de confiança para medição. Um TPM permite que o software envie para ele comandos que registrem medições das informações do software ou da configuração. Essas informações podem ser calculadas por meio de um algoritmo de hash que transforma essencialmente uma grande quantidade de dados em um pequeno valor de hash estatisticamente exclusivo. O firmware do sistema tem um componente chamado Core Root of Trust for Measurement (CRTM), que é implicitamente confiável. O arquivo CRTM faz o hash incondicional do próximo componente de software e registra o valor de medição enviando um comando ao TPM. Componentes sucessivos, seja o firmware do sistema ou os carregadores do sistema operacional, continuam o processo realizando a medição de qualquer componente de software carregado por eles antes de executá-lo. Como a medida de cada componente é enviada para o TPM antes de ser executada, um componente não pode apagar sua medida do TPM. (No entanto, as medições são apagadas quando o sistema é reiniciado.) O resultado é que, em cada etapa do processo de inicialização do sistema, o TPM mantém as medições das informações da configuração e do software de inicialização. Qualquer alteração na configuração ou no software de inicialização gera diferentes medições do TPM nesta e nas etapas posteriores. Como o firmware do sistema inicia incondicionalmente a cadeia de medições, ele fornece uma raiz de confiança baseada em hardware para as medições do TPM. Em algum momento no processo de inicialização, o valor de registro de todas as informações de configuração e de software carregadas diminui, e a cadeia de medições é interrompida. O TPM permite a criação de chaves que podem ser usadas somente quando os registros de configuração de plataforma que contêm as medições têm valores específicos.

  • Chave usada somente quando as medidas de inicialização são precisas. O BitLocker cria uma chave no TPM que pode ser usada somente quando as medições de inicialização retornam um valor esperado. O valor esperado é calculado para a etapa do processo de inicialização quando o Gerenciador de Inicialização do Windows é executado no volume do sistema operacional, no disco rígido do sistema. O Gerenciador de Inicialização do Windows, que é armazenado de modo descriptografado no volume de inicialização, precisa usar a chave do TPM para que possa descriptografar os dados lidos na memória a partir do volume do sistema operacional e a inicialização possa continuar por meio do volume do sistema operacional criptografado. Se um sistema operacional diferente for inicializado ou a configuração for alterada, os valores de medição no TPM serão diferentes, o TPM não permitirá que o Windows Boot Manager use a chave e o processo de inicialização não poderá continuar normalmente porque os dados no sistema operacional não podem ser descriptografados. Se alguém tentar inicializar o sistema com outro sistema operacional ou dispositivo, as medições do software ou da configuração no TPM não serão corretas e o TPM não permitirá o uso da chave necessária para descriptografar o volume do sistema operacional. Como medida de segurança, se os valores de medição forem alterados inesperadamente, o usuário sempre poderá usar a chave de recuperação do BitLocker para acessar os dados do volume. As organizações podem configurar o BitLocker para armazenar a chave de recuperação Active Directory Domain Services (AD DS).

As características do hardware do dispositivo são importantes para o BitLocker e para sua capacidade de proteção dos dados. É recomendável considerar se o dispositivo fornece vetores de ataque quando o sistema está na tela de logon. Por exemplo, se o dispositivo Windows tiver uma porta que permita acesso direto à memória para que alguém possa conectar hardware e ler memória, um invasor poderá ler a chave de descriptografia do volume do sistema operacional da memória enquanto estiver na tela de logon do Windows. Para minimizar esse risco, as organizações podem configurar o BitLocker para que a chave do TPM solicite as medições de software corretas e um valor de autorização. O processo de inicialização do sistema é interrompido no Gerenciador de Inicialização do Windows e o usuário será solicitado a inserir o valor de autorização da chave do TPM ou inserir um dispositivo USB com o valor. Esse processo impede que o BitLocker carregue automaticamente a chave na memória na qual ela pode estar vulnerável, mas proporciona ao usuário uma experiência menos satisfatória.

Hardware e Windows mais recentes funcionam melhor juntos para desabilitar o acesso direto à memória por meio de portas e reduzir vetores de ataque. O resultado é a capacidade de as organizações implantarem mais sistemas sem solicitar que os usuários insiram informações de autorização adicionais durante o processo de inicialização. O hardware correto permite que o BitLocker seja usado com a configuração "somente TPM" dando aos usuários uma única experiência de logon sem precisar inserir uma chave PIN ou USB durante a inicialização.

Criptografia do Dispositivo

A Criptografia do Dispositivo é a versão de consumidor do BitLocker; ela usa a mesma tecnologia subjacente. Como funciona é se um cliente faz logon com uma conta Microsoft e o sistema atende aos requisitos modernos de hardware de espera, a Criptografia de Unidade do BitLocker será habilitada automaticamente no Windows. Um backup da chave de recuperação é feito na nuvem da Microsoft e ela pode ser acessada pelo consumidor por meio da conta da Microsoft. Os requisitos modernos de hardware de espera informam ao Windows que o hardware é apropriado para implantar a Criptografia de Dispositivo e permite o uso da configuração "somente TPM" para uma experiência simples do consumidor. Além disso, o hardware do Modern Standby foi projetado para reduzir a probabilidade de alteração dos valores de medição e solicitar ao cliente a chave de recuperação.

Para medições de software, a Criptografia do Dispositivo depende das medições da autoridade que está fornecendo os componentes de software (com base na assinatura de código de fabricantes como os OEMs ou a Microsoft), e não de hashes precisos dos próprios componentes de software. Isso permite a manutenção dos componentes sem a alteração dos valores de medição resultantes. Para medições de configuração, os valores usados baseiam-se na política de segurança de inicialização, e não nas várias outras configurações registradas durante a inicialização. Esses valores também são alterados com menos frequência. O resultado é que a Criptografia do Dispositivo será habilitada em um hardware apropriado de uma forma amigável, sem negligenciar a proteção dos dados.

Inicialização Medida

O Windows 8 incorporou a Inicialização Medida como uma forma de o sistema operacional registrar a cadeia de medições das informações dos componentes de software e da configuração no TPM durante a inicialização do sistema operacional Windows. Nas versões anteriores do Windows, a cadeia de medições era interrompida no componente Gerenciador de Inicialização, e as medições no TPM não eram úteis para compreender o estado de inicialização do Windows.

O processo de inicialização do Windows acontece em estágios e geralmente envolve drivers não Microsoft para se comunicar com hardware específico do fornecedor ou implementar soluções antimalware. No caso do software, a Inicialização Medida registra as medições do kernel do Windows, dos drivers Antimalware de Início Antecipado e dos drivers de inicialização no TPM. No caso das configurações, a Inicialização Medida registra informações relevantes sobre segurança, como dados de assinatura usados por drivers antimalware e dados de configuração sobre recursos de segurança do Windows (por exemplo, se o BitLocker está ativado ou desativado).

A Inicialização Medida garante que as medições do TPM refletirão completamente o estado de inicialização do software do Windows e as configurações. Se as configurações de segurança e outras proteções forem definidas corretamente, elas poderão ser confiáveis para manter a segurança do sistema operacional em execução daqui em diante. Outros cenários podem usar o estado inicial do sistema operacional para determinar se o sistema operacional em execução deve ser confiável.

As medições do TPM são projetadas para evitar o registro de informações confidenciais como uma medição. Como proteção de privacidade adicional, a Inicialização Medida interrompe a cadeia de medições no estado inicial de inicialização do Windows. Portanto, o conjunto de medições não inclui detalhes sobre quais aplicativos estão em uso ou como o Windows está sendo usado. As informações de medição podem ser compartilhadas com entidades externas para mostrar que o dispositivo está impondo políticas de segurança adequadas e não foi iniciado com malware.

O TPM fornece os seguintes recursos para que os cenários usem as medições registradas no TPM durante a inicialização:

  • Atestado remoto. Usando uma chave de identidade de atestado, o TPM pode gerar e assinar uma declaração (oucitação) das medições atuais no TPM de modo criptográfico. O Windows pode criar chaves de identidade de atestado exclusivas para vários cenários para impedir que avaliadores separados colaborem para acompanhar o mesmo dispositivo. Informações adicionais na citação são embaralhadas de modo criptográfico para limitar o compartilhamento de informações e proteger melhor a privacidade. Enviando a citação a uma entidade remota, um dispositivo pode atestar qual software e quais configurações foram usados para inicializar o dispositivo e o sistema operacional. Um certificado de chave de identidade de atestado pode fornecer mais garantia de que a citação é proveniente de um TPM real. O atestado remoto é o processo de registro das medições no TPM, que gera uma citação e envia as informações da citação a outro sistema, que, por sua vez, avalia as medições para estabelecer a confiança em um dispositivo. A Figura 2 ilustra esse processo.

Quando novos recursos de segurança são adicionados ao Windows, a Inicialização Medida adiciona informações de configuração relevantes sobre segurança às medições registradas no TPM. A Inicialização Medida permite cenários de atestado remoto que refletem o firmware do sistema e o estado de inicialização do Windows.

Processe para criar evidências de software de inicialização e configuração usando o TPM.Figura 2: processo usado para criar evidências de software de inicialização e configuração usando um TPM

Atestado de Integridade

Algumas melhorias do Windows ajudam as soluções de segurança a implementar cenários de atestado remoto. A Microsoft fornece um serviço de atestado de integridade, que pode criar certificados de chave de identidade de atestado para TPMs de diferentes fabricantes, bem como analisar informações de inicialização medida para extrair declarações de segurança simples, por exemplo, se o BitLocker está ativado ou desativado. As declarações de segurança simples podem ser usadas para avaliar a integridade do dispositivo.

As soluções de gerenciamento de dispositivo móvel (MDM) podem receber declarações de segurança simples do serviço de atestado de integridade da Microsoft sobre um cliente sem precisar lidar com a complexidade da citação ou as medições detalhadas do TPM. As soluções MDM podem atuar nas informações de segurança colocando os dispositivos não íntegros de quarentena ou bloqueando o acesso aos serviços de nuvem, como o Microsoft Office 365.

Credential Guard

O Credential Guard é um novo recurso no Windows que ajuda a proteger as credenciais do Windows em organizações que implantaram o AD DS. Historicamente, as credenciais de um usuário (como uma senha de logon) foram hash para gerar um token de autorização. O usuário utilizava o token para acessar os recursos que tinha permissão para usar. Uma fraqueza do modelo de token é que o malware que teve acesso ao kernel do sistema operacional poderia examinar a memória do computador e coletar todos os tokens de acesso atualmente em uso. O invasor podia, então, utilizar os tokens coletados para fazer logon em outros computadores e coletar mais credenciais. Esse tipo de ataque é chamado de ataque "passe o hash", uma técnica de malware que infecta um computador para infectar muitos computadores em uma organização.

Semelhante à maneira como Microsoft Hyper-V mantém as VMs (máquinas virtuais) separadas umas das outras, o Credential Guard usa a virtualização para isolar o processo que hashes credenciais em uma área de memória que o kernel do sistema operacional não pode acessar. Essa área de memória isolada é inicializada e protegida durante o processo de inicialização para que os componentes no ambiente maior do sistema operacional não possam alterá-la. O Credential Guard usa o TPM para proteger suas chaves com medições do TPM. Assim, elas poderão ser acessadas somente durante a etapa do processo de inicialização em que a região separada é inicializada; elas não estarão disponíveis para o kernel do sistema operacional normal. O código da autoridade de segurança local no kernel do Windows interage com a área de memória isolada passando as credenciais e recebendo tokens de autorização de uso único em troca.

A solução resultante fornece defesa detalhada, pois mesmo que o malware seja executado no kernel do sistema operacional, ele não pode acessar os segredos dentro da área de memória isolada que realmente gera tokens de autorização. A solução não resolve o problema dos principais madeireiros porque as senhas que esses madeireiros capturam realmente passam pelo kernel normal do Windows, mas quando combinadas com outras soluções, como cartões inteligentes para autenticação, o Credential Guard aprimora muito a proteção das credenciais no Windows.

Conclusão

O TPM adiciona benefícios de segurança baseados em hardware ao Windows. Quando instalado no hardware que inclui um TPM, o Window oferece benefícios de segurança notavelmente aprimorados. A tabela a seguir resume os principais benefícios dos principais recursos do TPM.


Recurso Benefícios quando usado em um sistema com um TPM
Provedor de Criptografia de Plataforma - Se o computador estiver comprometido, a chave privada associada ao certificado não poderá ser copiada do dispositivo.
- O mecanismo de ataque de dicionário do TPM protege os valores PIN para usar um certificado.
Cartão Inteligente Virtual Obtenha segurança semelhante à de cartões inteligentes físicos sem implantar cartões inteligentes físicos ou leitores de cartão.
Windows Hello para Empresas - As credenciais provisionadas em um dispositivo não podem ser copiadas em outro lugar.
- Confirme o TPM de um dispositivo antes que as credenciais sejam provisionadas.
Criptografia de Unidade de Disco BitLocker Várias opções estão disponíveis para as empresas protegerem os dados em repouso, equilibrando os requisitos de segurança com hardware de dispositivo diferente.
Criptografia do Dispositivo Com uma conta microsoft e o hardware certo, os dispositivos dos consumidores se beneficiam perfeitamente da proteção de dados em repouso.
Inicialização Medida Uma raiz de confiança de hardware contém medidas de inicialização que ajudam a detectar malware durante o atestado remoto.
Atestado de Integridade As soluções MDM podem executar facilmente o atestado remoto e avaliar a integridade do cliente antes de conceder acesso a recursos ou serviços de nuvem, como Office 365.
Credential Guard A defesa em profundidade aumenta de modo que, mesmo que o malware tenha direitos administrativos em um computador, é significativamente mais difícil comprometer computadores adicionais em uma organização.

Embora alguns dos recursos acima mencionados tenham requisitos adicionais de hardware (por exemplo, suporte à virtualização), o TPM é uma pedra angular da segurança do Windows. A Microsoft e outros participantes do setor continuam melhorando os padrões globais associados ao TPM e encontrando cada vez mais aplicativos que o utilizam para fornecer benefícios tangíveis aos clientes. A Microsoft incluiu suporte para a maioria dos recursos do TPM em sua versão do Windows para Internet das Coisas (IoT) chamada Windows IoT Core. Os dispositivos IoT que podem ser implantados em locais físicos não seguros e conectados a serviços de nuvem como o Hub IoT do Azure para gerenciamento podem usar o TPM de formas inovadoras para atender aos novos requisitos de segurança.