Контрмеры BitLocker

Windows использует аппаратные решения и функции безопасности, которые защищают ключи шифрования BitLocker от атак. Эти технологии включают доверенный платформенный модуль (TPM),безопасную загрузку и измеряемую загрузку.

Защита перед запуском

Перед запуском Windows необходимо использовать функции безопасности, реализованные в составе оборудования и встроенного ПО устройства, включая TPM и безопасную загрузку:

  • TPM — это микросхема, предназначенная для предоставления основных функций, связанных с безопасностью, в первую очередь с использованием ключей шифрования. BitLocker привязывает ключи шифрования к TPM, чтобы гарантировать, что устройство не было изменено, пока система находится в автономном режиме. Дополнительные сведения о доверенном платформенный модуле см. в разделе Доверенный платформенный модуль.
  • Единый расширяемый интерфейс встроенного ПО (UEFI) — это программируемая загрузочная среда, которая инициализирует устройства и запускает загрузчик операционной системы. Спецификация UEFI определяет процесс проверки подлинности для выполнения встроенного ПО, называемый безопасной загрузкой.
  • Безопасная загрузка блокирует ненадежные встроенное ПО и загрузчики (подписанные или неподписанные) от запуска в системе. По умолчанию BitLocker обеспечивает защиту целостности для безопасной загрузки, используя измерение PCR доверенного платформенного модуля[7]. Несанкционированное встроенное ПО EFI, загрузочное приложение EFI или загрузчик не могут запуститься и получить ключ BitLocker

Атаки BitLocker и сброса

Чтобы защититься от вредоносных атак сброса, BitLocker использует защиту от атак TCG Reset, также известную как mor bit (запрос на перезапись памяти), перед извлечением ключей в память.

Политики безопасности

Предварительная проверка подлинности и политики DMA обеспечивают дополнительную защиту BitLocker.

Предварительная проверка подлинности

Предварительная проверка подлинности с помощью BitLocker может потребовать использования пользовательских входных данных, таких как ПИН-код, ключ запуска или и то, и другое, для проверки подлинности перед тем, как сделать содержимое системного диска доступным.

BitLocker обращается к ключам шифрования и сохраняет их в памяти только после завершения предварительной проверки подлинности. Если Windows не удается получить доступ к ключам шифрования, устройство не сможет читать или редактировать файлы на системном диске. Единственным вариантом обхода предварительной проверки подлинности является ввод ключа восстановления.

Предварительная проверка подлинности предназначена для предотвращения загрузки ключей шифрования в системную память без предоставления доверенным пользователем другого фактора проверки подлинности. Эта функция помогает предотвратить атаки DMA и повторного использования памяти.

На устройствах с совместимым TPM диски операционной системы, защищенные BitLocker, можно разблокировать четырьмя способами:

  • Только TPM: этот параметр не требует взаимодействия с пользователем для разблокировки и предоставления доступа к диску. Если проверка доверенного платформенного модуля выполнена успешно, процесс входа пользователя будет таким же, как и при стандартном входе. Если TPM отсутствует или изменен или BitLocker обнаруживает изменения в конфигурации BIOS или UEFI, критически важных файлах запуска операционной системы или конфигурации загрузки, BitLocker переходит в режим восстановления. Затем пользователь должен ввести пароль восстановления, чтобы восстановить доступ к данным. Этот вариант более удобен для входа, но менее безопасен, чем другие параметры, для которых требуется дополнительный фактор проверки подлинности.
  • TPM с ключом запуска: помимо защиты, которую предоставляет только TPM, часть ключа шифрования хранится на USB-устройстве флэш-памяти, называемом ключом запуска. Доступ к данным на зашифрованном томе невозможно получить без ключа запуска
  • TPM с ПИН-кодом: в дополнение к защите, которую предоставляет TPM, BitLocker требует, чтобы пользователь вводила ПИН-код. Доступ к данным на зашифрованном томе невозможно получить без ввода ПИН-кода. TTPM также имеют защиту от ударов , которая предназначена для предотвращения атак методом подбора, пытающихся определить ПИН-код.
  • TPM с ключом запуска и ПИН-кодом: помимо защиты, которую предоставляет TPM, часть ключа шифрования хранится на USB-устройстве флэш-памяти, а для проверки подлинности пользователя в доверенном платформенный модуль требуется ПИН-код. Эта конфигурация обеспечивает многофакторную проверку подлинности, поэтому в случае потери или кражи USB-ключа его нельзя использовать для доступа к диску, так как также требуется ПИН-код.

Предварительная проверка подлинности с помощью ПИН-кода может устранить вектор атаки для устройств, использующих загрузочный eDrive, так как доступная шина eDrive может позволить злоумышленнику захватить ключ шифрования BitLocker во время запуска. Предварительная проверка подлинности с помощью ПИН-кода также может предотвратить атаки на портЫ DMA в период между разблокировкой диска BitLocker и загрузкой Windows до такой степени, что Windows может задать любые настроенные политики, связанные с портами.

С другой стороны, запросы предварительной проверки подлинности могут быть неудобны для пользователей. Кроме того, пользователи, которые забыли СВОЙ ПИН-код или потеряли ключ запуска, будут лишены доступа к своим данным, пока они не смогут обратиться в службу поддержки своей организации для получения ключа восстановления. Предварительная проверка подлинности также может усложнить обновление автоматических или удаленно администрируемых устройств, так как при перезагрузке или возобновлении режима гибернации необходимо ввести ПИН-код.

Чтобы устранить эти проблемы, можно развернуть BitLocker Network Unlock . Сетевая разблокировка позволяет системам, которые соответствуют требованиям к оборудованию и поддерживают BitLocker с доверенным платформенный платформенный модуль и ПИН-код, загружаться в Windows без вмешательства пользователя. Для этого требуется прямое подключение Ethernet к серверу служб развертывания Windows (WDS).

Дополнительные сведения см. в разделе Параметр политики Требовать дополнительную проверку подлинности при запуске.

Защита портов DMA

Важно защитить порты DMA, так как внешние периферийные устройства могут получить несанкционированный доступ к памяти. В зависимости от возможностей устройства существуют различные варианты защиты портов DMA. Дополнительные сведения см. в разделе Параметр политики Отключить новые устройства DMA при блокировке этого компьютера.

Меры противодействия атакам

В этом разделе рассматриваются контрмеры для конкретных типов атак.

Bootkits и rootkits

Физически присутствующий злоумышленник может попытаться установить буткит или программный пакет, подобный rootkit, в цепочку загрузки, пытаясь украсть ключи BitLocker. TPM должен отслеживать эту установку с помощью измерений PCR, и ключ BitLocker не освобождается.

Примечание.

BitLocker защищает от этой атаки по умолчанию.

Пароль BIOS рекомендуется использовать для глубокой защиты на случай, если BIOS предоставляет параметры, которые могут ослабить обещание безопасности BitLocker. Intel Boot Guard и amd Hardware Verified Boot поддерживают более надежные реализации безопасной загрузки, которые обеспечивают дополнительную устойчивость к вредоносным программам и физическим атакам. Intel Boot Guard и amd Hardware Verified Boot являются частью стандартов проверки загрузки платформы для устройств с Windows с высоким уровнем безопасности.

Атаки методом подбора на ПИН-код

Требовать TPM + ПИН-код для защиты от ударов.

Атаки DMA

См . раздел Защита портов DMA ранее в этой статье.

Файлы подкачки, аварийный дамп и атаки Hyberfil.sys

Эти файлы защищаются на зашифрованном томе по умолчанию, когда BitLocker включен на дисках ОС. Он также блокирует автоматические или вручную попытки перемещения файла подкачки.

Восстановление памяти

Включите безопасную загрузку и обязательно используйте пароль для изменения параметров BIOS. Для сценариев, требующих защиты от этих расширенных атак, настройте TPM+PIN предохранитель, отключите управление резервным питанием, а затем завершите или включите устройство в режим гибернации, прежде чем оно покинет управление авторизованным пользователем.

Параметры питания Windows по умолчанию приводят к переходу устройств в спящий режим при простое. При переходе устройства в спящий режим запущенные программы и документы сохраняются в памяти. Когда устройство возобновляет работу из спящего режима, пользователям не требуется повторно выполнять проверку подлинности с помощью ПИН-кода или USB-ключа запуска для доступа к зашифрованным данным. Этот сценарий может привести к возникновению условий, при которых безопасность данных будет скомпрометирована.

Когда устройство в режиме гибернации, диск блокируется. Когда устройство возобновляется из режима гибернации, диск разблокируется. Это означает, что при использовании многофакторной проверки подлинности с помощью BitLocker пользователи должны предоставить ПИН-код или ключ запуска.

Таким образом, организации, использующие BitLocker, могут захотеть использовать режим Гибернации вместо спящего режима для повышения безопасности.

Примечание.

Этот параметр не влияет на режим только TPM, так как он обеспечивает прозрачный пользовательский интерфейс при запуске и при выходе из состояния гибернации.

Обман BitLocker для передачи ключа в несанкционированную операционную систему

Злоумышленник может изменить базу данных конфигурации диспетчера загрузки (BCD), которая хранится в незашифрованном разделе, и добавить точку входа в неподготовленную операционную систему в другом разделе. Во время загрузки код BitLocker гарантирует, что операционная система, в которую передан ключ шифрования, полученный от доверенного платформенного модуля, криптографически проверяется как предполагаемый получатель. Так как такая строгая проверка шифрования уже существует, не рекомендуется хранить хэш таблицы секционирования диска в регистре конфигурации платформы (PCR) 5.

Злоумышленник также может заменить весь диск операционной системы, сохранив оборудование платформы и встроенное ПО, а затем извлечь защищенный blob-объект ключа BitLocker из метаданных раздела ОС жертвы. Затем злоумышленник может попытаться удалить этот blob-объект ключа BitLocker, вызвав API доверенного платформенного модуля из операционной системы под его управлением. Это не может быть выполнено, так как, когда Windows запечатывает ключ BitLocker для доверенного платформенного модуля, она делает это со значением PCR 11, равным 0. Для успешного распаку большого двоичного объекта PCR 11 в TPM должен иметь значение 0. Однако, когда диспетчер загрузки передает управление любому загрузчику (законному или незаконному), он всегда изменяет PCR 11 на значение 1. Так как значение PCR 11 гарантированно будет отличаться после выхода из диспетчера загрузки, злоумышленник не может разблокировать ключ BitLocker.

Контрмеры злоумышленника

В следующих разделах рассматриваются способы устранения рисков для различных типов злоумышленников.

Злоумышленник без особых навыков или с ограниченным физическим доступом

Физический доступ может быть ограничен форм-фактором, который не предоставляет доступ к шинам и памяти. Например, нет внешних портов с поддержкой DMA, нет открытых винтов для открытия корпуса, а память припаивается к основной платы.

Этот злоумышленник возможности не использует разрушительные методы или сложные средства судебной экспертизы оборудования или программного обеспечения.

Смягчения:

  • Для предварительной проверки подлинности задано значение только TPM (по умолчанию)

Злоумышленник с навыками и длительным физическим доступом

Целевая атака с большим количеством времени; злоумышленник открывает дело, пайку и использует сложное оборудование или программное обеспечение.

Смягчения:

  • Предварительная загрузка проверки подлинности с доверенным платформенным модулем с защитой ПИН-кода (с сложным буквенно-цифровым ПИН-кодом [расширенный пин-код], чтобы помочь в устранении рисков защиты доверенного платформенного модуля).

    -И-

  • Отключите управление питанием в режиме ожидания и завершите или в режим гибернации устройства, прежде чем оно покинет управление авторизованным пользователем. Эту конфигурацию можно задать с помощью следующих параметров политики:

    • Конфигурация> компьютераПолитики>Административные шаблоны>Компоненты> Windows> проводник Показать режим гибернации в меню параметров питания
    • Конфигурация> компьютераПолитики>Административные шаблоны>Управление питанием>Параметры спящего режима>
      • Разрешить различные режимы сна (S1-S3) при простое компьютера (питание от сети)
      • Разрешить различные режимы сна (S1-S3) при простое компьютера (питание от батареи)

Важно.

Эти параметры не настроены по умолчанию.

В некоторых системах обход только доверенного платформенного модуля может потребовать открытия корпуса и пайки, но это может быть сделано за разумные затраты. Обход доверенного платформенного модуля с защитой ПИН-кода будет стоить дороже и потребует подбора ПИН-кода. Благодаря сложному расширенному ПИН-коду это может быть почти невозможно. Дополнительные сведения о параметре политики см. в статье Разрешение расширенных ПИН-кодов для запуска.

Для безопасных административных рабочих станций рекомендуется:

  • использование доверенного платформенного модуля с защитой ПИН-кода
  • отключение резервного управления питанием
  • завершение работы или гибернации устройства, прежде чем оно покинет управление авторизованным пользователем

Дальнейшие действия

Узнайте, как спланировать развертывание BitLocker в организации:

Руководство по планированию BitLocker >