Меры защиты для BitLocker
Windows использует технологии, включая доверенный платформенный модуль (TPM), безопасную загрузку и измеряемую загрузку, чтобы защитить ключи шифрования BitLocker от атак. BitLocker является частью стратегического подхода к защите данных от атак в автономном режиме с помощью технологии шифрования. Данные на потерянном или украденном компьютере уязвимы. Например, доступ может быть несанкционированным, либо путем запуска средства атаки программного обеспечения на компьютер, либо путем передачи жесткого диска компьютера на другой компьютер.
BitLocker помогает предотвратить несанкционированный доступ к данным на потерянных или украденных компьютерах до запуска авторизованной операционной системы. Это решение выполняется следующими способами:
Шифрование томов на компьютере. Например, BitLocker можно включить для тома операционной системы, тома на фиксированном диске. или съемный диск с данными (например, USB-устройство флэш-памяти, SD-карта и т. д.) Включение BitLocker для тома операционной системы шифрует все системные файлы на томе, включая файлы подкачки и файлы гибернации. Единственным исключением является системный раздел, который включает диспетчер загрузки Windows и минимальное дополнительное обеспечение загрузки, необходимое для расшифровки тома операционной системы после расшифровки ключа.
Обеспечение целостности компонентов ранней загрузки и данных конфигурации загрузки. На устройствах с TPM версии 1.2 или более поздней BitLocker использует расширенные возможности безопасности доверенного платформенного модуля, чтобы сделать данные доступными только в том случае, если код и конфигурация встроенного ПО BIOS компьютера, исходная последовательность загрузки, компоненты загрузки и конфигурация BCD отображаются без изменения, а зашифрованный диск находится на исходном компьютере. В системах, использующих PCR доверенного платформенного модуля[7], изменения параметров BCD считаются безопасными для повышения удобства использования.
В следующих разделах содержатся дополнительные сведения о защите Windows от различных атак на ключи шифрования BitLocker в Windows 11, Windows 10, Windows 8.1 и Windows 8.
Дополнительные сведения о том, как включить оптимальную общую конфигурацию безопасности для устройств, начиная с Windows 10 версии 1803, см. в статье Стандарты для устройств с Windows с высоким уровнем безопасности.
Защита перед запуском
Перед запуском Windows необходимо использовать функции безопасности, реализованные в составе оборудования и встроенного ПО устройства, включая TPM и безопасную загрузку. К счастью, многие современные компьютеры имеют TPM и безопасную загрузку.
Доверенный платформенный модуль
Доверенный платформенный модуль (TPM) — это микрочип, предназначенный для предоставления базовых функций, связанных с безопасностью, в основном с использованием ключей шифрования. На некоторых платформах TPM можно реализовать как часть безопасного встроенного ПО. BitLocker привязывает ключи шифрования к TPM, чтобы гарантировать, что компьютер не был изменен, пока система была отключена. Дополнительные сведения о доверенном платформенный модуле см. в разделе Доверенный платформенный модуль.
UEFI и безопасная загрузка
Единый расширяемый интерфейс встроенного ПО (UEFI) — это программируемая загрузочная среда, которая инициализирует устройства и запускает загрузчик операционной системы.
Спецификация UEFI определяет процесс проверки подлинности выполнения встроенного ПО, называемый безопасной загрузкой. Безопасная загрузка блокирует ненадежные встроенное ПО и загрузчики (подписанные или неподписанные) от запуска в системе.
По умолчанию BitLocker обеспечивает защиту целостности для безопасной загрузки, используя измерение PCR доверенного платформенного модуля[7]. Несанкционированное встроенное ПО EFI, загрузочное приложение EFI или загрузчик не могут запуститься и получить ключ BitLocker.
Атаки BitLocker и сброса
Чтобы защититься от вредоносных атак сброса, BitLocker использует защиту от атак TCG Reset, также известную как mor bit (запрос на перезапись памяти), перед извлечением ключей в память.
Примечание.
Это не защищает от физических атак, когда злоумышленник открывает дело и атакует оборудование.
Политики безопасности
В следующих разделах рассматривается проверка подлинности перед загрузкой и политики DMA, которые могут обеспечить дополнительную защиту BitLocker.
Проверка подлинности перед загрузкой
Проверка подлинности перед загрузкой с помощью BitLocker — это параметр политики, который требует использования пользовательских входных данных, таких как ПИН-код, ключ запуска или и то, и другое, для проверки подлинности перед тем, как сделать содержимое системного диска доступным. Параметр групповая политика — Требовать дополнительную проверку подлинности при запуске, а соответствующий параметр в поставщике CSP BitLocker — SystemDrivesRequireStartupAuthentication.
BitLocker обращается к ключам шифрования и сохраняет их в памяти только после завершения проверки подлинности перед загрузкой. Если Windows не удается получить доступ к ключам шифрования, устройство не сможет читать или редактировать файлы на системном диске. Единственным вариантом обхода проверки подлинности перед загрузкой является ввод ключа восстановления.
Проверка подлинности перед загрузкой предназначена для предотвращения загрузки ключей шифрования в системную память без предоставления доверенным пользователем другого фактора проверки подлинности, например ПИН-кода или ключа запуска. Эта функция помогает предотвратить атаки DMA и повторного использования памяти.
На компьютерах с совместимым TPM диски операционной системы, защищенные BitLocker, можно разблокировать четырьмя способами:
Только TPM. Использование проверки только доверенного платформенного модуля не требует взаимодействия с пользователем для разблокировки и предоставления доступа к диску. Если проверка доверенного платформенного модуля выполнена успешно, процесс входа пользователя будет таким же, как и при стандартном входе. Если доверенный платформенный модуль отсутствует или изменен или BitLocker обнаруживает изменения в коде или конфигурации BIOS или UEFI, критически важных файлах запуска операционной системы или конфигурации загрузки, BitLocker переходит в режим восстановления, и пользователь должен ввести пароль восстановления, чтобы восстановить доступ к данным. Этот вариант более удобен для входа, но менее безопасен, чем другие параметры, для которых требуется дополнительный фактор проверки подлинности.
TPM с ключом запуска. Помимо защиты, которую предоставляет только TPM, часть ключа шифрования хранится на USB-устройстве флэш-памяти, называемом ключом запуска. Доступ к данным на зашифрованном томе невозможно получить без ключа запуска.
TPM с ПИН-кодом. В дополнение к защите, которую предоставляет TPM, BitLocker требует, чтобы пользователь вводила ПИН-код. Доступ к данным на зашифрованном томе невозможно получить без ввода ПИН-кода. TTPM также имеют защиту от ударов , которая предназначена для предотвращения атак методом подбора, пытающихся определить ПИН-код.
TPM с ключом запуска и ПИН-кодом. В дополнение к основной защите компонентов, которую предоставляет только TPM, часть ключа шифрования хранится на USB-устройстве флэш-памяти, и для проверки подлинности пользователя в доверенном платформенный модуль требуется ПИН-код. Эта конфигурация обеспечивает многофакторную проверку подлинности, поэтому в случае потери или кражи USB-ключа его нельзя использовать для доступа к диску, так как также требуется правильный ПИН-код.
В следующем примере групповой политики TPM + ПИН-код требуется для разблокировки диска операционной системы:
Проверка подлинности перед загрузкой с помощью ПИН-кода может устранить вектор атаки для устройств, использующих загрузочный eDrive, так как доступная шина eDrive может позволить злоумышленнику захватить ключ шифрования BitLocker во время запуска. Проверка подлинности перед загрузкой с помощью ПИН-кода также может предотвратить атаки на порт DMA в период между разблокировкой диска BitLocker и загрузкой Windows до такой степени, что Windows может задать любые настроенные политики, связанные с портами.
С другой стороны, запросы на проверку подлинности перед загрузкой могут быть неудобны для пользователей. Кроме того, пользователи, которые забыли СВОЙ ПИН-код или потеряли ключ запуска, будут лишены доступа к своим данным, пока они не смогут обратиться в службу поддержки своей организации для получения ключа восстановления. Проверка подлинности перед загрузкой также может затруднить обновление автоматических рабочих столов и удаленно администрируемых серверов, так как при перезагрузке компьютера или возобновлении выхода из режима гибернации необходимо ввести ПИН-код.
Чтобы устранить эти проблемы, можно развернуть BitLocker Network Unlock . Сетевая разблокировка позволяет системам в пределах физического периметра корпоративной безопасности, которые соответствуют требованиям к оборудованию и с поддержкой BitLocker с TPM+PIN-кодом, загружаться в Windows без вмешательства пользователя. Для этого требуется прямое подключение Ethernet к корпоративному серверу служб развертывания Windows (WDS).
Защита Thunderbolt и других портов DMA
Существует несколько различных вариантов защиты портов DMA, например Thunderbolt™3. Начиная с Windows 10 версии 1803, новые устройства на базе Intel по умолчанию поддерживают защиту ядра от атак DMA через порты Thunderbolt™ 3. Эта защита DMA ядра доступна только для новых систем, начиная с версии Windows 10 1803, так как она требует изменения встроенного ПО и (или) BIOS.
Вы можете использовать классическое приложение MSINFO32.exe
"Сведения о системе", чтобы проверка, если на устройстве включена защита DMA ядра:
Если защита DMA ядра не включена, выполните следующие действия, чтобы защитить порты с поддержкой Thunderbolt™ 3:
Требовать пароль для изменения BIOS
Intel Thunderbolt Security должен иметь значение Авторизация пользователя в параметрах BIOS. См. документацию по Intel Thunderbolt™ 3 и безопасность в операционной системе Microsoft Windows® 10.
Дополнительная безопасность DMA может быть добавлена путем развертывания политики (начиная с Windows 10 версии 1607 или Windows 11):
групповая политика. Отключение новых устройств DMA при блокировке компьютера (этот параметр не настроен по умолчанию).
Сведения о Thunderbolt версии 1 и 2 (Соединитель DisplayPort) см. в разделе Устранение рисков Thunderboltстатьи Блокировка драйвера SBP-2 и контроллеров Thunderbolt, чтобы уменьшить 1394 угрозы DMA и Thunderbolt DMA для BitLocker. Сведения о SBP-2 и 1394 (также известных как Firewire) см. в разделе Устранение рисков SBP-2статьи Блокировка драйвера SBP-2 и контроллеров Thunderbolt, чтобы уменьшить число угроз DMA 1394 и Thunderbolt DMA для BitLocker.
Меры противодействия атакам
В этом разделе рассматриваются контрмеры для конкретных типов атак.
Bootkits и rootkits
Физически присутствующий злоумышленник может попытаться установить буткит или программный пакет, подобный rootkit, в цепочку загрузки, пытаясь украсть ключи BitLocker. TPM должен отслеживать эту установку с помощью измерений PCR, и ключ BitLocker не будет освобожден.
Примечание.
BitLocker защищает от этой атаки по умолчанию.
Пароль BIOS рекомендуется использовать для глубокой защиты на случай, если BIOS предоставляет параметры, которые могут ослабить обещание безопасности BitLocker. Intel Boot Guard и amd Hardware Verified Boot поддерживают более надежные реализации безопасной загрузки, которые обеспечивают дополнительную устойчивость к вредоносным программам и физическим атакам. Intel Boot Guard и amd Hardware Verified Boot являются частью стандартов проверки загрузки платформы для устройств с Windows с высоким уровнем безопасности.
Атаки методом подбора на ПИН-код
Требовать TPM + ПИН-код для защиты от ударов.
Атаки DMA
См. раздел Защита Thunderbolt и других портов DMA ранее в этой статье.
Файлы подкачки, аварийный дамп и атаки Hyberfil.sys
Эти файлы защищаются на зашифрованном томе по умолчанию, когда BitLocker включен на дисках ОС. Он также блокирует автоматические или вручную попытки перемещения файла подкачки.
Восстановление памяти
Включите безопасную загрузку и обязательно предложите пароль для изменения параметров BIOS. Для клиентов, которым требуется защита от этих расширенных атак, настройте предохранитель доверенного платформенного модуля и ПИН-код, отключите управление питанием в режиме ожидания и завершите работу устройства или в режиме гибернации, прежде чем оно покинет управление авторизованным пользователем.
Обман BitLocker для передачи ключа в несанкционированную операционную систему
Злоумышленник может изменить базу данных конфигурации диспетчера загрузки (BCD), которая хранится в незашифрованной секции, и добавить точку входа в неподготовленную операционную систему в другом разделе. Во время загрузки код BitLocker гарантирует, что операционная система, в которую передан ключ шифрования, полученный от доверенного платформенного модуля, криптографически проверена на то, чтобы быть предполагаемым получателем. Так как такая строгая проверка шифрования уже существует, не рекомендуется хранить хэш таблицы секционирования диска в регистре конфигурации платформы (PCR) 5.
Злоумышленник также может заменить весь диск операционной системы, сохранив оборудование платформы и встроенное ПО, а затем извлечь защищенный blob-объект ключа BitLocker из метаданных раздела ОС жертвы. Затем злоумышленник может попытаться удалить этот blob-объект ключа BitLocker, вызвав API доверенного платформенного модуля из операционной системы под его управлением. Это не удастся, так как, когда Windows запечатывает ключ BitLocker в TPM, он делает это со значением PCR 11, равным 0, и для успешного распаку большого двоичного объекта PCR 11 в TPM должно иметь значение 0. Однако, когда диспетчер загрузки передает управление любому загрузчику (законному или незаконному), он всегда изменяет PCR 11 на значение 1. Так как значение PCR 11 гарантированно будет отличаться после выхода из диспетчера загрузки, злоумышленник не может разблокировать ключ BitLocker.
Контрмеры злоумышленника
В следующих разделах рассматриваются способы устранения рисков для различных типов злоумышленников.
Злоумышленник без особых навыков или с ограниченным физическим доступом
Физический доступ может быть ограничен форм-фактором, который не предоставляет шины и память. Например, нет внешних портов с поддержкой DMA, нет открытых винтов для открытия корпуса, а память припаивается к основной платы.
Этот злоумышленник возможности не использует разрушительные методы или сложные средства судебной экспертизы оборудования или программного обеспечения.
Смягчения:
- Для проверки подлинности перед загрузкой задано значение только TPM (по умолчанию)
Злоумышленник с навыками и длительным физическим доступом
Целевая атака с большим количеством времени; этот злоумышленник откроет дело, будет пайка и будет использовать сложное оборудование или программное обеспечение.
Смягчения:
Для проверки подлинности перед загрузкой задано значение TPM с защитой ПИН-кода (с сложным буквенно-цифровым ПИН-кодом [расширенный пин-код], помогающий в устранении рисков защиты доверенного платформенного модуля).
-И-
Отключите управление питанием в режиме ожидания и завершите или в режим гибернации устройства, прежде чем оно покинет управление авторизованным пользователем. Эту конфигурацию можно задать с помощью следующих групповая политика:
Конфигурация> компьютера Политики>Административные шаблоны>Компоненты> Windows > проводник Показать режим гибернации в меню параметров питания
Конфигурация> компьютера Политики>Административные шаблоны>Управление питанием> Параметры >спящего режимаРазрешить режим ожидания (S1–S3) в спящем режиме (подключено)
Конфигурация> компьютера Политики>Административные шаблоны>Управление питанием> Параметры >спящего режимаРазрешить режим ожидания (S1–S3) в спящем режиме (от батареи)
Важно.
Эти параметры не настроены по умолчанию.
В некоторых системах обход только доверенного платформенного модуля может потребовать открытия корпуса и пайки, но это может быть сделано за разумные затраты. Обход доверенного платформенного модуля с защитой ПИН-кода будет стоить гораздо дороже и потребует подбора ПИН-кода. Благодаря сложному расширенному ПИН-коду это может быть почти невозможно. Параметр групповая политика для расширенного ПИН-кода:
- Конфигурация> компьютера Политики>Административные шаблоны>Компоненты> Windows Шифрование >диска BitLocker Диски >операционной системыРазрешение расширенных ПИН-кодов для запуска
Важно.
Этот параметр не настроен по умолчанию.
Для защищенных административных рабочих станций корпорация Майкрософт рекомендует использовать TPM с предохранителем ПИН-кода, а также отключить управление питанием в режиме ожидания и завершить работу устройства или гибернировать его.