Contramedidas de BitLocker

Se aplica a:

  • Windows10
  • Windows11
  • Windows Server 2016 y superior

Windows tecnologías, como el Módulo de plataforma de confianza (TPM), el arranque seguro y el arranque medido para ayudar a proteger las claves de cifrado de BitLocker contra ataques. BitLocker forma parte de un enfoque estratégico para proteger los datos contra ataques sin conexión a través de la tecnología de cifrado. Los datos de un equipo perdido o robado son vulnerables. Por ejemplo, podría haber acceso no autorizado, ya sea ejecutando una herramienta de ataque de software en su contra o transfiriendo el disco duro del equipo a otro equipo.

BitLocker ayuda a mitigar el acceso a datos no autorizados en equipos perdidos o robados antes de que el sistema operativo autorizado sea iniciado por:

  • Cifrar volúmenes en el equipo. Por ejemplo, puedes activar BitLocker para el volumen del sistema operativo o un volumen en una unidad de datos fija o extraíble (como una unidad flash USB, tarjeta SD, entre otras). Al activar BitLocker para el volumen del sistema operativo, se cifran todos los archivos del sistema en el volumen, incluidos los archivos de paginación y los archivos de hibernación. La única excepción es para la partición del sistema, que incluye el administrador de arranque de Windows y la garantía de arranque mínima necesaria para el descifrado del volumen del sistema operativo después de que se desenlace la clave.
  • Garantizar la integridad de los componentes de arranque anticipado y los datos de configuración de arranque. En dispositivos que tienen una versión 1.2 del TPM o posterior, BitLocker usa las capacidades de seguridad mejoradas del TPM para hacer que los datos se puedan obtener acceso solo si el código y la configuración del firmware del BIOS del equipo, la secuencia de arranque original, los componentes de arranque y la configuración bcd aparecen sin cambios y el disco cifrado se encuentra en el equipo original. En los sistemas que aprovechan el TPM PCR[7], los cambios de configuración de BCD que se consideran seguros pueden mejorar la facilidad de uso.

Las secciones siguientes proporcionan más detalles sobre cómo Windows protege contra varios ataques a las claves de cifrado de BitLocker en Windows 11, Windows 10, Windows 8.1 y Windows 8.

Para obtener más información acerca de cómo habilitar la mejor configuración de seguridad general para dispositivos que comienzan con Windows 10 versión 1803 o Windows 11, consulta Standards for a highly secure Windows device.

Protección antes del inicio

Antes de Windows, debes confiar en las características de seguridad implementadas como parte del hardware y el firmware del dispositivo, incluidos tpm y arranque seguro. Afortunadamente, muchos equipos modernos cuentan con un TPM y un arranque seguro.

Módulo de plataforma segura

Un módulo de plataforma de confianza (TPM) es un microchip diseñado para proporcionar funciones básicas relacionadas con la seguridad, que implican principalmente claves de cifrado. En algunas plataformas, el TPM se puede implementar como parte del firmware seguro. BitLocker enlaza las claves de cifrado con el TPM para asegurarse de que un equipo no se ha manipulado mientras el sistema estaba sin conexión. Para obtener más información acerca del TPM, consulta Trusted Platform Module.

UEFI y arranque seguro

Unified Extensible Firmware Interface (UEFI) es un entorno de arranque programable que inicializa dispositivos e inicia el cargador de arranque del sistema operativo.

La especificación UEFI define un proceso de autenticación de ejecución de firmware denominado Arranque seguro. El arranque seguro bloquea el firmware y los cargadores de arranque que no son de confianza (firmados o sin firmar) para que no puedan iniciarse en el sistema.

De forma predeterminada, BitLocker proporciona protección de integridad para el arranque seguro mediante la medida TPM PCR[7]. Un firmware de EFI no autorizado, una aplicación de arranque EFI o un cargador de arranque no se pueden ejecutar y adquirir la clave de BitLocker.

BitLocker y restablecer ataques

Para defenderse de ataques de restablecimiento malintencionado, BitLocker aprovecha la mitigación de ataques de restablecimiento de TCG, también conocida como bit MOR (solicitud de sobrescritura de memoria), antes de extraer claves en la memoria.

Nota

Esto no protege contra ataques físicos en los que un atacante abre el caso y ataca el hardware.

Directivas de seguridad

Las siguientes secciones abarcan la autenticación previa al arranque y las directivas de DMA que pueden proporcionar protección adicional para BitLocker.

Autenticación previa al arranque

La autenticación previa al arranque con BitLocker es una configuración de directiva que requiere el uso de entradas de usuario, como un PIN, una clave de inicio o ambas para autenticarse antes de hacer accesible el contenido de la unidad del sistema. La configuración de directiva de grupo es Requerir autenticación adicional al inicio y la configuración correspondiente en el CSP de BitLocker es SystemDrivesRequireStartupAuthentication.

BitLocker accede y almacena las claves de cifrado en la memoria solo una vez completada la autenticación previa al arranque. Si Windows no puede acceder a las claves de cifrado, el dispositivo no puede leer ni editar los archivos en la unidad del sistema. La única opción para omitir la autenticación previa al arranque es escribir la clave de recuperación.

La autenticación previa al arranque está diseñada para evitar que las claves de cifrado se carguen en la memoria del sistema sin que el usuario de confianza proporcione otro factor de autenticación, como un PIN o una clave de inicio. Esto ayuda a mitigar los ataques de DMA y de remanencia de memoria.

En equipos con un TPM compatible, las unidades del sistema operativo que están protegidas con BitLocker se pueden desbloquear de cuatro maneras:

  • Solo TPM. El uso de la validación de solo TPM no requiere ninguna interacción con el usuario para desbloquear y proporcionar acceso a la unidad. Si la validación del TPM se realiza correctamente, la experiencia de inicio de sesión del usuario es la misma que un inicio de sesión estándar. Si falta o cambia el TPM, o si BitLocker detecta cambios en el código o la configuración del BIOS o UEFI, los archivos críticos de inicio del sistema operativo o la configuración de arranque, BitLocker entra en modo de recuperación y el usuario debe escribir una contraseña de recuperación para recuperar el acceso a los datos. Esta opción es más conveniente para el inicio de sesión pero menos seguro que las otras opciones, que requieren un factor de autenticación adicional.
  • TPM con clave de inicio. Además de la protección que solo proporciona el TPM, parte de la clave de cifrado se almacena en una unidad flash USB, denominada clave de inicio. No se puede tener acceso a los datos del volumen cifrado sin la clave de inicio.
  • TPM con PIN. Además de la protección que proporciona el TPM, BitLocker requiere que el usuario escriba un PIN. No se puede tener acceso a los datos del volumen cifrado sin especificar el PIN. Los TPM también tienen protección contra martillos diseñada para evitar ataques de fuerza bruta que intentan determinar el PIN.
  • TPM con clave de inicio y PIN. Además de la protección de componentes principales que proporciona solo TPM, parte de la clave de cifrado se almacena en una unidad flash USB y se requiere un PIN para autenticar al usuario en el TPM. Esta configuración proporciona autenticación multifactor para que, si se pierde o roba la clave USB, no se pueda usar para el acceso a la unidad, ya que también se requiere el PIN correcto.

En el siguiente ejemplo de directiva de grupo, se requiere TPM + PIN para desbloquear una unidad del sistema operativo:

Configuración de autenticación previa al arranque en la directiva de grupo.

La autenticación previa al arranque con un PIN puede mitigar un vector de ataque para dispositivos que usan un eDrive de arranque porque un bus de eDrive expuesto puede permitir que un atacante capture la clave de cifrado de BitLocker durante el inicio. La autenticación previa al arranque con un PIN también puede mitigar los ataques de puerto DMA durante la ventana de tiempo entre cuando BitLocker desbloquea la unidad y Windows se inicia hasta el punto de que Windows puede establecer las directivas relacionadas con puertos que se hayan configurado.

Por otra parte, los mensajes de autenticación previos al arranque pueden ser inconvenientes para los usuarios. Además, a los usuarios que olvidan su PIN o pierden su clave de inicio se les denegará el acceso a sus datos hasta que puedan ponerse en contacto con el equipo de soporte técnico de su organización para obtener una clave de recuperación. La autenticación previa al arranque también puede dificultar la actualización de escritorios desatendidos y servidores administrados de forma remota, ya que es necesario especificar un PIN cuando un equipo se reinicia o reanuda desde la hibernación.

Para solucionar estos problemas, puedes implementar BitLocker Network Unlock. El desbloqueo de red permite que los sistemas dentro del perímetro de seguridad de la empresa física que cumplan los requisitos de hardware y tengan BitLocker habilitado con TPM+PIN para arrancar en Windows sin la intervención del usuario. Requiere conectividad ethernet directa a un servidor Windows de servicios de implementación (WDS).

Protección de Thunderbolt y otros puertos DMA

Hay varias opciones diferentes para proteger los puertos DMA, como Thunderbolt™3. A partir de Windows 10 versión 1803 o Windows 11, los nuevos dispositivos basados en Intel tienen protección del kernel contra ataques DMA a través de los puertos ™ 3 habilitados de forma predeterminada. Esta protección de kernel DMA solo está disponible para sistemas nuevos Windows 10 partir de Windows 10 versión 1803 o Windows 11, ya que requiere cambios en el firmware del sistema o bios.

Puedes usar la aplicación Información del sistema de escritorio (MSINFO32) para comprobar si un dispositivo tiene habilitada la protección DMA del kernel:

Protección de kernel DMA.

Si la protección de DMA del kernel no está habilitada, siga estos pasos para proteger ™ 3 puertos habilitados:

  1. Requerir una contraseña para los cambios del BIOS

  2. Intel Thunderbolt Security debe establecerse en Autorización de usuario en la configuración del BIOS. Consulte la documentación de Intel Thunderbolt™ 3 y Seguridad en Microsoft Windows® 10 Operating System

  3. La seguridad adicional de DMA se puede agregar implementando la directiva (empezando por Windows 10 versión 1607 o Windows 11):

Para Thunderbolt v1 y v2 (DisplayPort Connector), consulte la sección "Mitigación de rayos" en KB 2516445. Para SBP-2 y 1394 (a.k.a. Firewire), consulte la sección "Mitigación de SBP-2" en KB 2516445.

Contramedidas de ataques

En esta sección se tratan las contramedidas para tipos específicos de ataques.

Bootkits y rootkits

Un atacante físicamente presente puede intentar instalar un bootkit o un fragmento de software parecido a rootkit en la cadena de arranque en un intento de robar las claves de BitLocker. El TPM debe observar esta instalación a través de las medidas de PCR y la clave de BitLocker no se liberará. Esta es la configuración predeterminada.

Se recomienda una contraseña de BIOS para la defensa en profundidad en caso de que un BIOS exponga la configuración que puede debilitar la promesa de seguridad de BitLocker. Intel Boot Guard y AMD Hardware Verified Boot admiten implementaciones más sólidas de arranque seguro que proporcionan resistencia adicional contra malware y ataques físicos. Intel Boot Guard y AMD Hardware Verified Boot forman parte de los estándares de comprobación de arranque de la plataforma para un dispositivo Windows altamente seguro.

Ataques de fuerza bruta contra un PIN

Requerir TPM + PIN para la protección contra martillos.

Ataques de DMA

Consulte Protecting Thunderbolt and other DMA ports earlier in this topic.

Archivos de paginación, volcado de memoria y Hyberfil.sys de búsqueda

Estos archivos están protegidos en un volumen cifrado de forma predeterminada cuando BitLocker está habilitado en unidades del sistema operativo. También bloquea los intentos automáticos o manuales de mover el archivo de paginación.

Remanencia de memoria

Habilite el arranque seguro y requiera una contraseña para cambiar la configuración del BIOS. Para los clientes que necesiten protección contra estos ataques avanzados, configure un protector TPM+PIN, deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de dejar el control de un usuario autorizado.

Contramedidas de atacantes

En las secciones siguientes se cubren las mitigaciones de diferentes tipos de atacantes.

Atacante sin mucha habilidad o con acceso físico limitado

El acceso físico puede estar limitado por un factor de forma que no expone buses ni memoria. Por ejemplo, no hay puertos externos compatibles con DMA, ningún tornillo expuesto para abrir el chasis y la memoria se solda en el tablero principal. Este atacante de oportunidad no usa métodos destructivos ni hardware/software forense sofisticado.

Mitigación:

  • Autenticación previa al arranque establecida en TPM solamente (valor predeterminado)

Atacante con habilidad y acceso físico largo

Ataque dirigido con mucho tiempo; este atacante abrirá el caso, soldará y usará hardware o software sofisticado.

Mitigación:

  • La autenticación previa al arranque se establece en TPM con un protector de PIN (con un PIN alfanumérico sofisticado [pin mejorado] para ayudar a la mitigación contra martillos del TPM).

    -And-

  • Deshabilita la administración de energía en espera y apaga o hiberna el dispositivo antes de dejar el control de un usuario autorizado. Esto se puede establecer mediante la directiva de grupo:

    • Configuración del equipo| Directivas| Plantillas administrativas| Windows componentes| Explorador de archivos| Mostrar hibernar en el menú opciones de energía
    • Configuración del equipo| Directivas| Plantillas administrativas| Sistema| Administración de energía| Suspensión Configuración| Permitir estados de espera (S1-S3) al dormir (conectado)
    • Configuración del equipo| Directivas| Plantillas administrativas| Sistema| Administración de energía| Suspensión Configuración| Permitir estados de espera (S1-S3) al dormir (con batería)

Estas opciones no están configuradas de forma predeterminada.

Para algunos sistemas, omitir solo TPM puede requerir abrir el caso y puede requerir soldar, pero posiblemente se podría realizar por un costo razonable. Omitir un TPM con un protector de PIN costaría mucho más y requeriría forzar brutamente el PIN. Con un PIN mejorado sofisticado, podría ser casi imposible. La configuración de directiva de grupo para el PIN mejorado es:

Configuración del equipo| Plantillas administrativas| Windows componentes| Cifrado de unidad BitLocker| Unidades del sistema operativo| Permitir LOS PIN mejorados para el inicio

Esta configuración no está configurada de forma predeterminada.

Para las estaciones de trabajo administrativas seguras, Microsoft recomienda TPM con protector de PIN y deshabilitar la administración de energía en espera y apagar o hibernar el dispositivo.

Consulte también