Contromisure per BitLocker

Si applica a

  • Windows 10

Windows usa le tecnologie tra cui Trusted Platform Module (TPM), Secure Boot e l'avvio misurato per proteggere le chiavi di crittografia di BitLocker dagli attacchi. BitLocker fa parte di un approccio strategico per proteggere i dati dagli attacchi offline tramite la tecnologia di crittografia. I dati in un computer smarrito o rubato sono vulnerabili. Ad esempio, l'accesso non autorizzato può essere eseguito eseguendo uno strumento di attacco software o trasferendo il disco rigido del computer in un altro computer.

BitLocker aiuta a mitigare l'accesso non autorizzato ai dati in computer smarriti o rubati prima che il sistema operativo autorizzato venga avviato da:

  • Crittografia dei volumi nel computer. Ad esempio, è possibile attivare BitLocker per il volume del sistema operativo oppure un volume in un'unità dati fissa o rimovibile, ad esempio un'unità flash USB, una scheda SD e così via. L'attivazione di BitLocker per il volume del sistema operativo crittografa tutti i file di sistema nel volume, inclusi i file di paging e i file di sospensione. L'unica eccezione è per la partizione di sistema, che include Windows Boot Manager e garanzia di avvio minima necessaria per la decrittografia del volume del sistema operativo dopo la chiusura della chiave.
  • Garantire l'integrità dei componenti di avvio iniziali e dei dati di configurazione di avvio. Nei dispositivi con TPM versione 1,2 o successiva, BitLocker usa le funzionalità di sicurezza avanzate del TPM per rendere accessibili i dati solo se il codice e la configurazione del firmware del BIOS del computer, la sequenza di avvio originale, i componenti di avvio e la configurazione di BCD sono tutti vengono visualizzati inalterati e il disco crittografato si trova nel computer originale. Nei sistemi che sfruttano la PCR TPM [7], le modifiche apportate all'impostazione di BCD ritenute sicure possono migliorare l'usabilità.

Nelle sezioni successive sono disponibili altri dettagli su come Windows protegge da diversi attacchi alle chiavi di crittografia di BitLocker in Windows 10, Windows 8,1 e Windows 8.

Per altre informazioni su come abilitare la migliore configurazione di sicurezza complessiva per i dispositivi che iniziano con Windows 10 versione 1803, vedere standard per un dispositivo Windows 10 altamente sicuro.

Protezione prima dell'avvio

Prima dell'avvio di Windows, è necessario affidarsi alle funzionalità di sicurezza implementate come parte dell'hardware e del firmware del dispositivo, inclusi TPM e avvio sicuro. Fortunatamente, molti computer moderni presentano un TPM e un avvio sicuro.

Trusted Platform Module

Un TPM è un microchip progettato per consentire funzioni di base relative alla sicurezza, che coinvolgono principalmente le chiavi di crittografia. In alcune piattaforme il TPM può essere implementato in alternativa come parte del firmware sicuro. BitLocker associa le chiavi di crittografia al TPM per verificare che un computer non sia stato manomesso mentre il sistema era offline. Per altre info sul TPM, Vedi Trusted Platform Module.

UEFI e avvio sicuro

Unified Extensible Firmware Interface (UEFI) è un ambiente di avvio programmabile che Inizializza i dispositivi e avvia il bootloader del sistema operativo.

La specifica UEFI definisce un processo di autenticazione dell'esecuzione del firmware denominato Secure Boot. Il blocco di avvio sicuro non è attendibile per il firmware e i bootloader (firmati o non firmati) che possono essere avviati nel sistema.

Per impostazione predefinita, BitLocker offre protezione dall'integrità per l'avvio sicuro tramite la misurazione della PCR TPM [7]. Un firmware EFI non autorizzato, un'applicazione di avvio EFI o un bootloader non può essere eseguito e acquisito la chiave BitLocker.

Attacchi di BitLocker e reset

Per difendersi da attacchi di reimpostazione dolosi, BitLocker sfrutta la mitigazione degli attacchi TCG reset, nota anche come bit MOR (richiesta di sovrascrittura della memoria), prima di estrarre le chiavi in memoria.

Nota

Questo non protegge da attacchi fisici in cui un utente malintenzionato apre il caso e attacca l'hardware.

Criteri di sicurezza

Le sezioni successive includono i criteri di autenticazione pre-avvio e DMA in grado di assicurare ulteriore protezione per BitLocker.

Autenticazione pre-avvio

L'autenticazione di pre-avvio con BitLocker è un'impostazione di criterio che richiede l'uso di un input utente, ad esempio un PIN, una chiave di avvio o entrambi per l'autenticazione prima di rendere accessibile il contenuto dell'unità di sistema. L'impostazione di criteri di gruppo richiede l'autenticazione aggiuntiva all'avvio e l'impostazione corrispondente nel CSP di BitLocker è SystemDrivesRequireStartupAuthentication.

BitLocker accede e archivia le chiavi di crittografia in memoria solo dopo il completamento dell'autenticazione di pre-avvio. Se Windows non riesce ad accedere alle chiavi di crittografia, il dispositivo non può leggere o modificare i file nell'unità di sistema. L'unica opzione per aggirare l'autenticazione di pre-avvio sta immettendo la chiave di ripristino.

L'autenticazione di pre-avvio è progettata per evitare che le chiavi di crittografia vengano caricate nella memoria di sistema senza che l'utente attendibile fornisca un altro fattore di autenticazione, ad esempio un PIN o una chiave di avvio. Questo aiuta a mitigare gli attacchi DMA e Memory rimanenza.

Nei computer con un TPM compatibile, le unità del sistema operativo che sono protette da BitLocker possono essere sbloccate in quattro modi:

  • Solo TPM. L'uso della convalida solo TPM non richiede alcuna interazione con l'utente per sbloccare e consentire l'accesso all'unità. Se la convalida del TPM viene eseguita correttamente, l'esperienza di accesso dell'utente è uguale a quella di Access standard. Se il TPM è mancante o è stato modificato o se BitLocker rileva le modifiche apportate al codice o alla configurazione del BIOS o UEFI, ai file di avvio del sistema operativo critico o alla configurazione di avvio, BitLocker entra in modalità di ripristino e l'utente deve immettere una password di ripristino per ottenere l'accesso. ai dati. Questa opzione è più comoda per l'accesso, ma meno sicura rispetto alle altre opzioni, che richiedono un ulteriore fattore di autenticazione.
  • TPM con chiave di avvio. Oltre alla protezione fornita solo dal TPM, parte della chiave di crittografia viene archiviata in un'unità flash USB, denominata chiave di avvio. Non è possibile accedere ai dati del volume crittografato senza la chiave di avvio.
  • TPM con il PIN. Oltre alla protezione fornita dal TPM, BitLocker richiede l'immissione di un PIN da parte dell'utente. Non è possibile accedere ai dati del volume crittografato senza immettere il PIN. TPMs ha anche una protezione anti-martellamento progettata per evitare attacchi di forza bruta che tentano di determinare il PIN.
  • TPM con chiave di avvio e PIN. Oltre alla protezione del componente principale fornita solo dal TPM, parte della chiave di crittografia è archiviata in un'unità flash USB e un PIN è necessario per autenticare l'utente nel TPM. Questa configurazione fornisce l'autenticazione a più fattori in modo che, se la chiave USB viene persa o rubata, non può essere usata per accedere all'unità, perché è necessario anche il PIN corretto.

Nell'esempio di criteri di gruppo seguente è necessario TPM + PIN per sbloccare un'unità del sistema operativo:

Impostazione di autenticazione pre-avvio in criteri di gruppo

L'autenticazione di pre-avvio con un PIN può mitigare un vettore di attacco per i dispositivi che usano un eDrive avviabile perché un bus eDrive esposto può consentire a un utente malintenzionato di acquisire la chiave di crittografia BitLocker durante l'avvio. L'autenticazione di pre-avvio con un PIN può anche mitigare gli attacchi della porta DMA durante la finestra di tempo tra quando BitLocker sblocca l'unità e gli stivali di Windows, al punto che Windows può impostare i criteri relativi alla porta configurati.

D'altra parte, le richieste di autenticazione pre-avvio possono risultare scomode per gli utenti. Inoltre, gli utenti che dimenticano il PIN o perdono la chiave di avvio vengono rifiutati di accedere ai loro dati fino a quando non possono contattare il team di supporto dell'organizzazione per ottenere una chiave di ripristino. L'autenticazione di pre-avvio può anche rendere più difficile l'aggiornamento dei desktop non presidiati e dei server gestiti in remoto perché è necessario immettere un PIN quando un computer viene riavviato o riprende dalla modalità di sospensione.

Per risolvere questi problemi, è possibile distribuire BitLocker Network Unlock. Network Unlock consente ai sistemi all'interno del perimetro di sicurezza dell'organizzazione fisica che soddisfano i requisiti hardware e che BitLocker è abilitato con TPM + PIN per l'avvio in Windows senza l'intervento dell'utente. Richiede la connettività Ethernet diretta a un server WDS (Enterprise Windows Deployment Services).

Protezione di Thunderbolt e di altre porte DMA

Sono disponibili diverse opzioni per proteggere le porte DMA, ad esempio Thunderbolt™ 3. A partire da Windows 10 versione 1803, i nuovi dispositivi basati su Intel hanno la protezione del kernel dagli attacchi DMA tramite Thunderbolt™ 3 porte abilitate per impostazione predefinita. Questa protezione DMA del kernel è disponibile solo per i nuovi sistemi a partire da Windows 10 versione 1803, poiché richiede modifiche nel firmware di sistema e/o nel BIOS.

Puoi usare l'app System Information desktop (MSINFO32) per verificare se un dispositivo ha abilitato la protezione DMA del kernel:

Protezione DMA del kernel

Se la protezione DMA del kernel non è abilitata, seguire questa procedura per proteggere le porte di Thunderbolt™ 3 abilitate:

  1. Richiedere una password per le modifiche del BIOS
  2. Intel Thunderbolt Security deve essere impostato su autorizzazione utente nelle impostazioni del BIOS. Fare riferimento a Intel Thunderbolt™ 3 e sicurezza in Microsoft Windows® 10 documentazione del sistema operativo
  3. La sicurezza DMA aggiuntiva può essere aggiunta tramite la distribuzione di criteri (a partire da Windows 10 versione 1607):

Per Thunderbolt V1 e V2 (connettore DisplayPort), vedere la sezione "attenuazione Thunderbolt" in KB 2516445. Per SBP-2 e 1394 (aka FireWire), vedere la sezione "SBP-2 Mitigation" in KB 2516445.

Attaccare le contromisure

Questa sezione include le contromisure per attacchi di tipo specifico.

Bootkits e rootkit

Un utente malintenzionato può provare a installare un bootkit o un componente simile a un rootkit nella catena di avvio, cercando di rubare le chiavi di BitLocker. Il TPM deve rispettare l'installazione tramite le misure di PCR e la chiave BitLocker non verrà rilasciata. Questa è la configurazione predefinita.

È consigliabile una password del BIOS per la difesa in modo approfondito nel caso in cui un BIOS esponga impostazioni che potrebbero indebolire la promessa di sicurezza di BitLocker. Il supporto per l'avvio di Intel Boot Guard e AMD hardware Verified implementazioni più solide di un avvio sicuro che garantiscono una resilienza aggiuntiva contro malware e attacchi fisici. Intel Boot Guard e AMD hardware Verified boot fanno parte degli standard di verifica del boot della piattaforma per un dispositivo Windows 10 altamente sicuro.

Attacchi di forza bruta contro un PIN

Richiedi TPM + PIN per la protezione anti-martellamento.

Attacchi DMA

Vedere protezione di Thunderbolt e di altre porte DMA in precedenza in questo argomento.

File di paging, dump di arresto anomalo e attacchi di Hyberfil. sys

Questi file sono protetti per impostazione predefinita su un volume crittografato quando BitLocker è abilitato sulle unità del sistema operativo. Blocca anche i tentativi automatici o manuali di spostamento del file di paging.

Rimanenza di memoria

Abilitare l'avvio sicuro e richiedere una password per modificare le impostazioni del BIOS. Per i clienti che richiedono la protezione da questi attacchi avanzati, configurare un TPM + PIN Protector, disabilitare la gestione dell'alimentazione in standby e arrestare o sospendere il dispositivo prima di lasciare il controllo di un utente autorizzato.

Contromisure degli aggressori

Le sezioni seguenti ricoprono i rimedi per i diversi tipi di attacchi.

Attaccante senza molto talento o con accesso fisico limitato

L'accesso fisico può essere limitato da un fattore di forma che non espone gli autobus e la memoria. Ad esempio, non ci sono porte in grado di DMA esterne, nessuna vite esposta per aprire lo chassis e la memoria viene saldata alla mainboard. L'aggressore di Opportunity non usa metodi distruttivi o hardware/software Forensics sofisticati.

Attenuazione riguarda

  • Autenticazione pre-avvio impostata su solo TPM (impostazione predefinita)

Attacco con abilità e accesso fisico lungo

Attacco mirato con un sacco di tempo; l'aggressore aprirà il caso, si salda e userà hardware o software sofisticato.

Attenuazione riguarda

  • L'autenticazione pre-avvio è impostata su TPM con un PIN Protector (con un PIN alfanumerico sofisticato per facilitare l'attenuazione dell'anti-martellamento del TPM).

    E

  • Disabilitare la gestione dell'alimentazione in standby e arrestare o sospendere il dispositivo prima di lasciare il controllo di un utente autorizzato. Questa operazione può essere impostata tramite criteri di gruppo:

    • Configurazione computer | Criteri | Modelli amministrativi | Componenti di Windows | Esplora file | Mostra ibernazione nel menu Opzioni risparmio energia
    • Configurazione computer | Criteri | Modelli amministrativi | Sistema | Power Management | Impostazioni di sospensione | Consentire stati di standby (S1-S3) durante il sonno (collegato)
    • Configurazione computer | Criteri | Modelli amministrativi | Sistema | Power Management | Impostazioni di sospensione | Consentire stati di standby (S1-S3) durante il sonno (sulla batteria)

Queste impostazioni non sono configurate per impostazione predefinita.

Per alcuni sistemi, l'esclusione di un solo TPM può richiedere l'apertura del caso e può richiedere la saldatura, ma potrebbe essere eseguita per un costo ragionevole. L'esclusione di un TPM con un Protector PIN costerebbe molto di più e richiederà la forzatura bruta del PIN. Con un PIN avanzato sofisticato, potrebbe essere quasi impossibile. L'impostazione di criteri di gruppo per il PIN avanzato è:

Configurazione computer | Modelli amministrativi | Componenti di Windows | Crittografia unità BitLocker | Unità del sistema operativo | Consentire i PIN avanzati per l'avvio

Questa impostazione non è configurata per impostazione predefinita.

Per le workstation amministrative sicure, Microsoft consiglia il TPM con il PIN Protector e disattiva la gestione dell'alimentazione in standby e arresta o iberna il dispositivo.

Vedi anche