Metodo ProtectKeyWithTPMAndStartupKey della classe Win32_EncryptableVolume

Il metodo ProtectKeyWithTPMAndStartupKey della classe Win32_EncryptableVolume protegge la chiave di crittografia del volume usando l'hardware di sicurezza TPM (Trusted Platform Module) nel computer, se disponibile, migliorato da una chiave esterna che deve essere presentata al computer all'avvio.

Sia la convalida da parte del TPM che dell'input di un dispositivo di memoria USB che contiene la chiave esterna sono necessari per accedere alla chiave di crittografia del volume e sbloccare il contenuto del volume. Utilizzare il metodo SaveExternalKeyToFile per salvare questa chiave esterna in un file in un dispositivo di memoria USB per l'utilizzo come chiave di avvio.

Questo metodo è applicabile solo per il volume che contiene il sistema operativo attualmente in esecuzione.

Viene creata una protezione con chiave di tipo "TPM e chiave di avvio" per il volume, se non ne esiste già una.

Sintassi

uint32 ProtectKeyWithTPMAndStartupKey(
  [in, optional] string FriendlyName,
  [in, optional] uint8  PlatformValidationProfile[],
  [in, optional] uint8  ExternalKey[],
  [out]          string VolumeKeyProtectorID
);

Parametri

FriendlyName [in, facoltativo]

Tipo: string

Identificatore di stringa assegnato dall'utente per questa protezione con chiave. Se questo parametro non viene specificato, viene utilizzato un valore vuoto.

PlatformValidationProfile [in, facoltativo]

Tipo: uint8[]

Matrice di numeri interi che specifica il modo in cui l'hardware TPM (Trusted Platform Module) del computer protegge la chiave di crittografia del volume del disco.

Un profilo di convalida della piattaforma è costituito da un set di indici PCR (Platform Configuration Register) compresi tra 0 e 23 inclusi. I valori ripetuti nel parametro vengono ignorati. Ogni indice PCR è associato ai servizi eseguiti all'avvio del sistema operativo. Ogni volta che il computer viene avviato, il TPM verificherà che i servizi specificati nel profilo di convalida della piattaforma non siano stati modificati. Se uno di questi servizi cambia mentre la protezione BDE (BitLocker Drive Encryption) rimane attiva, il TPM non rilascia la chiave di crittografia per sbloccare il volume del disco e il computer entra in modalità di ripristino.

Se questo parametro viene specificato mentre è stata abilitata l'impostazione Criteri di gruppo corrispondente, deve corrispondere all'impostazione di Criteri di gruppo.

Se questo parametro non viene specificato, viene utilizzato il valore predefinito 0, 2, 4, 5, 8, 9, 10 e 11. Il profilo di convalida della piattaforma predefinito protegge la chiave di crittografia rispetto alle modifiche apportate agli elementi seguenti:

  • Radice principale di attendibilità della misura (CRTM)
  • BIOS
  • Estensioni della piattaforma (PCR 0)
  • Codice ROM opzione (PCR 2)
  • Codice MBR (Master Boot Record) (PCR 4)
  • Tabella di partizione MBR (Master Boot Record) (PCR 5)
  • Settore di avvio NTFS (PCR 8)
  • Blocco di avvio NTFS (PCR 9)
  • Boot Manager (PCR 10)
  • BitLocker Controllo di accesso (PCR 11)

Per la sicurezza del computer, è consigliabile usare il profilo predefinito. Per una protezione aggiuntiva dalle modifiche alla configurazione di avvio anticipato, usare un profilo di richieste pull 0, 1, 2, 3, 4, 5, 8, 9, 10, 11. I computer basati su UEFI (Unified Extensible Firmware Interface) non usano PCR 5 per impostazione predefinita.

La modifica dal profilo predefinito influisce sulla sicurezza e sulla gestibilità del computer. La sensibilità di BitLocker alle modifiche della piattaforma (dannose o autorizzate) viene aumentata o ridotta a seconda dell'inclusione o dell'esclusione, rispettivamente, delle richieste pull. Per abilitare la protezione BitLocker, il profilo di convalida della piattaforma deve includere PCR 11.

Valore Significato
0
Radice principale di attendibilità delle misurazioni (CRTM), BIOS ed estensioni della piattaforma
1
Configurazione e dati della piattaforma e della scheda madre
2
Codice ROM opzione
3
Configurazione e dati rom delle opzioni
4
Codice MBR (Master Boot Record)
5
Tabella di partizione MBR (Master Boot Record)
6
Eventi di transizione e riattivazione dello stato
7
Manufacturer-Specific computer
8
Settore di avvio NTFS
9
Blocco di avvio NTFS
10
Boot Manager
11
BitLocker Controllo di accesso
12
Definito per l'uso dal sistema operativo statico
13
Definito per l'uso dal sistema operativo statico
14
Definito per l'uso dal sistema operativo statico
15
Definito per l'uso dal sistema operativo statico
16
Usato per il debug
17
CRTM dinamico
18
Piattaforma definita
19
Usato da un sistema operativo attendibile
20
Usato da un sistema operativo attendibile
21
Usato da un sistema operativo attendibile
22
Usato da un sistema operativo attendibile
23
Supporto delle applicazioni

 

ExternalKey [in, facoltativo]

Tipo: uint8[]

Matrice di byte che specifica la chiave esterna a 256 bit usata per sbloccare il volume all'avvio del computer.

Se non viene specificata alcuna chiave esterna, ne viene generata una in modo casuale. Utilizzare il metodo GetKeyProtectorExternalKey per ottenere la chiave generata in modo casuale.

VolumeKeyProtectorID [out]

Tipo: string

Stringa che rappresenta l'identificatore univoco associato alla protezione con chiave creata che può essere usata per gestire la protezione con chiave.

Se l'unità supporta la crittografia hardware e BitLocker non ha acquisito la proprietà della banda, la stringa ID è impostata su "BitLocker" e la protezione con chiave viene scritta in per ogni metadati della banda.

Valore restituito

Tipo: uint32

Questo metodo restituisce uno dei codici seguenti o un altro codice di errore in caso di errore.

Codice/valore restituito Descrizione
S_OK
0 (0x0)
Il metodo è stato eseguito correttamente.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
Il volume è bloccato.
TBS_E_SERVICE_NOT_RUNNING
2150121480 (0x80284008)
In questo computer non viene trovato alcun TPM compatibile.
FVE_E_FOREIGN_VOLUME
2150694947 (0x80310023)
Il TPM non è in grado di proteggere la chiave di crittografia del volume perché il volume non contiene il sistema operativo attualmente in esecuzione.
E_INVALIDARG
2147942487 (0x80070057)
Il parametro PlatformValidationProfile viene fornito, ma i relativi valori non sono compresi nell'intervallo noto o non corrispondono all'impostazione Criteri di gruppo attualmente attiva.
Il parametro ExternalKey viene fornito ma non è una matrice di dimensioni 32.
FVE_E_BOOTABLE_CDDVD
2150694960 (0x80310030)
Un CD/DVD di avvio si trova in questo computer. Rimuovere il CD/DVD e riavviare il computer.
FVE_E_PROTECTOR_EXISTS
2150694961 (0x80310031)
Esiste già una protezione con chiave di questo tipo.

 

Considerazioni relative alla sicurezza

Per la sicurezza del computer, è consigliabile usare il profilo predefinito. Per una maggiore protezione dalle modifiche iniziali del codice di avvio, usare un profilo di pcr 0, 2, 4, 5, 8, 9, 10 e 11. Per una protezione aggiuntiva dalle modifiche alla configurazione di avvio anticipato, usare un profilo di richieste pull 0, 1, 2, 3, 4, 5, 8, 9, 10, 11.

La modifica dal profilo predefinito influisce sulla sicurezza o sull'usabilità del computer.

Commenti

Al massimo una protezione con chiave di tipo "TPM e chiave di avvio" può esistere per un volume in qualsiasi momento. Se si desidera modificare il nome visualizzato o il profilo di convalida della piattaforma usato da una protezione con chiave "TPM e chiave di avvio" esistente, è necessario rimuovere prima la protezione con chiave esistente e quindi chiamare ProtectKeyWithTPMAndStartupKey per crearne uno nuovo. È necessario specificare protezioni con chiave aggiuntive per sbloccare il volume negli scenari di ripristino in cui non è possibile ottenere l'accesso alla chiave di crittografia del volume; Ad esempio, quando il TPM non può eseguire correttamente la convalida rispetto al profilo di convalida della piattaforma o quando la memoria USB che contiene la chiave esterna viene persa.

Usare ProtectKeyWithExternalKey o ProtectKeyWithNumericalPassword per creare una o più protezioni con chiave per il ripristino di un volume altrimenti bloccato.

Anche se è possibile avere sia una protezione con chiave del tipo "TPM" che un altro del tipo "TPM e chiave di avvio", la presenza del tipo di protezione con chiave "TPM" nega gli effetti di altre protezioni con chiave basate su TPM.

I file MOF (Managed Object Format) contengono le definizioni per le classi WMI (Windows Management Instrumentation). I file MOF non vengono installati come parte di Windows SDK. Vengono installati nel server quando si aggiunge il ruolo associato usando il Server Manager. Per altre informazioni sui file MOF, vedere Managed Object Format (MOF).

Requisiti

Requisito Valore
Client minimo supportato
Windows Vista Enterprise, Windows Vista Ultimate [solo app desktop]
Server minimo supportato
Windows Server 2008 [solo app desktop]
Spazio dei nomi
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

Vedi anche

Win32_EncryptableVolume

Win32_Tpm