Contramedidas do BitLocker

O Windows usa soluções de hardware e recursos de segurança que protegem chaves de criptografia BitLocker contra ataques. Essas tecnologias incluem TPM (Trusted Platform Module),Secure Boot e Measured Boot.

Proteção antes da inicialização

Antes do Windows começar, os recursos de segurança implementados como parte do hardware do dispositivo e do firmware devem ser confiados, incluindo TPM e inicialização segura:

  • um TPM é um chip projetado para fornecer funções básicas relacionadas à segurança, principalmente envolvendo chaves de criptografia. O BitLocker associa as chaves de criptografia ao TPM para garantir que o dispositivo não tenha sido adulterado enquanto o sistema estiver offline. Para obter mais informações sobre o TPM, consulte Módulo de Plataforma Confiável
  • UEFI (Interface do Firmware Extensível Unificado) é um ambiente de inicialização programável que inicializa dispositivos e inicia o bootloader do sistema operacional. A especificação UEFI define um processo de autenticação de execução de firmware chamado Inicialização Segura
  • A Inicialização Segura bloqueia o firmware e os bootloaders não confiáveis (assinados ou sem sinal) de serem capazes de iniciar no sistema. Por padrão, o BitLocker fornece proteção de integridade para Inicialização Segura utilizando a medida TPM PCR[7]. Um firmware EFI não autorizado, um aplicativo de inicialização EFI ou um bootloader não podem ser executados e adquirir a chave BitLocker

BitLocker e redefinir ataques

Para se defender contra ataques de redefinição mal-intencionados, o BitLocker usa a Mitigação de Ataque de Redefinição de TCG, também conhecida como bit MOR (Solicitação de Substituição de Memória), antes de extrair chaves na memória.

Políticas de segurança

A autenticação preboot e as políticas de DMA fornecem proteção extra para o BitLocker.

Autenticação de pré-inicialização

A autenticação de pré-inicialização com BitLocker pode exigir o uso de uma entrada do usuário, como um PIN, uma chave de inicialização ou ambos para autenticar antes de tornar o conteúdo da unidade do sistema acessível.

O BitLocker acessa e armazena as chaves de criptografia na memória somente após a conclusão da autenticação de pré-inicialização. Se o Windows não puder acessar as chaves de criptografia, o dispositivo não poderá ler ou editar os arquivos na unidade do sistema. A única opção para ignorar a autenticação de pré-inicialização é inserir a chave de recuperação.

A autenticação preboot foi projetada para impedir que as chaves de criptografia sejam carregadas na memória do sistema sem que o usuário confiável forneça outro fator de autenticação. Esse recurso ajuda a atenuar ataques de DMA e remanência de memória.

Em dispositivos com um TPM compatível, as unidades do sistema operacional protegidas pelo BitLocker podem ser desbloqueadas de quatro maneiras:

  • Somente TPM: essa opção não requer nenhuma interação com o usuário para desbloquear e fornecer acesso à unidade. Se a validação do TPM for bem-sucedida, a experiência de entrada do usuário será a mesma que uma entrada padrão. Se o TPM estiver ausente ou alterado ou se o BitLocker detectar alterações na configuração BIOS ou UEFI, arquivos críticos de inicialização do sistema operacional ou a configuração de inicialização, o BitLocker entrará no modo de recuperação. Em seguida, o usuário deve inserir uma senha de recuperação para recuperar o acesso aos dados. Essa opção é mais conveniente para entrada, mas menos segura do que as outras opções, que exigem um fator de autenticação adicional
  • TPM com chave de inicialização: além da proteção que o TPM fornece, parte da chave de criptografia é armazenada em uma unidade flash USB, conhecida como chave de inicialização. Os dados sobre o volume criptografado não podem ser acessados sem a chave de inicialização
  • TPM com PIN: além da proteção que o TPM fornece, o BitLocker exige que o usuário insira um PIN. Os dados sobre o volume criptografado não podem ser acessados sem inserir o PIN. Os TPMs também têm proteção anti-martelada projetada para evitar ataques de força bruta que tentam determinar o PIN
  • TPM com chave de inicialização e PIN: além da proteção que o TPM fornece, parte da chave de criptografia é armazenada em uma unidade flash USB e um PIN é necessário para autenticar o usuário no TPM. Essa configuração fornece autenticação multifator para que, se a chave USB for perdida ou roubada, ela não poderá ser usada para acesso à unidade, pois o PIN também é necessário

A autenticação de pré-inicialização com um PIN pode atenuar um vetor de ataque para dispositivos que usam um eDrive inicializável porque um barramento eDrive exposto pode permitir que um invasor capture a chave de criptografia BitLocker durante a inicialização. A autenticação de pré-inicialização com um PIN também pode atenuar ataques de porta DMA durante a janela de tempo entre quando o BitLocker desbloqueia a unidade e as botas Windows a ponto de o Windows poder definir quaisquer políticas relacionadas à porta configuradas.

Por outro lado, os prompts de autenticação preboot podem ser inconvenientes para os usuários. Além disso, os usuários que esquecem seu PIN ou perdem a chave de inicialização têm acesso negado aos seus dados até que possam entrar em contato com a equipe de suporte da organização para obter uma chave de recuperação. A autenticação de pré-inicialização também pode dificultar a atualização de dispositivos autônomos ou administrados remotamente porque um PIN deve ser inserido quando um dispositivo reinicializa ou retoma da hibernação.

Para resolver esses problemas, o Desbloqueio de Rede do BitLocker pode ser implantado. O Desbloqueio de Rede permite que sistemas que atendam aos requisitos de hardware e tenham o BitLocker habilitado com TPM+PIN para inicializar no Windows sem intervenção do usuário. Ele requer conectividade ethernet direta com um servidor WDS (Serviços de Implantação do Windows).

Para saber mais, confira a configuração de política Exigir autenticação adicional na inicialização.

Proteger portas DMA

É importante proteger portas DMA, pois periféricos externos podem obter acesso não autorizado à memória. Dependendo dos recursos do dispositivo, há opções diferentes para proteger as portas DMA. Para saber mais, confira a configuração de política Desabilitar novos dispositivos DMA quando este computador estiver bloqueado.

Contramedidas de ataque

Esta seção aborda contramedidas para tipos específicos de ataques.

Kits de inicialização e rootkits

Um invasor fisicamente presente pode tentar instalar um bootkit ou um software semelhante a um rootkit na cadeia de inicialização na tentativa de roubar as chaves do BitLocker. O TPM deve observar essa instalação por meio de medidas de PCR e a chave BitLocker não é lançada.

Observação

O BitLocker protege contra esse ataque por padrão.

Uma senha bios é recomendada para defesa detalhada caso um BIOS exponha configurações que possam enfraquecer a promessa de segurança do BitLocker. O Intel Boot Guard e o AMD Hardware Verified Boot dão suporte a implementações mais fortes da Inicialização Segura que fornecem resiliência adicional contra malware e ataques físicos. O Intel Boot Guard e o AMD Hardware Verified Boot fazem parte dos padrões de verificação de inicialização de plataforma para um dispositivo Windows altamente seguro.

Ataques de força bruta contra um PIN

Exigir TPM + PIN para proteção anti-martelada.

Ataques DMA

Consulte Proteger portas DMA anteriormente neste artigo.

Ataques de arquivo de paginação, despejo de falhas e Hyberfil.sys

Esses arquivos são protegidos em um volume criptografado por padrão quando o BitLocker está habilitado em unidades do sistema operacional. Ele também bloqueia tentativas automáticas ou manuais de mover o arquivo de paginação.

Remanência de memória

Habilite a inicialização segura e use obrigatoriamente uma senha para alterar as configurações do BIOS. Para cenários que exigem proteção contra esses ataques avançados, configure um TPM+PIN protetor, desabilite o gerenciamento de energia em espera e desligue ou hiberna o dispositivo antes que ele deixe o controle de um usuário autorizado.

As configurações de energia padrão do Windows fazem com que os dispositivos insiram no modo de sono quando ociosos. Quando um dispositivo faz a transição para o sono, a execução de programas e documentos é persistente na memória. Quando um dispositivo é retomado do sono, os usuários não são obrigados a reauthenticar com uma chave de inicialização PIN ou USB para acessar dados criptografados. Esse cenário pode levar a condições em que a segurança dos dados está comprometida.

Quando um dispositivo hiberna, a unidade é bloqueada. Quando o dispositivo é retomado da hibernação, a unidade é desbloqueada, o que significa que os usuários devem fornecer um PIN ou uma chave de inicialização se usarem a autenticação multifator com o BitLocker.

Portanto, as organizações que usam o BitLocker podem querer usar Hibernar em vez de Dormir para melhorar a segurança.

Observação

Essa configuração não tem impacto no modo somente TPM, pois fornece uma experiência transparente do usuário na inicialização e ao retomar dos estados hibernar.

Enganar o BitLocker para passar a chave para um sistema operacional desonesto

Um invasor pode modificar o BCD (banco de dados de configuração do gerenciador de inicialização), que é armazenado em uma partição não criptografada e adicionar um ponto de entrada a um sistema operacional desonesto em uma partição diferente. Durante o processo de inicialização, o código BitLocker garante que o sistema operacional ao qual a chave de criptografia obtida do TPM é fornecida, seja verificado criptograficamente como o destinatário pretendido. Como essa forte verificação criptográfica já existe, não recomendamos armazenar um hash de uma tabela de partição de disco no PCR (Registro de Configuração de Plataforma) 5.

Um invasor também pode substituir todo o disco do sistema operacional preservando o hardware e o firmware da plataforma e, em seguida, pode extrair um blob de chave BitLocker protegido dos metadados da partição do sistema operacional da vítima. Em seguida, o invasor pode tentar desmarque esse blob de chave do BitLocker chamando a API TPM de um sistema operacional sob seu controle. Isso não pode ter êxito porque quando o Windows sela a chave BitLocker para o TPM, ele o faz com um valor PCR 11 de 0. Para desmarque o blob com êxito, o PCR 11 no TPM deve ter um valor de 0. No entanto, quando o gerenciador de inicialização passa o controle para qualquer carregador de inicialização (legítimo ou desonesto) ele sempre altera o PCR 11 para um valor de 1. Como o valor do PCR 11 tem a garantia de ser diferente depois de sair do gerenciador de inicialização, o invasor não pode desbloquear a chave BitLocker.

Contramedidas de invasor

As seções a seguir abrangem mitigações para diferentes tipos de invasores.

Invasor sem muita habilidade ou com acesso físico limitado

O acesso físico pode ser limitado em um fator de formulário que não expõe barramentos e memória. Por exemplo, não há portas externas capazes de DMA, nenhum parafuso exposto para abrir o chassi e a memória é soldada para o mainboard.

Esse invasor de oportunidade não usa métodos destrutivos ou hardware/software forense sofisticado.

Mitigação:

  • Autenticação de pré-inicialização definida apenas como TPM (o padrão)

Invasor com habilidade e acesso físico demorado

Ataque direcionado com muito tempo; o invasor abre o caso, a solda e usa hardware ou software sofisticados.

Mitigação:

  • Autenticação de pré-inicialização definida como TPM com um protetor PIN (com um PIN alfanumérico sofisticado [pino aprimorado] para ajudar a mitigação anti-martelada do TPM).

    -E-

  • Desabilitar o gerenciamento de energia em espera e desligar ou hibernar o dispositivo antes que ele deixe o controle de um usuário autorizado. Essa configuração pode ser definida usando as seguintes configurações de política:

    • Configuração> do computadorPolíticas>Modelos administrativos>Componentes do> Windows> Explorador de Arquivos Show hibernar no menu de opções de energia
    • Configuração> do computadorPolíticas>Modelos administrativos>Gerenciamento de> EnergiaConfigurações de sono>
      • Permitir estados de espera (S1-S3) quando em suspensão (conectado)
      • Permitir estados de espera (S1-S3) quando em suspensão (bateria)

Importante

Essas configurações não são configuradas por padrão.

Para alguns sistemas, ignorar o TPM somente pode exigir a abertura do caso e exigir solda, mas pode ser feito por um custo razoável. Ignorar um TPM com um protetor PIN custaria mais e exigiria força bruta do PIN. Com um PIN aprimorado sofisticado, pode ser quase impossível. Para saber mais sobre a configuração da política, consulte Permitir PINs aprimorados para inicialização.

Para estações de trabalho administrativas seguras, é recomendável:

  • usar um TPM com protetor PIN
  • desabilitar o gerenciamento de energia em espera
  • desligar ou hibernar o dispositivo antes que ele deixe o controle de um usuário autorizado

Próximas etapas

Saiba como planejar uma implantação do BitLocker em sua organização:

Guia de planejamento do BitLocker >