Método ProtectKeyWithTPMAndPIN da classe Win32_EncryptableVolume

O método ProtectKeyWithTPMAndPIN da classe Win32_EncryptableVolume protege a chave de criptografia do volume usando o Hardware de Segurança do TPM (Trusted Platform Module) no computador, se disponível, aprimorado por um PIN (número de identificação pessoal) especificado pelo usuário que deve ser fornecido ao computador na inicialização.

A validação pelo TPM e a entrada da cadeia de caracteres de identificação pessoal são necessárias para acessar a chave de criptografia do volume e desbloquear o conteúdo do volume.

Esse método só é aplicável para o volume que contém o sistema operacional em execução no momento.

Um protetor de chave do tipo "TPM e PIN" será criado para o volume, se ainda não existir um.

Sintaxe

uint32 ProtectKeyWithTPMAndPIN(
  [in, optional] string FriendlyName,
  [in, optional] uint8  PlatformValidationProfile[],
  [in]           string PIN,
  [out]          string VolumeKeyProtectorID
);

Parâmetros

FriendlyName [in, opcional]

Tipo: cadeia de caracteres

Um identificador de cadeia de caracteres atribuído pelo usuário para esse protetor de chave. Se esse parâmetro não for especificado, um valor em branco será usado.

PlatformValidationProfile [in, opcional]

Tipo: uint8[]

Uma matriz de inteiros que especifica como o Hardware de Segurança do TPM (Trusted Platform Module) do computador protege a chave de criptografia do volume de disco.

Um perfil de validação de plataforma consiste em um conjunto de índices pcr (registro de configuração de plataforma) que variam de 0 a 23, inclusive. Os valores de repetição no parâmetro são ignorados. Cada índice PCR é associado aos serviços executados quando o sistema operacional é iniciado. Sempre que o computador for iniciado, o TPM marcar que os serviços especificados no perfil de validação da plataforma não foram alterados. Se qualquer um desses serviços for alterado enquanto a proteção BDE (Criptografia de Unidade de Disco BitLocker) permanecer ativada, o TPM não liberará a chave de criptografia para desbloquear o volume de disco e o computador entrará no modo de recuperação.

Se esse parâmetro for especificado enquanto a configuração de Política de Grupo correspondente tiver sido habilitada, ele deverá corresponder à configuração de Política de Grupo.

Se esse parâmetro não for especificado, o padrão de 0, 2, 4, 5, 8, 9, 10 e 11 será usado. O perfil de validação de plataforma padrão protege a chave de criptografia contra alterações nos seguintes elementos:

  • Raiz principal de confiança de medida (CRTM)
  • BIOS
  • Extensões de plataforma (PCR 0)
  • Código de ROM de opção (PCR 2)
  • Código MBR (Registro Mestre de Inicialização) (PCR 4)
  • Tabela de partição MBR (Registro Mestre de Inicialização) (PCR 5)
  • Setor de inicialização do NTFS (PCR 8)
  • Bloco de inicialização NTFS (PCR 9)
  • Gerenciador de Inicialização (PCR 10)
  • BitLocker Controle de Acesso (PCR 11)

Para a segurança do computador, recomendamos o perfil padrão. Para proteção adicional contra alterações de configuração de inicialização antecipada, use um perfil de PCRs 0, 1, 2, 3, 4, 5, 8, 9, 10, 11. Os computadores baseados em UEFI (Unified Extensible Firmware Interface) não usam PCR 5 por padrão.

A alteração do perfil padrão afeta a segurança e a capacidade de gerenciamento do computador. A sensibilidade do BitLocker às modificações da plataforma (mal-intencionadas ou autorizadas) é aumentada ou reduzida dependendo da inclusão ou exclusão, respectivamente, das PCRs. Para que a proteção do BitLocker seja habilitada, o perfil de validação da plataforma deve incluir PCR 11.

Valor Significado
0
Raiz principal de crtm (confiança de medida), BIOS e extensões de plataforma
1
Configuração e dados da plataforma e da placa-mãe
2
Código de ROM de opção
3
Configuração e dados do Option ROM
4
Código MBR (Registro Mestre de Inicialização)
5
Tabela de partição do registro mestre de inicialização (MBR)
6
Eventos de transição e ativação de estado
7
Manufacturer-Specific de computador
8
Setor de inicialização do NTFS
9
Bloco de inicialização NTFS
10
Gerenciador de Inicialização
11
Controle de Acesso do BitLocker
12
Definido para uso pelo sistema operacional estático
13
Definido para uso pelo sistema operacional estático
14
Definido para uso pelo sistema operacional estático
15
Definido para uso pelo sistema operacional estático
16
Usado para depuração
17
CRTM dinâmico
18
Plataforma definida
19
Usado por um sistema operacional confiável
20
Usado por um sistema operacional confiável
21
Usado por um sistema operacional confiável
22
Usado por um sistema operacional confiável
23
Suporte a aplicativos

 

PIN [in]

Tipo: cadeia de caracteres

Uma cadeia de caracteres de identificação pessoal especificada pelo usuário. Essa cadeia de caracteres deve consistir em uma sequência de 6 a 20 dígitos ou, se a política de grupo "Permitir PINs avançados para inicialização" estiver habilitada, de 6 a 20 letras, símbolos, espaços ou números.

VolumeKeyProtectorID [out]

Tipo: cadeia de caracteres

O identificador de cadeia de caracteres exclusivo atualizado usado para gerenciar um protetor de chave de volume criptografado.

Se a unidade der suporte à criptografia de hardware e o BitLocker não tiver tomado a propriedade da banda, a cadeia de caracteres de ID será definida como "BitLocker" e o protetor de chave será gravado em por metadados de banda.

Valor retornado

Tipo: uint32

Esse método retornará um dos códigos a seguir ou outro código de erro se falhar.

Código/valor de retorno Descrição
S_OK
0 (0x0)
O método foi bem-sucedido.
E_INVALIDARG
2147942487 (0x80070057)
O parâmetro PlatformValidationProfile é fornecido, mas seus valores não estão dentro do intervalo conhecido ou não corresponde à configuração de Política de Grupo atualmente em vigor.
FVE_E_BOOTABLE_CDDVD
2150694960 (0x80310030)
Um CD/DVD inicializável é encontrado neste computador. Remova o CD/DVD e reinicie o computador.
FVE_E_FOREIGN_VOLUME
2150694947 (0x80310023)
O TPM não pode proteger a chave de criptografia do volume porque o volume não contém o sistema operacional em execução no momento.
FVE_E_INVALID_PIN_CHARS
2150695066 (0x8031009A)
O parâmetro NewPIN contém caracteres que não são válidos. Quando a Política de Grupo "Permitir PINs aprimorados para inicialização" estiver desabilitada, somente números serão suportados.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
O volume está bloqueado.
FVE_E_POLICY_INVALID_PIN_LENGTH
2150695016 (0x80310068)
O parâmetro NewPIN fornecido tem mais de 20 caracteres, menos de 6 caracteres ou menor que o comprimento mínimo especificado por Política de Grupo.
FVE_E_PROTECTOR_EXISTS
2150694961 (0x80310031)
Já existe um protetor de chave desse tipo.
TBS_E_SERVICE_NOT_RUNNING
2150121480 (0x80284008)
Nenhum TPM compatível é encontrado neste computador.

 

Considerações de segurança

Para a segurança do computador, recomendamos o perfil padrão. Para proteção adicional contra alterações de código de inicialização antecipadas, use um perfil de PCRs 0, 2, 4, 5, 8, 9, 10 e 11. Para proteção adicional contra alterações de configuração de inicialização antecipada, use um perfil de PCRs 0, 1, 2, 3, 4, 5, 8, 9, 10, 11.

A alteração do perfil padrão afeta a segurança ou a usabilidade do computador.

Comentários

No máximo, um protetor de chave do tipo "TPM e PIN" pode existir para um volume a qualquer momento. Se você quiser alterar o nome de exibição ou o perfil de validação de plataforma usado por um protetor de chave "TPM e PIN" existente, primeiro remova o protetor de chave existente e, em seguida, chame ProtectKeyWithTPMAndPIN para criar um novo.

Protetores de chave adicionais devem ser especificados para desbloquear o volume em cenários de recuperação em que o acesso à chave de criptografia do volume não pode ser obtido; por exemplo, quando o TPM não pode ser validado com êxito no perfil de validação da plataforma ou quando o PIN é perdido.

Use ProtectKeyWithExternalKey ou ProtectKeyWithNumericalPassword para criar um ou mais protetores de chave para recuperar um volume bloqueado de outra forma.

Embora seja possível ter um protetor de chave do tipo "TPM" e outro do tipo "TPM e PIN", a presença do tipo protetor de chave "TPM" nega os efeitos de outros protetores de chave baseados em TPM.

Os arquivos MOF (Managed Object Format) contêm as definições para classes WMI (Instrumentação de Gerenciamento do Windows). Os arquivos MOF não são instalados como parte do SDK do Windows. Eles são instalados no servidor quando você adiciona a função associada usando o Gerenciador do Servidor. Para obter mais informações sobre arquivos MOF, consulte MOF (Managed Object Format).

Requisitos

Requisito Valor
Cliente mínimo com suporte
Windows Vista Enterprise, Windows Vista Ultimate [somente aplicativos da área de trabalho]
Servidor mínimo com suporte
Windows Server 2008 [somente aplicativos da área de trabalho]
Namespace
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

Confira também

Win32_EncryptableVolume

Win32_Tpm