web-dev-qa-db-ja.com

BitlockerがTPMを使用し、パスワードを使用しない場合のBitlockerドライブ制限からのデータの取得

TPMおよびセキュアブート(およびBitlockerまたはBIOSのパスワードなし)と組み合わせた場合のBitlockerのセキュリティを調査していて、何かに苦労しています-

Windowsは早期起動プロセスをどのように保護しますか?

例-ビットロッカーで暗号化されたドライブを備えたコンピューターが盗まれたが、泥棒はWindowsにアクセスするためのログイン資格情報を知らないとします。泥棒がアーリーブート環境に変更を加えて、有効なログインを必要とせずにパスワードを追加/変更したり、シェルを取得したりするのを防ぐために、保護はありますか?

おそらく論点先取ですが、初期の起動プロセスは、この攻撃ベクトルを防ぐような方法で署名/測定されていますか?もしそうなら、どのようにですか?

Bitlocker回復キーを使用せずにBitlocker/TPM保護/チェーンを実際にバイパスする方法を誰かがアドバイスできる場合はボーナス。 (Windowsのアップグレードプロセスを悪用してこの保護を回避するメカニズムが/理論的にはあったと思いますが、これがどのように実装されるのか、どれほど難しいのか、またはもっと簡単な方法があるのか​​どうかはわかりません)

私の投稿の要素を明確にするために:

このリンク で、Microsoftは「TPMのみの認証モードは、展開、管理、および使用が最も簡単です。無人のコンピューター、または無人で再起動する必要があるコンピューターにも適している場合があります。ただし、 TPMのみのモードでは、データ保護の量が最小限に抑えられます。組織の一部に、モバイルコンピューターで機密性が高いと見なされるデータがある場合は、それらのコンピューターに多要素認証を備えたBitLockerを展開することを検討してください。」 -私はこのリスクを定量化しようとしています。

「初期ブートプロセス」とは、Windowsがブートを引き継ぐときですが、メインOSがロードされる前(つまり、Bitlockerドライバーをロードするスタブ/初期ビットおよびその他の初期プロセス)について話します。 -ビットロッカードライブが持つ暗号化されたパーティション-そしてメインブートに渡します)

1
davidgo

Windowsは初期ブートプロセスをどのように保護しますか?

Windowsは、初期ブートプロセス(Windowsブートローダーの前に発生するもの)を保護しようとはしません。 UEFI機能であるセキュアブートがこのタスクを実行します。構成の変更が検出されると、BitLockerは回復キーを提供するように要求します。これにより、BitLocker回復キーが提供されていなくても、HDDがマシンから引き出されて別のマシンに配置されるのを防ぐことができます。 Windows内にマウントされたBitLockerで保護されたシステムディスクは、回復キーがないとロックを解除できません。

泥棒が有効なログインを必要とせずにパスワードを追加/変更したり、シェルを取得したりできるように、泥棒がアーリーブート環境に変更を加えるのを防ぐための保護がありますか?

TPMへの変更が検出されると、BitLockerは回復キーの入力を求めます。 UEFIファームウェアに変更が加えられると、BitLockerは回復キーの入力を求めます。 BitLockerはフルディスク暗号化であるため、回復キーなしでデータにアクセスする方法はありません。

おそらく論点先取ですが、初期の起動プロセスは、この攻撃ベクトルを防ぐような方法で署名/測定されていますか?もしそうなら、どのようにですか?

セキュアブートは、署名されていないオペレーティングシステムでの起動を防ぎます。

セキュアブートは、PC業界のメンバーによって開発されたセキュリティ標準であり、相手先ブランド供給(OEM)によって信頼されているソフトウェアのみを使用してデバイスが確実に起動するようにします。 PCが起動すると、ファームウェアは、UEFIファームウェアドライバー(オプションROMとも呼ばれます)、EFIアプリケーション、オペレーティングシステムなどのブートソフトウェアの各部分の署名をチェックします。署名が有効な場合、PCが起動し、ファームウェアがオペレーティングシステムを制御します。

ソース: セキュアブート

BitLocker回復キーを使用せずにBitlocker/TPM保護/チェーンを実際にバイパスする方法を誰かにアドバイスできますか?.

このような脆弱性がBitLockerに存在する場合、それは公開されていません。

この保護をバイパスするためにWindowsアップグレードプロセスを悪用するメカニズムが/理論的にあったと思いますが、これがどのように実装されるのか、どれほど難しいのか、またはもっと簡単な方法があるのか​​どうかはわかりません

BitLocker保護をバイパスするこの理論上のメカニズムは、説明したとおりには存在しません。 Windowsインストール環境で起動するには、デバイスのファームウェア構成を変更する必要があります。これにより、データを復号化するために回復キーが必要になります。 さらに、インストール環境内から暗号化されたボリュームにWindowsをインストールすることはできません。

ただし、TPMのみのモードでは、最小限のデータ保護しか提供されません。組織の一部にモバイルコンピューターで機密性が高いと見なされるデータがある場合は、それらのコンピューターに多要素認証を使用するBitLockerを展開することを検討してください。

これがTPM1.2には当てはまらないと思います。リンク先のドキュメントは、TPM1.2をサポートしていないWindowsVistaのものです。

「初期ブートプロセス」とは、Windowsがブートを引き継ぐときですが、メインOSがロードされる前(つまり、BitLockerドライバーをロードするスタブ/初期ビットおよびその他の初期プロセス)について話します。 -BitLockerドライブが持つ暗号化されたパーティション-そしてメインブートに渡します)

つまり、Windowsブートローダーを意味します。私が示したように、構成を変更すると、データを復号化するために回復キーが必要になります。

2
Ramhound