Contramedidas do BitLocker

O Windows utiliza soluções de hardware e funcionalidades de segurança que protegem as chaves de encriptação BitLocker contra ataques. Estas tecnologias incluem o Trusted Platform Module (TPM), o Arranque Seguro e o Arranque Medido.

Proteção antes do arranque

Antes do Windows iniciar, as funcionalidades de segurança implementadas como parte do hardware e firmware do dispositivo têm de ser confiadas, incluindo TPM e arranque seguro:

  • um TPM é um chip concebido para fornecer funções básicas relacionadas com segurança, principalmente envolvendo chaves de encriptação. O BitLocker vincula as chaves de encriptação com o TPM para garantir que o dispositivo não foi adulterado enquanto o sistema está offline. Para obter mais informações sobre o TPM, veja Trusted Platform Module (Módulo de Plataforma Fidedigna)
  • O UEFI (Unified Extensible Firmware Interface) é um ambiente de arranque programável que inicializa os dispositivos e inicia o bootloader do sistema operativo. A especificação UEFI define um processo de autenticação de execução de firmware chamado Arranque Seguro
  • O Arranque Seguro impede que o firmware não fidedigno e os bootloaders (assinados ou não assinados) consigam iniciar no sistema. Por predefinição, o BitLocker fornece proteção de integridade para o Arranque Seguro através da medição TPM PCR[7]. Um firmware EFI não autorizado, uma aplicação de arranque EFI ou um bootloader não podem ser executados e adquirir a chave BitLocker

Ataques bitLocker e reposição

Para se defender contra ataques de reposição maliciosa, o BitLocker utiliza a Mitigação de Ataques de Reposição de TCG, também conhecida como bit MOR (Pedido de Substituição de Memória), antes de extrair chaves para a memória.

Políticas de segurança

A autenticação pré-arranque e as políticas DMA fornecem proteção extra para o BitLocker.

Pré-arranque da autenticação

A autenticação pré-inicial com o BitLocker pode exigir a utilização de uma entrada de utilizador, como um PIN, uma chave de arranque ou ambos para autenticar antes de tornar os conteúdos da unidade de sistema acessíveis.

O BitLocker acede e armazena as chaves de encriptação na memória apenas após a conclusão da autenticação pré-arranque. Se o Windows não conseguir aceder às chaves de encriptação, o dispositivo não consegue ler ou editar os ficheiros na unidade do sistema. A única opção para ignorar a autenticação pré-inicial é introduzir a chave de recuperação.

A autenticação pré-inicial foi concebida para impedir que as chaves de encriptação sejam carregadas para a memória do sistema sem que o utilizador fidedigno forneça outro fator de autenticação. Esta funcionalidade ajuda a mitigar os ataques de remanência de memória e DMA.

Em dispositivos com um TPM compatível, as unidades do sistema operativo protegidas pelo BitLocker podem ser desbloqueadas de quatro formas:

  • Apenas TPM: esta opção não requer qualquer interação com o utilizador para desbloquear e fornecer acesso à unidade. Se a validação do TPM for bem-sucedida, a experiência de início de sessão do utilizador é a mesma que um início de sessão padrão. Se o TPM estiver em falta ou alterado, ou se o BitLocker detetar alterações na configuração do BIOS ou UEFI, ficheiros de arranque críticos do sistema operativo ou na configuração de arranque, o BitLocker entra no modo de recuperação. Em seguida, o utilizador tem de introduzir uma palavra-passe de recuperação para recuperar o acesso aos dados. Esta opção é mais conveniente para o início de sessão, mas menos segura do que as outras opções, que requerem um fator de autenticação adicional
  • TPM com chave de arranque: para além da proteção fornecida apenas pelo TPM, parte da chave de encriptação é armazenada numa pen USB, referida como uma chave de arranque. Os dados no volume encriptado não podem ser acedidos sem a chave de arranque
  • TPM com PIN: para além da proteção que o TPM fornece, o BitLocker requer que o utilizador introduza um PIN. Os dados no volume encriptado não podem ser acedidos sem introduzir o PIN. Os TPMs também têm proteção anti-martelada concebida para evitar ataques de força bruta que tentam determinar o PIN
  • TPM com chave de arranque e PIN: para além da proteção fornecida pelo TPM, parte da chave de encriptação é armazenada numa pen USB e é necessário um PIN para autenticar o utilizador no TPM. Esta configuração fornece autenticação multifator para que, se a chave USB for perdida ou roubada, não possa ser utilizada para aceder à unidade, porque o PIN também é necessário

A autenticação pré-inicial com um PIN pode mitigar um vetor de ataque para dispositivos que utilizam um eDrive de arranque porque um barramento eDrive exposto pode permitir que um atacante capture a chave de encriptação BitLocker durante o arranque. A autenticação pré-inicial com um PIN também pode mitigar ataques de porta DMA durante o período de tempo entre quando o BitLocker desbloqueia a unidade e o Windows arranca ao ponto de o Windows poder definir quaisquer políticas relacionadas com a porta que tenham sido configuradas.

Por outro lado, os pedidos de autenticação preboot podem ser inconvenientes para os utilizadores. Além disso, os utilizadores que se esquecem do PIN ou perdem a chave de arranque não têm acesso aos dados até poderem contactar a equipa de suporte da organização para obter uma chave de recuperação. A autenticação pré-inicial também pode dificultar a atualização de dispositivos geridos automaticamente ou administrados remotamente porque tem de ser introduzido um PIN quando um dispositivo é reiniciado ou retomado a partir da hibernação.

Para resolver estes problemas, o Desbloqueio de Rede bitLocker pode ser implementado. O Desbloqueio de Rede permite que os sistemas que cumprem os requisitos de hardware e tenham o BitLocker ativado com TPM+PIN iniciem no Windows sem intervenção do utilizador. Requer conectividade ethernet direta a um servidor dos Serviços de Implementação do Windows (WDS).

Para saber mais, veja a definição de política Exigir autenticação adicional no arranque.

Proteger portas DMA

É importante proteger as portas DMA, uma vez que os periféricos externos podem obter acesso não autorizado à memória. Consoante as capacidades do dispositivo, existem diferentes opções para proteger as portas DMA. Para saber mais, veja a definição de política Desativar novos dispositivos DMA quando este computador está bloqueado.

Contramedidas de ataques

Esta secção aborda as contramedidas para tipos específicos de ataques.

Bootkits e rootkits

Um atacante fisicamente presente pode tentar instalar um bootkit ou uma parte de software semelhante a rootkit na cadeia de arranque numa tentativa de roubar as chaves BitLocker. O TPM deve observar esta instalação através de medições de PCR e a tecla BitLocker não é lançada.

Observação

O BitLocker protege contra este ataque por predefinição.

Recomenda-se uma palavra-passe do BIOS para defesa em profundidade caso um BIOS exponha definições que possam enfraquecer a promessa de segurança do BitLocker. O Intel Boot Guard e o Arranque Verificado de Hardware AMD suportam implementações mais fortes de Arranque Seguro que fornecem resiliência adicional contra software maligno e ataques físicos. O Intel Boot Guard e o Arranque Verificado de Hardware AMD fazem parte das normas de verificação de arranque da plataforma para um dispositivo Windows altamente seguro.

Ataques de força bruta contra um PIN

Exigir TPM + PIN para proteção anti-martelada.

Ataques DMA

Veja Proteger portas DMA anteriormente neste artigo.

Ficheiro de paginação, informação de falha de sistema e ataques de Hyberfil.sys

Estes ficheiros estão protegidos num volume encriptado por predefinição quando o BitLocker está ativado em unidades de SO. Também bloqueia as tentativas automáticas ou manuais de mover o ficheiro de paginação.

Remanência de memória

Ative o arranque seguro e utilize obrigatoriamente uma palavra-passe para alterar as definições do BIOS. Para cenários que exijam proteção contra estes ataques avançados, configure um TPM+PIN protetor, desative a gestão de energia de reserva e encerre ou hibernar o dispositivo antes de deixar o controlo de um utilizador autorizado.

As predefinições de energia do Windows fazem com que os dispositivos entrem no modo de suspensão quando estão inativos. Quando um dispositivo transita para o modo de suspensão, a execução de programas e documentos persiste na memória. Quando um dispositivo sai do modo de suspensão, os utilizadores não têm de voltar a autenticar com um PIN ou uma chave de arranque USB para aceder a dados encriptados. Este cenário pode levar a condições em que a segurança dos dados é comprometida.

Quando um dispositivo hiberna, a unidade é bloqueada. Quando o dispositivo sai da hibernação, a unidade é desbloqueada, o que significa que os utilizadores têm de fornecer um PIN ou uma chave de arranque se utilizarem a autenticação multifator com o BitLocker.

Por conseguinte, as organizações que utilizam o BitLocker podem querer utilizar Hibernar em vez de Suspensão para melhorar a segurança.

Observação

Esta definição não tem impacto no modo apenas TPM, porque proporciona uma experiência de utilizador transparente no arranque e ao retomar a partir dos estados de Hibernação.

Enganar o BitLocker para passar a chave para um sistema operativo não autorizado

Um atacante pode modificar a base de dados de configuração do gestor de arranque (BCD), que é armazenada numa partição não encriptada e adicionar um ponto de entrada a um sistema operativo não autorizado numa partição diferente. Durante o processo de arranque, o código BitLocker garante que o sistema operativo ao qual a chave de encriptação obtida a partir do TPM é fornecida é verificado criptograficamente para ser o destinatário pretendido. Uma vez que esta forte verificação criptográfica já existe, não recomendamos armazenar um hash de uma tabela de partição de disco no PCR 5.

Um atacante também pode substituir todo o disco do sistema operativo, preservando o hardware e o firmware da plataforma e, em seguida, pode extrair um blob de chave BitLocker protegido dos metadados da partição do SO da vítima. Em seguida, o atacante pode tentar anular a seleção do blob de chaves do BitLocker ao chamar a API TPM a partir de um sistema operativo sob o seu controlo. Isto não pode ser bem-sucedido porque quando o Windows sela a chave BitLocker para o TPM, fá-lo com um valor PCR 11 de 0. Para anular o blob com êxito, o PCR 11 no TPM tem de ter um valor de 0. No entanto, quando o gestor de arranque passa o controlo para qualquer carregador de arranque (legítimo ou não autorizado), altera sempre o PCR 11 para um valor de 1. Uma vez que é garantido que o valor PCR 11 é diferente após sair do gestor de arranque, o atacante não consegue desbloquear a chave BitLocker.

Contramedidas de atacantes

As secções seguintes abrangem mitigações para diferentes tipos de atacantes.

Atacante sem muita competência ou com acesso físico limitado

O acesso físico pode ser limitado num fator de forma que não expõe barramentos e memória. Por exemplo, não existem portas externas compatíveis com DMA, não existem parafusos expostos para abrir o chassis e a memória é vendida ao quadro principal.

Este atacante de oportunidades não utiliza métodos destrutivos ou hardware/software forense sofisticado.

Mitigação:

  • Autenticação pré-configurada como apenas TPM (a predefinição)

Atacante com competência e acesso físico demorado

Ataque direcionado com muito tempo; o atacante abre o caso, o soldador e utiliza hardware ou software sofisticados.

Mitigação:

  • Autenticação pré-inicial definida como TPM com um protetor de PIN (com um PIN alfanumérico sofisticado [pino melhorado] para ajudar na mitigação anti-martelada do TPM).

    -E-

  • Desative a Gestão de energia de Reserva e encerre ou hibernar o dispositivo antes de deixar o controlo de um utilizador autorizado. Esta configuração pode ser definida com as seguintes definições de política:

    • Configuração do> ComputadorPolíticas>Modelos Administrativos>Componentes do> WindowsExplorador de Ficheiros>Mostrar hibernação no menu de opções de energia
    • Configuração do> ComputadorPolíticas>Modelos Administrativos>Gestão de> EnergiaDefinições de Suspensão>
      • Permitir estados de espera (S1-S3) quando em suspensão (conectado)
      • Permitir estados de espera (S1-S3) quando em suspensão (bateria)

Importante

Estas definições não estão configuradas por predefinição.

Para alguns sistemas, ignorar o TPM-only pode exigir a abertura do caso e exigir soldadeira, mas pode ser feito por um custo razoável. Ignorar um TPM com um protetor de PIN custaria mais e exigiria força bruta do PIN. Com um PIN avançado sofisticado, pode ser quase impossível. Para saber mais sobre a definição de política, veja Permitir PINs melhorados para o arranque.

Para estações de trabalho administrativas seguras, recomenda-se:

  • utilizar um TPM com proteção de PIN
  • desativar a gestão de energia de reserva
  • encerrar ou hibernar o dispositivo antes de deixar o controlo de um utilizador autorizado

Próximas etapas

Saiba como planear uma implementação do BitLocker na sua organização:

Guia de planeamento do BitLocker >