BitLocker 攻撃への対応戦略

BitLocker 攻撃への対応戦略

适用于:
    ✅ Windows 11, ✅ Windows 10, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅ Windows Server 2016

本文内容

启动前的保护
安全策略
攻击对策
攻击者对策
相关文章

Windows は、トラステッド プラットフォーム モジュール (TPM)、セキュア ブート、メジャード ブートなどのテクノロジを使用して、BitLocker 暗号化キーを攻撃から保護します。BitLocker は、暗号化テクノロジを通じてオフライン攻撃からデータを保護する戦略的アプローチの一部です。紛失または盗難に遭ったコンピュータ上のデータは攻撃に対して脆弱です。たとえば、コンピュータに対してソフトウェア攻撃ツールを実行したり、コンピュータのハード ドライブを別のコンピュータに転送したりすることによって、不正アクセスが発生する可能性があります。

BitLocker は、承認されたオペレーティング システムを起動する前に、コンピュータ上の紛失または盗難されたデータへの不正アクセスを軽減するのに役立ちます。この軽減は次のようにして実現されます。

在计算机上加密卷。 例如,可以为操作系统卷(固定驱动器上的卷)打开 BitLocker。 或可移动数据驱动器 (,如 U 盘、SD 卡等) 打开操作系统卷的 BitLocker 会加密卷上的所有系统文件,包括分页文件和休眠文件。 唯一的例外是系统分区,其中包括 Windows 启动管理器和在密钥解封后解密操作系统卷所需的最小启动附件。

确保早期启动组件和启动配置数据的完整性。 在 TPM 版本为 1.2 或更高版本的设备上,BitLocker 使用 TPM 的增强安全功能,仅当计算机的 BIOS 固件代码和配置、原始启动序列、启动组件和 BCD 配置均未更改且加密磁盘位于原始计算机中时,才能访问数据。 在使用 TPM PCR[7] 的系统上,允许对认为安全的 BCD 设置更改来提高可用性。

次のセクションでは、Windows 11、Windows 10、Windows 8.1、および Windows 8 の BitLocker 暗号化キーに対するさまざまな攻撃から Windows がどのように保護されるかについて詳しく説明します。

Windows 10 バージョン 1803 以降、デバイスに最適な全体的なセキュリティ構成を有効にする方法の詳細については、「安全性の高い Windows デバイスの標準」を参照してください。
始動前保護

Windows を起動するには、TPM やセキュア ブートなど、デバイスのハードウェアとファームウェアの一部として実装されているセキュリティ機能に依存する必要があります。幸いなことに、最近のコンピューターの多くは TPM とセキュア ブートを備えています。
トラステッドプラットフォームモジュール

TPM) (Trusted Platform Module) は、主に暗号化キーに関連する基本的なセキュリティ関連機能を提供するように設計されたマイクロチップです。一部のプラットフォームでは、TPM は安全なファームウェアの一部として実装することもできます。BitLocker のキーは、 TPM は、システムがオフラインの間にコンピューターが改ざんされていないことを確認します。TPM の詳細については、「トラステッド プラットフォーム モジュール」を参照してください。UEFI とセキュア
ブート

Unified Extensible Firmware Interface (UEFI) は、デバイスの初期化とオペレーティング システムのブート ローダーの起動に使用されるプログラム可能なブート環境です。

UEFI 仕様では、セキュア ブートと呼ばれるファームウェア強制認証プロセスが定義されています。セキュア ブートは、信頼できないファームウェアとブートローダー (署名付きまたは未署名) がシステム上で起動するのを防ぎます。

デフォルトでは、BitLocker は TPM PCR[7] メトリックを利用して、セキュア ブートの整合性保護を提供します。承認されていない EFI ファームウェア、EFI ブート アプリケーション、またはブート ローダーは実行できず、BitLocker キーを取得できません。
BitLocker とリセット攻撃

悪意のあるリセット攻撃から保護するために、BitLocker はキーをメモリに抽出する前に TCG リセット攻撃軽減策 (MOR ビット (メモリ上書き要求) とも呼ばれます) を使用します。

述べる

これは、攻撃者がケースを開けてハードウェアを攻撃する物理的な攻撃から保護するものではありません。
セキュリティ戦略

次のセクションでは、BitLocker に追加の保護を提供する起動前認証と DMA ポリシーについて説明します。
起動前認証

BitLocker の起動前認証は、システム ドライブの内容にアクセスできるようにする前に、ユーザー入力 (PIN やスタートアップ キーなど) の認証を要求するポリシー設定です。グループ ポリシー設定は「起動時に追加の認証が必要」で、BitLocker CSP の対応する設定は SystemDrivesRequireStartupAuthentication です。

BitLocker は、起動前認証の完了後にのみ暗号化キーにアクセスし、メモリに保存します。Windows が暗号化キーにアクセスできない場合、デバイスはシステム ドライブ上のファイルを読み取りまたは編集できません。起動前認証をバイパスする唯一のオプションは、回復キーを入力することです。

プリブート認証は、信頼できるユーザーに追加の認証要素 (PIN やブート キーなど) を提供することを要求せずに、暗号化キーがシステム メモリにロードされるのを防ぐように設計されています。この機能は、DMA およびメモリ再管理攻撃を軽減するのに役立ちます。

互換性のある TPM を搭載したコンピューターでは、BitLocker で保護されたオペレーティング システム ドライブのロックを解除する 4 つの方法があります。

仅限 TPM。 使用仅限 TPM 的验证不需要与用户进行任何交互即可解锁并提供对驱动器的访问权限。 如果 TPM 验证成功,则用户登录体验与标准登录相同。 如果 TPM 丢失或更改,或者 BitLocker 检测到 BIOS 或 UEFI 代码或配置、关键操作系统启动文件或启动配置的更改,则 BitLocker 将进入恢复模式,并且用户必须输入恢复密码才能重新获得对数据的访问权限。 此选项对于登录更方便,但比其他需要其他身份验证因素的选项安全性较差。

具有启动密钥的 TPM。 除了仅 TPM 提供的保护外,部分加密密钥还存储在 U 盘上,称为启动密钥。 如果没有启动密钥,则无法访问加密卷上的数据。

具有 PIN 的 TPM。 除了 TPM 提供的保护外,BitLocker 还要求用户输入 PIN。 如果不输入 PIN,则无法访问加密卷上的数据。 TPM 还具有 防打击保护 ,旨在防止尝试确定 PIN 的暴力攻击。

具有启动密钥和 PIN 的 TPM。 除了仅限 TPM 提供的核心组件保护外,部分加密密钥存储在 U 盘上,并且需要 PIN 才能向 TPM 验证用户身份。 此配置提供多重身份验证,因此,如果 USB 密钥丢失或被盗,则不能用于访问驱动器,因为还需要正确的 PIN。

次のグループ ポリシーの例では、オペレーティング システム ドライブのロックを解除するために TPM + PIN が必要です。

ここに画像の説明を挿入します

グループ ポリシーの起動前認証設定。

PIN を使用した起動前認証は、eDrive バスが公開されているため、攻撃者が起動中に BitLocker 暗号化キーを取得できる可能性があるため、eDrive 起動可能デバイスを使用する攻撃ベクトルを軽減します。PIN を使用した起動前認証は、BitLocker によるドライブのロック解除と Windows の起動の間の DMA ポート攻撃も軽減し、Windows が構成済みのポート関連ポリシーを設定できるようにします。

一方で、起動前の認証プロンプトはユーザーにとって不便な場合があります。さらに、PIN を忘れたり、アクティベーション キーを紛失したユーザーは、組織のサポート チームに連絡して回復キーを入手できるまで、データへのアクセスが拒否されます。また、コンピュータの再起動時または休止状態からの復帰時に PIN が必要となるため、起動前認証により、無人デスクトップやリモート管理サーバーの更新がより困難になります。

これらの問題を解決するには、BitLocker ネットワークロック解除を展開できます。ネットワーク ロック解除により、ハードウェア要件を満たし、ユーザーの介入なしに TPM+PIN を使用して BitLocker を有効にして、企業の物理セキュリティ境界内のシステムが Windows を起動できるようになります。エンタープライズ Windows 展開サービス (WDS) サーバーへの直接イーサネット接続が必要です。
Thunderbolt およびその他の DMA ポートを保護する

DMA ポートを保護するには、Thunderbolt™3 など、いくつかの異なるオプションがあります。Windows 10 バージョン 1803 以降、新しい Intel ベースのデバイスは、DMA 攻撃から保護するために、デフォルトで Thunderbolt™ 3 ポートを介したカーネル保護を有効にします。このカーネル DMA 保護は、システム ファームウェアや BIOS の変更が必要なため、Windows 10 バージョン 1803 以降の新しいシステムでのみ機能します。

デバイスでカーネル DMA 保護が有効になっている場合は、システム情報デスクトップ アプリケーション MSINFO32.exe を使用して以下を確認できます。

ここに画像の説明を挿入します

カーネル DMA 保護。

カーネル DMA 保護が有効になっていない場合は、次の手順を実行して、Thunderbolt™ 3 対応ポートを保護します。

需要密码进行 BIOS 更改

必须在 BIOS 设置中将 Intel Thunderbolt Security 设置为“用户授权”。 请参阅 Intel Thunderbolt™ 3 和 Microsoft Windows® 10 操作系统上的安全性文档

可以通过从 Windows 10 版本 1607 或 Windows 11) 开始部署策略 (来增加额外的 DMA 安全性:

    MDM: DataProtection/AllowDirectMemoryAccess 策略

    组策略:锁定此计算机时禁用新的 DMA 设备 (默认情况下未配置此设置。)

Thunderbolt v1 および v2 (DisplayPort コネクタ) については、「SBP-2 ドライバーと Thunderbolt コントローラーのブロック」の「Thunderbolt 軽減策」セクションを参照して、BitLocker に対する 1394 DMA および Thunderbolt DMA の脅威を軽減してください。SBP-2 および 1394 (Firewire とも呼ばれます) については、「SBP-2 ドライバーと Thunderbolt コントローラーのブロック」の「SBP-2 軽減策」セクションを参照して、BitLocker に対する 1394 DMA および Thunderbolt DMA の脅威を軽減してください。

攻撃対策

このセクションでは、特定の種類の攻撃に対する対策について説明します。
ブートキットとルートキット

実際の攻撃者は、BitLocker キーを盗むために、ブート キットまたはルートキットのようなソフトウェア部分をブート チェーンにインストールしようとする可能性があります。TPM は、PCR 測定を通じてこのインストールを監視し、BitLocker キーを解放しない必要があります。

述べる

デフォルトでは、BitLocker はこの攻撃から保護します。

BIOS によって公開される設定によって BitLocker のセキュリティの保証が弱まる可能性がある場合は、多層防御のために BIOS パスワードを使用することをお勧めします。Intel Boot Guard と AMD Hardware Verified Boot は、マルウェアや物理的攻撃に対するさらなる回復力を提供する、より堅牢なセキュア ブート実装をサポートします。Intel Boot Guard と AMD Hardware Verified Boot は、安全性の高い Windows デバイス用のプラットフォーム ブート検証標準の一部です。
PIN に対するブルート フォース攻撃

ハンマー保護のために TPM + PIN が必要です。
DMA 攻撃

この記事の前半の「Thunderbolt およびその他の DMA ポートの保護」を参照してください。
ファイルのページング、クラッシュ ダンプ、および Hyperfil.sys 攻撃

OS ドライブで BitLocker が有効になっている場合、これらのファイルはデフォルトで暗号化ボリューム上で保護されます。また、ページング ファイルを自動または手動で移動しようとする試みもブロックされます。

記憶の残留

セキュア ブートを有効にし、パスワード プロンプトを強制的に表示して BIOS 設定を変更します。これらの高度な攻撃に対する保護が必要なお客様は、許可されたユーザーの制御を離れる前に、TPM+PIN プロテクターを構成し、バックアップ電源管理を無効にして、デバイスをシャットダウンまたは休止状態にします。
BitLocker を騙して悪意のあるオペレーティング システムにキーを渡す

攻撃者は、暗号化されていないパーティションに保存されているブート マネージャー構成データベース (BCD) を変更し、他のパーティションにある悪意のあるオペレーティング システムへのエントリ ポイントを追加する可能性があります。ブート プロセス中に、BitLocker コードは、TPM から取得されオペレーティング システムに提供された暗号化キーが、意図された受信者として暗号的に認証されることを保証します。この強力な暗号検証が存在するため、ディスク パーティション テーブルのハッシュをプラットフォーム構成レジスタ (PCR) 5 に保存することはお勧めできません。

攻撃者は、プラットフォームのハードウェアとファームウェアを保持しながらオペレーティング システム ディスク全体を交換し、侵害された OS パーティションのメタデータから保護された BitLocker キー BLOB を抽出する可能性もあります。その後、攻撃者は、制御下のオペレーティング システムから TPM API を呼び出して、BitLocker キー BLOB のブロックを解除しようとする可能性があります。Windows が BitLocker キーを TPM にシールするとき、PCR 11 値 0 を使用してシールするため、この操作は成功しません。BLOB のシールを正常に解除するには、TPM の PCR 11 の値が 0 である必要があります。ただし、ブート マネージャーが制御をブート ローダー (正規または悪意のある) に渡すと、常に PCR 11 が値 1 に変更されます。ブート マネージャーの終了後は PCR 11 値が異なることが保証されているため、攻撃者は BitLocker キーのロックを解除できません。
攻撃者の対策

次のセクションでは、さまざまな種類の攻撃者に対する軽減策について説明します。
多くのスキルを持たず、物理的アクセスも限られている攻撃者

物理的なアクセスは、バスとメモリを公開しないフォーム ファクターによって制限される場合があります。たとえば、DMA 対応の外部ポートはなく、ケースを開けるための露出したネジもなく、メモリはマザーボードにはんだ付けされています。

この日和見攻撃者は、破壊的な手法や高度なフォレンジック ハードウェア/ソフトウェアを使用しません。

容易に:

预启动身份验证设置为仅 TPM (默认)

スキルと長時間の物理的アクセスを備えた攻撃者

十分な時間をかけた標的型攻撃。この攻撃者はケースを開け、はんだ付けをし、高度なハードウェアまたはソフトウェアを使用します。

容易に:

使用 PIN 保护程序将预启动身份验证设置为 TPM, (具有复杂的字母数字 PIN [增强引脚] 来帮助 TPM 抗锤击缓解) 。

-和-

禁用待机电源管理,并在设备离开授权用户的控制之前关闭或休眠设备。 可以使用以下组策略设置此配置:

    计算机配置>政策>管理模板>Windows 组件>>文件资源管理器电源选项菜单中的休眠状态

    计算机配置>政策>管理模板>电源管理>睡眠设置>在睡眠 (插入) 时,允许 (S1-S3) 待机状态

    计算机配置>政策>管理模板>电源管理>睡眠设置>在电池) 上 (睡眠时,允许 (S1-S3) 待机状态

重要

これらの設定はデフォルトでは構成されていません。

一部のシステムでは、単に TPM をバイパスするには、ケースを開けたり、はんだ付けが必要になる場合がありますが、妥当なコストで実現できます。PIN プロテクターを使用して TPM をバイパスすると、コストがはるかに高くなり、PIN を強制的に強制する必要があります。複雑な拡張 PIN を使用することはほとんど不可能です。拡張 PIN のグループ ポリシー設定は次のとおりです。

计算机配置>政策>管理模板>Windows 组件>BitLocker 驱动器加密>操作系统驱动器>允许用于启动的增强型 PIN

重要

この設定はデフォルトでは構成されていません。

安全な管理ワークステーションの場合、Microsoft は PIN プロテクター付きの TPM を使用し、バックアップ電源管理を無効にし、デバイスをシャットダウンまたは休止状態にすることを推奨します。

おすすめ

転載: blog.csdn.net/weixin_42672685/article/details/132895515