Share via


Data Encryption Toolkit for Mobile PCs - Análise de Segurança

Capítulo 2: Criptografia de Unidade de Disco BitLocker

Publicado em: 4 de abril de 2007

A Criptografia de Unidade de Disco Microsoft® BitLocker™ é um novo recurso de segurança incorporado às versões Enterprise e Ultimate do sistema operacional Windows Vista™ que proporciona considerável proteção offline aos dados e ao sistema operacional de seu computador.

O BitLocker é uma tecnologia de criptografia de volume total que ajuda a garantir que os dados armazenados em um computador que executa o Windows Vista não sejam revelados se o computador for violado quando o sistema operacional instalado estiver offline. Ele foi projetado para sistemas que têm um microchip TPM (Trusted Platform Module) e BIOS compatíveis. Se esses componentes estiverem presentes, o BitLocker os usará para fornecer proteção reforçada para seus dados e para ajudar a garantir precocemente a integridade dos componentes na inicialização. Essa funcionalidade ajuda a proteger seus dados contra furto ou exibição não autorizada por criptografar todo o volume.

Normalmente, o TPM é instalado na placa-mãe de um computador e usa um barramento de hardware para se comunicar com o resto do computador. Os computadores que incorporam um TPM têm a capacidade de criar chaves criptográficas e criptografá-las de forma que possam ser descriptografadas somente pelo TPM. Esse processo, geralmente denominado encapsulamento ou ligação de uma chave, pode ajudar a proteger a chave contra divulgação. Cada TPM tem uma chave de envoltura mestra, denominada chave raiz de armazenamento (SRK), que fica armazenada dentro do próprio TPM. A parte particular de um par de chaves criado em um TPM nunca é exposta a nenhum outro componente, software, processo ou pessoa.

O BitLocker fornece dois recursos principais:

  • Ele fornece criptografia específica por computador, criptografando o conteúdo do volume do sistema operacional. Um invasor que remover o volume não conseguirá lê-lo, a menos que também obtenha as chaves, o que, por sua vez, requer o ataque da infra-estrutura de recuperação ou do TPM no computador original.

  • Ele oferece a criptografia de volume total, criptografando todo o conteúdo dos volumes protegidos, inclusive os arquivos usados pelo Windows Vista, o setor de inicialização e o espaço desperdiçado anteriormente alocado para arquivos em uso. Um invasor é, assim, impedido de recuperar informações úteis por meio da análise de qualquer parte do disco sem a recuperação da chave.

Há mecanismos de recuperação para usuários autorizados que se encontrem em condições legítimas que requeiram recuperação. Por exemplo, se o TPM falha na validação devido à necessidade de uma atualização, à substituição da placa-mãe que contém o TPM ou à movimentação da unidade de disco rígido que contém o volume do sistema operacional para outro computador, o sistema entra no modo de recuperação e o usuário precisa usar a chave de recuperação que está armazenada em um dispositivo USB ou no serviço de diretório do Active Directory® para voltar a ter acesso ao volume.

O processo de recuperação é o mesmo para todos os cenários que envolvem o BitLocker. Se a chave de recuperação estiver fisicamente separada do computador (e portanto não tiver sido perdida com o computador) e o ataque não for um ataque interno por alguém como um administrador de domínio, qualquer ataque contra a chave de recuperação será muito difícil.

Depois que o BitLocker autentica o acesso a um volume protegido do sistema operacional, o driver de filtro do sistema de arquivos do BitLocker usa uma chave de criptografia de volume total (FVEK) para criptografar e descriptografar, de modo transparente, setores do disco à medida que dados são gravados no volume protegido e lidos a partir dele. Quando o computador entra no estado de hibernação, um arquivo de hibernação criptografado é salvo no volume protegido. Com a autenticação de acesso pendente, o arquivo salvo é descriptografado quando o computador retoma as atividades a partir do modo de hibernação.

O BitLocker oferece suporte a várias opções diferentes, dependendo dos recursos de hardware do dispositivo de computação e do nível desejado de segurança. Essas opções incluem:

  • BitLocker com TPM

  • BitLocker com dispositivo USB (barramento serial universal)

  • BitLocker com TPM e PIN (número de identificação pessoal)

  • BitLocker com TPM e USB

Nesta página

Opção do BitLocker: BitLocker com TPM
Opção do BitLocker: BitLocker com dispositivo USB
Opção do BitLocker: BitLocker com TPM e PIN
Opção do BitLocker: BitLocker com TPM e dispositivo USB
Resumo da análise de riscos do BitLocker
Mais informações

Opção do BitLocker: BitLocker com TPM

O BitLocker com TPM requer um computador com hardware da versão 1.2 do TPM. Essa opção é transparente ao usuário porque o processo de inicialização não é alterado de forma alguma e senhas ou hardware adicionais não são necessários.

O modo de autenticação somente por TPM proporciona a experiência mais transparente para o usuário, para organizações que precisam de um nível de linha de base de proteção de dados a fim de satisfazer suas diretivas de segurança. O modo somente TPM é o mais fácil de implantar, gerenciar e usar. Além disso, o TPM por si só pode ser mais apropriado para computadores não supervisionados ou que precisem ser reinicializados sem supervisão.

No entanto, o modo somente TPM oferece a menor entre as proteções aos dados. Esse modo protege contra alguns ataques que modificam componentes iniciais da inicialização, mas o nível de proteção pode ser afetado por pontos fracos potenciais no hardware ou nos componentes iniciais da inicialização. Os modos de autenticação multifatores do BitLocker podem atenuar muitos desses ataques.

Se algumas partes de sua organização tiverem dados considerados extremamente confidenciais em computadores móveis, considere empregar a prática recomendada de implantar o BitLocker autenticação multifatores nesses computadores. Exigir que os usuários forneçam um PIN ou insiram uma chave de inicialização USB reduz consideravelmente a facilidade do ataque aos dados sigilosos.

A figura a seguir mostra o fluxo lógico do processo de descriptografia nesta opção.

Criptografia de Unidade de Disco BitLocker com TPM

Figura 2.1. Processo de descriptografia do BitLocker com TPM

As etapas na seqüência ilustrada são as seguintes:

  1. O BIOS é iniciado e inicializa o TPM. Componentes confiáveis/medidos interagem com o TPM para armazenar medidas de componentes nos Registros de Configuração de Plataforma (PCRs) do TPM.

  2. Se os valores do PCR corresponderem aos valores esperados, o TPM usará a chave raiz de armazenamento (SRK) para descriptografar a chave mestra de volume (VMK).

  3. A FVEK criptografada é lida a partir do volume e a VMK descriptografada é usada para descriptografá-la.

  4. Os setores do disco são descriptografados com a FVEK à medida que são acessados.

  5. Os dados em texto simples são fornecidos aos aplicativos e processos.

A proteção da VMK é uma maneira indireta de proteger os dados no volume do disco. O acréscimo da VMK permite ao sistema rechavear facilmente quando chaves que percorrem o trajeto ascendente pela cadeia de confiança são perdidas ou comprometidas, já que a descriptografia e a nova criptografia de todo o volume do disco seria um processo dispendioso.

Conforme descrito no processo anterior, o BitLocker impede que o volume seja descriptografado e que o sistema operacional seja carregado se detectar alterações ao código do Master Boot Record (MBR), ao Setor de Inicialização do NTFS, ao Bloco de Inicialização do NTFS, ao Gerenciador de Inicialização ou a outros componentes críticos.

Riscos atenuados: BitLocker com TPM

A opção BitLocker com TPM atenua os seguintes riscos a que os dados estão sujeitos:

  • Descoberta de chaves por meio de um ataque offline. A VMK é criptografada usando a SRK, uma chave mantida no hardware do TPM. A VMK é então usada para criptografar a FVEK. Para descriptografar os dados no volume criptografado, o invasor precisaria montar um ataque de força bruta a fim de determinar o valor da FVEK.

    Dd458756.note(pt-br,TechNet.10).gif Observação:

    Por padrão, o BitLocker usa o algoritmo AES-128 do Padrão Avançado de Criptografia (AES), além do nível de segurança de 128 bits do difusor Elephant. (Para obter mais detalhes sobre a função do difusor na adição de segurança ao BitLocker, consulte o informe oficial AES-CBC + Elephant diffuser sobre a Criptografia de Unidade de Disco BitLocker.) Como opção, é possível configurar o BitLocker para usar AES-256, além da versão de 256 bits do Elephant, somente AES-128 ou somente AES-256. Consulte a documentação do Windows Vista para obter mais detalhes sobre como selecionar esses níveis de segurança de codificação para o BitLocker.

  • Ataques offline contra o sistema operacional. Ataques offline contra o sistema operacional são atenuados pelo fato de que um invasor precisa recuperar com êxito a SRK do TPM e então usá-la para descriptografar a VMK, ou executar um ataque de força bruta contra a FVEK. Além disso, o BitLocker configurado com sua tecnologia de difusor (ativada por padrão) atenua ataques dessa natureza enfocados com precisão, visto que pequenas modificações no texto da codificação se propagarão por uma área extensa.

  • Vazamento de dados em texto simples pelo arquivo de hibernação. Um dos principais objetivos do BitLocker é proteger os dados no volume do sistema operacional na unidade de disco rígido quando o computador é desligado ou passa para o modo de hibernação. Quando o BitLocker está ativado, o arquivo de hibernação é criptografado.

  • Vazamentos de dados em texto simples pelo arquivo de paginação do sistema. Quando o BitLocker está ativado, o arquivo de paginação do sistema é criptografado.

  • Erro do usuário. Como o BitLocker é uma tecnologia de criptografia de volume total, ele criptografa todos os arquivos armazenados no volume do sistema operacional Windows Vista. Essa funcionalidade ajuda a evitar erros cometidos por usuários que tomam decisões incorretas quanto a aplicar ou não a criptografia.

Riscos residuais e suas atenuações: BitLocker com TPM

A opção BitLocker com TPM não atenua os seguintes riscos sem controles e uma diretiva adicionais:

  • Computador deixado em estado de hibernação. O estado do computador laptop e das chaves de criptografia do BitLocker não se altera quando o laptop entra em hibernação. Esse risco pode ser atenuado por meio da ativação da configuração Solicitar senha quando o computador retomar a partir do modo de suspensão.

  • Computador deixado no modo de suspensão (em espera). Como ocorre com a hibernação, o estado do computador laptop e as chaves de criptografia do BitLocker não se alteram quando o laptop entra no modo de suspensão. Quando ele retoma a partir do modo de suspensão, a FVEK permanece inacessível ao computador. Esse risco pode ser atenuado por meio da ativação da configuração Solicitar senha quando o computador retomar a partir do modo de suspensão.

  • Computador deixado conectado com a área de trabalho desbloqueada. Depois que o computador é inicializado e o lacre da VMK é removido, os dados não criptografados podem ser acessados por qualquer pessoa com acesso ao teclado. A atenuação mais útil para esse risco é o treinamento em conscientização de segurança para os usuários que possam ter informações confidenciais em seus computadores.

  • Descoberta de senha local ou de domínio. Visto que o TPM é anexado permanentemente ao computador do usuário, ele não é considerado como uma segunda credencial para autenticação ou acesso aos arquivos criptografados. Se a senha de um usuário ficar comprometida, a solução de criptografia também se compromete. Esse risco pode ser atenuado pelo treinamento dos usuários para criar boas senhas e não compartilhá-las com ninguém nem anotá-las em um local óbvio. Diretivas de senha de rede de alta segurança podem impedir com eficácia o sucesso de um ataque de dicionário a uma senha por um invasor que use ferramentas facilmente disponíveis.

  • Pessoas de dentro da organização podem ler dados criptografados. O BitLocker com TPM não requer nenhuma credencial além da senha de uma conta de usuário válida para acessar todos os dados criptografados no computador. Portanto, qualquer conta de usuário que possa fazer logon no computador pode acessar alguns ou todos os arquivos criptografados pelo BitLocker, como se o BitLocker não estivesse ativado. A atenuação mais útil para esse risco é exigir um fator adicional de autenticação para uso do computador (o que é possível com algumas outras opções do BitLocker) ou controlar rigidamente a diretiva de cada computador com relação a quem está autorizado a fazer logon. Além disso, a implantação apropriada do EFS pode atenuar consideravelmente esse risco.

  • Ataques online contra o sistema operacional. Ataques online contra o sistema operacional não são atenuados por esta opção. Se um invasor puder remover o lacre do volume e causar uma inicialização normal, o sistema operacional pode ficar suscetível a uma variedade de ataques, inclusive a ataques de aumento de privilégio e de execução remota de código.

  • Ataques à plataforma. Um computador configurado com o BitLocker em seu modo básico (somente TPM) será inicializado e carregará o sistema operacional até a interface de credencial de usuário do Microsoft Windows® (serviço Winlogon) sem exigir nenhum elemento adicional de autenticação do BitLocker. Para carregar o sistema operacional a partir do volume criptografado, o computador precisa obter acesso privilegiado às chaves de descriptografia. Isso é feito de maneira segura, visto que o computador opera em uma TCB (base em computação confiável), que ele valida usando um TPM. Qualquer ataque contra a plataforma, como o acesso direto à memória (DMA) pelo barramento PCI, pode levar à divulgação do material de chaves.

  • Fator de autenticação obrigatória deixado com o computador. O TPM fornece uma camada adicional de segurança, porque, sem ele, um volume não pode ser descriptografado. Essa funcionalidade protege contra ataques que movem o volume criptografado de um computador para outro. No entanto, como o TPM não pode ser removido do computador, ele está necessariamente sempre presente e não proporciona o mesmo nível de segurança de um fator de autenticação completamente independente. O TPM não oferece nenhuma proteção se um invador descobrir autenticadores adicionais, como a senha da conta do usuário no computador (somente para BitLocker com TPM), o símbolo USB do usuário ou seu PIN do BitLocker.

Opção do BitLocker: BitLocker com dispositivo USB

O BitLocker oferece suporte à criptografia de volume total em computadores que não têm um chip da versão 1.2 do TPM. Embora a proteção adicional fornecida pelo TPM não esteja presente com esta opção, muitas organizações que precisam de uma solução de criptografia básica podem achar a opção de BitLocker com dispositivo USB satisfatória quando combinada com diretivas como senhas de usuário de alta segurança e a configuração Solicitar senha quando o computador retoma a partir dos modos de suspensão ou hibernação.

Visto que não há nenhum TPM nesta opção, não há nenhuma operação de lacre/remoção de lacre na VMK. Em vez disso, a VMK é criptografada e descriptografada por meio de mecanismos tradicionais de software que usam uma chave simétrica presente no dispositivo USB. Depois que o dispositivo USB é inserido no computador, o BitLocker recupera a chave e descriptografa a VMK. Em seguida, a VMK é usada para descriptografar a FVEK, conforme ilustrado na figura a seguir.

Dd458756.5cc88486-b6fc-4393-9159-596ad2187ec5(pt-br,TechNet.10).gif

Figura 2.2. Processo de descriptografia do BitLocker com dispositivo USB

As etapas na seqüência ilustrada são as seguintes:

  1. O sistema operacional é iniciado e solicita ao usuário que insira um dispositivo USB que contenha a chave USB.

  2. A VMK é descriptografada com a chave no dispositivo USB.

  3. A FVEK criptografada é lida a partir do volume e a VMK descriptografada é usada para descriptografá-la.

  4. Os setores do disco são descriptografados com a FVEK à medida que são acessados.

  5. Os dados em texto simples são fornecidos aos aplicativos e processos.

Riscos atenuados: BitLocker com dispositivo USB

A opção BitLocker com dispositivo USB atenua os seguintes riscos a que os dados estão sujeitos:

  • Computador deixado em estado de hibernação. Após a hibernação, o BitLocker exigirá nova autenticação com o dispositivo USB.

  • Descoberta de senha local ou de domínio. O BitLocker com um dispositivo USB exige um fator de autenticação diferente de uma senha válida de conta do computador para o acesso aos dados criptografados no computador.

  • Pessoas de dentro da organização podem ler dados criptografados. Mesma explicação que a da atenuação do risco anterior.

  • Descoberta de chaves por meio de um ataque offline. A VMK é criptografada com o uso de uma chave localizada no dispositivo USB. Se o dispositivo USB não estiver disponível, o invasor precisará montar um ataque de força bruta para determinar o valor da FVEK.

  • Ataques offline contra o sistema operacional. A VMK é criptografada com o uso de uma chave localizada no dispositivo USB. Se o dispositivo USB não estiver disponível, o invasor precisará manipular com sucesso milhares de setores que contêm módulos do sistema operacional (o que equivale a um ataque de força bruta) para determinar o valor da FVEK. Além disso, o BitLocker configurado com sua tecnologia de difusor (ativada por padrão) atenua ataques dessa natureza enfocados com precisão, visto que pequenas modificações no texto da codificação se propagarão por uma área extensa.

  • Vazamento de dados em texto simples pelo arquivo de hibernação. Um dos principais objetivos do BitLocker é proteger os dados no volume do sistema operacional na unidade de disco rígido quando o computador é desligado ou passa para o modo de hibernação. Quando o BitLocker está ativado, o arquivo de hibernação é criptografado.

  • Vazamentos de dados em texto simples pelo arquivo de paginação do sistema. Quando o BitLocker está ativado, o arquivo de paginação do sistema é criptografado.

  • Erro do usuário. Como o BitLocker é uma tecnologia de criptografia de volume total, ele criptografa todos os arquivos armazenados no volume do sistema operacional Windows Vista. Essa funcionalidade ajuda a evitar erros cometidos por usuários que tomam decisões incorretas quanto a aplicar ou não a criptografia.

Riscos residuais e suas atenuações: BitLocker com dispositivo USB

A opção BitLocker com dispositivo USB não atenua os seguintes riscos sem controles e uma diretiva adicionais:

  • Computador deixado no modo de suspensão (em espera). O estado do computador laptop e das chaves de criptografia do BitLocker não se altera quando o laptop entra no modo de suspensão. Quando ele retoma a partir do modo de suspensão, a FVEK permanece inacessível ao computador. Esse risco pode ser atenuado por meio da ativação da configuração Solicitar senha quando o computador retomar a partir do modo de suspensão.

  • Computador deixado conectado com a área de trabalho desbloqueada. Depois que o computador é inicializado e o lacre da VMK é removido, os dados não criptografados podem ser acessados por qualquer pessoa com acesso ao teclado. A atenuação mais útil para esse risco é o treinamento em conscientização de segurança para os usuários que possam ter informações confidenciais em seus computadores.

  • Ataques online contra o sistema operacional. Ataques online contra o sistema operacional não são atenuados por esta opção. Se um invasor puder causar uma inicialização normal fornecendo o dispositivo USB no momento da inicialização, o sistema operacional pode ficar suscetível a uma variedade de ataques, inclusive ataques de aumento de privilégio ou de execução remota de código.

  • Ataques à plataforma. Um computador configurado com BitLocker e um dispositivo USB será inicializado e carregará o sistema operacional até a interface de credencial de usuário do Windows (Winlogon) usando a chave contida no dispositivo USB. Qualquer ataque contra a plataforma, como DMA pelo barramento PCI ou via interfaces IEEE 1394, pode levar à divulgação do material de chaves.

  • Fator de autenticação obrigatória deixado com o computador. O dispositivo USB é o único fator de autenticação física, e a solução de criptografia depende dele. É possível que usuários não treinados ou descuidados guardem o dispositivo USB na maleta do PC móvel, o que deixaria o dispositivo disponível para um ladrão. O risco de os usuários perderem o computador e o dispositivo USB ao mesmo tempo pode ser atenuado pelo uso de uma abordagem de atenuação de risco que exija um segundo fator de autenticação não físico, como um número de identificação pessoal (PIN) ou uma senha.

Opção do BitLocker: BitLocker com TPM e PIN

Um computador com um chip da versão 1.2 do TPM e um BIOS que ofereça suporte ao BitLocker pode ser configurado de forma a exigir dois fatores para descriptografar dados criptografados com o BitLocker. O primeiro fator é o TPM e o segundo é um PIN.

Dd458756.note(pt-br,TechNet.10).gif Observação:

A Microsoft recomenda às organizações preocupadas com a segurança que usem o BitLocker com TPM e PIN como opção preferencial, visto que não há um símbolo externo passível de perda ou ataque.

A adição de um requisito de PIN a um computador com o BitLocker ativado reforça significativamente a segurança da tecnologia BitLocker, apesar de envolver custos em termos de usabilidade e capacidade de gerenciamento. Nesta opção, o usuário é solicitado a fornecer duas senhas para usar o computador, uma para o BitLocker (no momento da inicialização) e outra para o computador ou domínio, no logon. As duas senhas devem ser e provavelmente serão diferentes, porque o PIN se restringe a caracteres numéricos inseridos por meio das teclas de função, e a maioria das diretivas de senha de domínio rejeita uma senha totalmente numérica.

Ainda que o PIN forneça segurança adicional, ele pode ser atacado por invasores muito pacientes ou motivados. O BitLocker processa o PIN antes que o suporte ao teclado localizado esteja disponível e, portanto, somente as teclas de função (F0 - F9) podem ser usadas. Essa funcionalidade limita a entropia da chave e possibilita ataques de força bruta, ainda que não especialmente rápidos. Felizmente, o mecanismo de PIN do TPM foi projetado para resistir a ataques de dicionário. Os detalhes variam de fornecedor para fornecedor, mas cada um deles adiciona um atraso que aumenta geometricamente até voltar a permitir que um novo número seja inserido após a inserção de um PIN incorreto. O efeito desse atraso é reduzir a velocidade de um possível ataque de força bruta, o que torna o ataque ineficaz. O atraso na entrada é conhecido como proteção anti-hammering. Os usuários podem ajudar a atenuar ataques de força bruta contra o PIN escolhendo PINs com segurança relativamente alta, com sete dígitos e pelo menos quatro valores não repetidos. Mais informações sobre a escolha de PINs de alta segurança podem ser encontradas no Blog do System Integrity Team, no MSDN.

A versão atual do BitLocker não oferece suporte direto ao backup do PIN. Porque o usuário precisa lembrar de duas senhas, é ainda mais importante criar uma chave de recuperação do BitLocker que possa ser usada se o usuário esquecer seu PIN do BitLocker.

A figura a seguir mostra o fluxo lógico do processo de descriptografia na opção BitLocker com TPM e PIN.

Criptografia de Unidade de Disco BitLocker com TPM e PIN

Figura 2.3. Processo de descriptografia do BitLocker com TPM e PIN

As etapas na seqüência ilustrada são as seguintes:

  1. O BIOS é iniciado e inicializa o TPM. Componentes confiáveis/medidos interagem com o TPM para armazenar medidas de componentes nos Registros de Configuração de Plataforma (PCRs) do TPM. O usuário é solicitado a fornecer um PIN.

  2. A VMK é descriptografada pelo TPM, usando a SRK, se os valores de PCR corresponderem aos valores esperados e o PIN estiver correto.

  3. A FVEK criptografada é lida a partir do volume e a VMK descriptografada é usada para descriptografá-la.

  4. Os setores do disco são descriptografados com a FVEK à medida que são acessados.

  5. Os dados em texto simples são fornecidos aos aplicativos e processos.

Uma diferença interessante entre esta opção e a opção básica de BitLocker com TPM é que o PIN se combina com a chave do TPM para remover o lacre da VMK. Depois que a operação de remoção do lacre é realizada com sucesso, o BitLocker se comporta como faria na opção básica.

Riscos atenuados: BitLocker com TPM e PIN

A opção BitLocker com TPM e PIN atenua os seguintes riscos a que os dados estão sujeitos:

  • Computador deixado em estado de hibernação. O BitLocker com TPM e PIN atenua este risco porque o usuário é solicitado a fornecer o PIN quando o laptop retoma a atividade a partir do modo de hibernação.

  • Descoberta de senha local ou de domínio. Uma grande vantagem da opção BitLocker com TPM e PIN é que a solução introduz outro fator ou credencial necessária à inicialização do computador ou à retomada das atividades a partir do modo de hibernação. O benefício é significativo para os usuários suscetíveis a ataques de engenharia social ou que tenham maus hábitos com relação a senhas, como usar a senha do Windows em computadores não confiáveis.

  • Pessoas de dentro da organização podem ler dados criptografados. Um usuário que tenha uma conta de domínio autorizada precisa fazer logon no computador, o que requer que ele seja inicializado. Um usuário com uma conta de domínio autorizada que não tenha o fator de autenticação adicional não conseguirá inicializar o computador para fazer o logon. Nenhum dado pode ser acessado em um laptop por qualquer usuário que não conheça o PIN, mesmo um usuário do domínio que, de outra forma, esteja autorizado a fazer logon no computador devido a uma diretiva de domínio.

  • Descoberta de chaves por meio de um ataque offline. A VMK é criptografada com uma chave no hardware do TPM que é combinada com o PIN. Se o PIN não for conhecido, o invasor precisará montar um ataque de força bruta para determinar o valor da FVEK.

  • Ataques offline contra o sistema operacional. A VMK é criptografada com uma chave no hardware do TPM que é combinada com o PIN. Se o PIN não for conhecido, o invasor terá que montar um ataque offline de força bruta para determinar o valor da FVEK e usá-lo para descriptografar o volume a fim de atacar os arquivos do sistema operacional.

  • Vazamento de dados em texto simples pelo arquivo de hibernação. Um dos principais objetivos do BitLocker é proteger os dados no volume do sistema operacional do disco rígido quando o computador é desligado ou passa para o modo de hibernação. Quando o BitLocker está ativado, o arquivo de hibernação é criptografado.

  • Vazamentos de dados em texto simples pelo arquivo de paginação do sistema. Quando o BitLocker está ativado, o arquivo de paginação do sistema é criptografado.

  • Fator de autenticação obrigatória deixado com o computador. O PIN é um segundo fator de autenticação não físico que não pode ser perdido com o computador, a menos que esteja anotado em algum lugar, como em um pedaço de papel.

  • Erro do usuário. Como o BitLocker é uma tecnologia de criptografia de volume total, ele criptografa todos os arquivos armazenados no volume do sistema operacional Windows Vista. Essa funcionalidade ajuda a evitar erros cometidos por usuários que tomam decisões incorretas quanto a aplicar ou não a criptografia.

Riscos residuais e suas atenuações: BitLocker com TPM e PIN

A opção BitLocker com TPM e PIN não atenua os seguintes riscos sem controles e uma diretiva adicionais:

  • Computador deixado no modo de suspensão (em espera). O estado do computador laptop e das chaves de criptografia do BitLocker não se altera quando o laptop entra no modo de suspensão. Quando ele retoma a partir do modo de suspensão, a FVEK permanece inacessível ao computador. Esse risco pode ser atenuado por meio da ativação da configuração Solicitar senha quando o computador retomar a partir do modo de suspensão.

  • Computador deixado conectado com a área de trabalho desbloqueada. Depois que o computador é inicializado e o lacre da VMK é removido, os dados não criptografados podem ser acessados por qualquer pessoa com acesso ao teclado. A atenuação mais útil para esse risco é o treinamento em conscientização de segurança para os usuários que possam ter informações confidenciais em seus computadores.

  • Ataques online contra o sistema operacional. Ataques online contra o sistema operacional não são atenuados por esta opção.

  • Ataques à plataforma. Um computador configurado com o BitLocker, um TPM e um PIN do usuário será inicializado e carregará o sistema operacional até a interface de credencial de usuário (Winlogon) depois que o PIN do usuário for inserido. Até que o usuário insira o PIN, ataques à plataforma não podem recuperar o material de chaves. Após a inserção do PIN, tais ataques podem levar à divulgação do material de chaves.

Opção do BitLocker: BitLocker com TPM e dispositivo USB

Na opção anterior, o BitLocker estava configurado para usar um PIN como segundo fator de autenticação com o TPM. Também é possível usar um dispositivo USB como uma alternativa ao PIN. Nessa opção, o usuário é solicitado a inserir o dispositivo USB no momento da inicialização ou ao retomar as atividades a partir do modo de hibernação.

A figura a seguir mostra o fluxo lógico do processo de descriptografia na opção BitLocker com TPM e USB.

Criptografia de Unidade de Disco BitLocker com TPM e dispositivo USB

Figura 2.4. Processo de descriptografia do BitLocker com TPM e USB

As etapas na seqüência ilustrada são as seguintes:

  1. O BIOS é iniciado e inicializa o TPM. Componentes confiáveis/medidos interagem com o TPM para armazenar medidas de componentes nos Registros de Configuração de Plataforma (PCRs) do TPM.

  2. O usuário é solicitado a inserir o dispositivo USB que contém a chave do BitLocker.

  3. Uma chave intermediária é descriptografada pelo TPM usando a SRK se os valores do PCR corresponderem aos valores esperados. Essa chave intermediária é combinada com a chave do dispositivo USB para produzir outra chave intermediária que é usada para descriptografar a VMK.

  4. A FVEK criptografada é lida a partir do volume e a VMK descriptografada é usada para descriptografá-la.

  5. Os setores do disco são descriptografados com a FVEK à medida que são acessados.

  6. Os dados em texto simples são fornecidos aos aplicativos e processos.

Esta opção é diferente das opções básicas BitLocker com TPM ou BitLocker com TPM e PIN, porque o material de chaves armazenado no USB é combinado com a chave do TPM para descriptografia da VMK. Depois que a operação de remoção do lacre é concluída com êxito, o BitLocker se comporta da mesma forma que na opção básica.

Riscos atenuados: BitLocker com TPM e dispositivo USB

A opção BitLocker com TPM e dispositivo USB atenua os seguintes riscos a que os dados estão sujeitos:

  • Computador deixado em estado de hibernação. Após a hibernação, o BitLocker exigirá nova autenticação com o dispositivo USB.

  • Descoberta de senha local ou de domínio. Como na opção anterior, a principal vantagem da opção BitLocker com TPM e USB é que a solução introduz outro fator ou credencial necessário à inicialização do computador ou à retomada a partir do modo de hibernação.

  • Pessoas de dentro da organização podem ler dados criptografados. Visto que esta opção adiciona um fator de autenticação, ela reduz o risco de que um usuário não autorizado que tenha uma conta válida possa inicializar o computador, fazer logon e ler dados criptografados.

  • Descoberta de chaves por meio de um ataque offline. Se o dispositivo USB não estiver presente, o invasor precisará montar um ataque de força bruta contra a chave mantida no dispositivo USB para determinar o valor da FVEK.

  • Ataques offline contra o sistema operacional. Se o dispositivo USB não estiver presente, o invasor precisará montar um ataque de força bruta contra a chave mantida no dispositivo USB para ser bem-sucedido em seu ataque ao sistema operacional.

  • Vazamento de dados em texto simples pelo arquivo de hibernação. Um dos principais objetivos do BitLocker é proteger os dados no volume do sistema operacional do disco rígido quando o computador é desligado ou passa para o modo de hibernação. Quando o BitLocker está ativado, o arquivo de hibernação é criptografado.

  • Vazamentos de dados em texto simples pelo arquivo de paginação do sistema. No Windows Vista, o arquivo de paginação é criptografado com uma chave simétrica temporária que é gerada no momento da inicialização, mas que nunca é gravada em disco. Depois que o sistema é desligado, essa chave é descartada. Assim, a recuperação de dados do arquivo de paginação demandaria um ataque de força bruta para localizar a chave simétrica que foi usada para criptografar o arquivo de paginação.

  • Erro do usuário. Como o BitLocker é uma tecnologia de criptografia de volume total, ele criptografa todos os arquivos armazenados no volume do sistema operacional Windows Vista. Essa funcionalidade ajuda a evitar erros cometidos por usuários que tomam decisões incorretas quanto a aplicar ou não a criptografia.

Riscos residuais e suas atenuações: BitLocker com TPM e dispositivo USB

A opção BitLocker com TPM e dispositivo USB não atenua os seguintes riscos sem controles e uma diretiva adicionais:

  • Computador deixado no modo de suspensão (em espera). O estado do computador laptop e das chaves de criptografia do BitLocker não se altera quando o laptop entra no modo de suspensão. Quando ele retoma a partir do modo de suspensão, a FVEK permanece inacessível ao computador. Esse risco pode ser atenuado por meio da ativação da configuração Solicitar senha quando o computador retomar a partir do modo de suspensão.

  • Computador deixado conectado com a área de trabalho desbloqueada. Depois que o computador é inicializado e a VMK é descriptografada, os dados não criptografados podem ser acessados por qualquer pessoa com acesso ao teclado. A atenuação mais útil para esse risco é o treinamento em conscientização de segurança para os usuários que possam ter informações confidenciais em seus computadores.

  • Ataques online contra o sistema operacional. Um invasor que possa causar uma inicialização normal fornecendo o dispositivo USB como parte do processo de inicialização pode montar uma variedade de ataques, inclusive ataques de aumento de privilégios e ataques que possam ser explorados remotamente.

  • Ataques à plataforma. Um computador configurado com o BitLocker, um TPM e um dispositivo USB será inicializado e carregará o sistema operacional até a interface de credencial de usuário (Winlogon). Ataques à plataforma podem levar à divulgação do material de chaves.

  • Fator de autenticação obrigatória deixado com o computador. O dispositivo USB é o único fator de autenticação física, e a solução de criptografia depende dele. O risco de os usuários perderem o computador e o dispositivo USB ao mesmo tempo pode ser atenuado pela exigência de um segundo fator de autenticação não físico, como um PIN ou uma senha.

Resumo da análise de riscos do BitLocker

A tabela a seguir lista os riscos aos dados e indica se as diferentes opções do BitLocker atenuam cada risco. Os riscos atenuados por opções específicas estão assinalados com a letra S. Hífens - indicam riscos para os quais a opção específica proporciona pouca ou nenhuma atenuação.

Tabela 2.1. Atenuações de riscos do BitLocker

Atenuações de riscos do BitLocker

Mais informações

Download

Obtenha o Data Encryption Toolkit for Mobile PCs

Participe

Inscreva-se para participar do programa beta do Data Encryption Toolkit

Notificações de atualizações

Inscreva-se para obter informações sobre atualizações e novos lançamentos

Comentários

Envie-nos seus comentários e sugestões