Share via


Conceitos básicos do TPM

Este tópico para o profissional de TI fornece uma descrição dos componentes do Trusted Platform Module (TPM 1.2 e TPM 2.0) e explica como eles são usados para reduzir ataques de dicionário.

Um Trusted Platform Module (TPM) é um microchip projetado para fornecer as funções básicas relacionadas à segurança, principalmente envolvendo chaves de criptografia. O TPM normalmente é instalado na placa-mãe de um computador e se comunica com o restante do sistema usando um barramento de hardware.

Os computadores que incorporam um TPM podem criar chaves de criptografia e criptografá-las para que só possam ser descriptografadas pelo TPM. Esse processo, geralmente chamado de encapsulamento ou associação de uma chave, pode ajudar a proteger a chave contra divulgação. Cada TPM tem uma chave mestra de encapsulamento, chamada de chave raiz de armazenamento, que é armazenada no próprio TPM. A parte privada de uma chave raiz de armazenamento ou chave de endosso que é criada em um TPM nunca é exposta para qualquer outro componente, software, processo ou usuário.

É possível especificar se as chaves de criptografia que são criadas pelo TPM podem ser migradas ou não. Se você especificar que elas podem ser migradas, as partes pública e privada da chave serão expostas a outros componentes, softwares, processos ou usuários. Se você especificar que as chaves de criptografia não podem ser migradas, a parte privada da chave nunca será exposta fora do TPM.

Os computadores que incorporam um TPM também podem criar uma chave que não só foi encapsulada, mas também está vinculada a determinadas medições da plataforma. Esse tipo de chave só pode ser desencapsulada quando essas medições de plataforma apresentam os mesmos valores que tinham quando a chave foi criada. Esse processo é conhecido como "lacrar a chave para o TPM." A descriptografia da chave é chamada de desselar. O TPM também pode lacrar e desselar os dados que são gerados fora do TPM. Com essa chave lacrada e um software, como a Criptografia de Unidade de Disco BitLocker, é possível bloquear dados até que as condições específicas do hardware ou software sejam atendidas.

Com um TPM, partes privadas dos pares de chaves são mantidas separadas da memória que é controlada pelo sistema operacional. As chaves podem ser lacradas para o TPM, e determinadas garantias sobre o estado de um sistema (garantias que definem a confiabilidade de um sistema) podem ser feitas antes que as chaves sejam deslacradas e liberadas para uso. Como o TPM usa seu próprio firmware interno e circuitos lógicos para processar instruções, ele não depende do sistema operacional e não fica exposto às vulnerabilidades que podem existir no sistema operacional ou software de aplicativo.

Para obter informações sobre quais versões do Windows oferecem suporte a quais versões do TPM, consulte Visão geral da tecnologia Trusted Platform Module. Os recursos que estão disponíveis nas versões são definidos nas especificações pelo Trusted Computing Group (TCG). Para obter mais informações, consulte a página do Trusted Platform Module no site do Trusted Computing Group: Trusted Platform Module.

As seções a seguir fornecem uma visão geral das tecnologias compatíveis com o TPM:

  • Cartão inteligente virtual baseado no TPM

  • Inicialização medida compatível com atestado

  • Provisionamento e gerenciamento automatizados do TPM

  • Armazenamento de certificados baseado no TPM

  • Interface de presença física

  • Cmdlets do TPM

  • Valor de autorização de proprietário do TPM

  • Estados de existência em um TPM

  • Chaves de endosso

  • Atestado de chave do TPM

  • Como o TPM reduz ataques de dicionário

  • Como verificar o estado do meu TPM?

  • O que posso fazer se o TPM estiver no modo de funcionalidade reduzida?

O tópico a seguir descreve os serviços do TPM que podem ser controlados centralmente usando as configurações de Política de Grupo:

Configurações de Política de Grupo dos Serviços do Trusted Platform Module

Provisionamento e gerenciamento automatizados do TPM

O provisionamento do TPM pode ser otimizado para facilitar a implantação de sistemas que estão prontos para o BitLocker e outros recursos dependentes do TPM. Esses aprimoramentos incluem simplificar o modelo de estado do TPM como Pronto, Pronto com funcionalidade reduzida ou Não está pronto. Você também pode provisionar automaticamente os TPMs no estado Pronto com provisionamento remoto para remover o requisito da presença física de um técnico para a implantação inicial. Além disso, a pilha do TPM está disponível no Ambiente de Pré-Instalação do Windows (Windows PE).

Inúmeras configurações de gerenciamento foram adicionadas para facilitar o gerenciamento e a configuração do TPM pela Política de Grupo. As novas configurações principais incluem o backup baseado no Active Directory da autenticação de proprietário do TPM, o nível de autenticação de proprietário que deve ser armazenado localmente no TPM e as configurações de bloqueio baseadas em software do TPM para usuários padrão. Para saber mais sobre como fazer backup de autenticação de proprietário para domínios do Windows Server 2008 R2 AD DS, consulte Extensões de esquema do AD DS para suporte ao backup do TPM.

Inicialização medida compatível com atestado

O recurso de inicialização medida fornece software antimalware com um log confiável (resistente a falsificação e adulteração) de todos os componentes de inicialização. O software antimalware pode usar o log para determinar se os componentes executados antes dele são confiáveis em comparação com aqueles infectados com malware. Ele também pode enviar os logs da inicialização medida a um servidor remoto para avaliação. O servidor remoto pode iniciar ações de correção interagindo com o software no cliente ou por meio de mecanismos fora de banda, conforme apropriado.

Cartão inteligente virtual baseado no TPM

O cartão inteligente virtual emula a funcionalidade de cartões inteligentes tradicionais, mas os cartões inteligentes virtuais usam o chip do TPM que está disponível nos computadores de uma organização em vez de exigir o uso de um cartão inteligente físico separado e de um leitor. Isso reduz significativamente o gerenciamento e o custo de implantação de cartões inteligentes em uma empresa. Para o usuário final, o cartão inteligente virtual sempre está disponível no computador. Se um usuário precisar usar mais de um computador, um cartão inteligente virtual deverá ser emitido para o usuário em cada computador. Um computador que é compartilhado entre vários usuários pode hospedar vários cartões inteligentes virtuais, um para cada usuário.

Armazenamento de certificados baseado no TPM

O TPM pode ser usado para proteger chaves RSA e certificados. O provedor de armazenamento de chaves (KSP) do TPM proporciona o uso fácil e conveniente do TPM como forma de proteger fortemente as chaves privadas. O KSP do TPM pode ser usado para gerar chaves quando uma organização se inscreve para receber certificados e o KSP é gerenciado por modelos na interface do usuário. O TPM também pode ser usado para proteger certificados que são importados de uma fonte externa. Certificados baseados no TPM podem ser usados exatamente como certificados padrão com a funcionalidade adicional que impossibilita o certificado de deixar o TPM do qual as chaves foram geradas. O TPM agora pode ser usado para operações de criptografia por meio da API de criptografia de última geração (CNG). Para obter mais informações, consulte API de criptografia de última geração (CNG).

Valor de autorização de proprietário do TPM

Para o Windows 8, uma alteração em como o valor de autorização de proprietário do TPM é armazenado no AD DS foi implementada no esquema do AD DS. O valor de autorização de proprietário do TPM agora é armazenado em um objeto separado, que é vinculado ao objeto de computador. Esse valor foi armazenado como uma propriedade no próprio objeto do computador para os esquemas do Windows Server 2008 R2 padrão. Os controladores de domínio do Windows Server 2012 têm o esquema padrão para fazer backup das informações de autorização de proprietário do TPM no objeto separado. Se você não estiver atualizando seu controlador de domínio para o Windows Server 2012, precisará estender o esquema para dar suporte a essa alteração. Se o backup do Active Directory do valor de autorização de proprietário do TPM estiver habilitado em um ambiente do Windows Server 2008 R2 sem extensão do esquema, o provisionamento do TPM falhará e o TPM permanecerá no estado Não está pronto nos computadores executando o Windows 8.

Se o computador não estiver sendo associado a um domínio, o valor de autorização de proprietário do TPM será armazenado no Registro do computador local. O uso do BitLocker para criptografar a unidade do sistema operacional protegerá o valor de autorização de proprietário de ser divulgado quando o computador está em repouso, mas há um risco de que um usuário mal-intencionado possa obter o valor de autorização de proprietário do TPM quando o computador for desbloqueado. Portanto, nessa situação, recomendamos que você configure seu computador para ser bloqueado automaticamente após 30 segundos de inatividade. Se o bloqueio automático não for usado, você deverá considerar a remoção da autorização de proprietário completa do Registro do computador.

Informações do Registro

Chave do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\TPM

DWORD: OSManagedAuthLevel

Dados de valor Configuração

0

Nenhum

2

Delegado

4

Completo

 

Observação  

Se a configuração de autenticação do TPM gerenciada pelo sistema operacional for alterada de "Completo" para "Delegado", o valor de autorização de proprietário do TPM será gerado novamente por completo e quaisquer cópias do valor de autorização de proprietário do TPM original serão inválidas. Se você estiver fazendo backup do valor de autorização de proprietário do TPM para o AD DS, o backup do novo valor de autorização de proprietário para o AD DS será automático quando houver uma alteração.

 

Cmdlets do TPM

Se você estiver usando o PowerShell para criar scripts e gerenciar seus computadores, agora também é possível gerenciar o TPM usando o Windows PowerShell. Para instalar os cmdlets do TPM use o seguinte comando:

dism /online /enable-feature /FeatureName:tpm-psh-cmdlets

Para saber mais detalhes sobre cmdlets individuais, consulte Cmdlets do TPM no Windows PowerShell

Interface de presença física

As especificações do TCG para os TPMs exigem a presença física para executar algumas funções administrativas do TPM, como ativar e desativar o TPM. A presença física significa que uma pessoa deve interagir fisicamente com o sistema e a interface do TPM para confirmar ou rejeitar alterações de status do TPM. Isso normalmente não pode ser automatizado com scripts ou outras ferramentas de automação, a menos que o OEM individual os forneça. Aqui estão alguns exemplos de tarefas administrativas do TPM que exigem presença física:

  • Ativação do TPM
  • Limpeza das informações existentes do proprietário do TPM sem senha do proprietário
  • Desativação do TPM
  • Desabilitação temporária do TPM sem senha do proprietário

Estados de existência em um TPM

Em cada um desses estados de existência do TPM 1.2, o TPM pode fazer a transição para outro estado (por exemplo, mudando de desabilitado para habilitado). Os estados não são exclusivos.

Esses estados de existência não se aplicam ao Trusted Platform Module 2.0 porque ele não pode ser desativado do ambiente do sistema operacional.

Estado Descrição

Habilitado

A maioria dos recursos do TPM está disponível.

O TPM poderá ser habilitado e desabilitado várias vezes dentro de um período de inicialização, se a propriedade foi tomada.

Desabilitado

O TPM restringe a maioria das operações. As exceções incluem a capacidade de reportar recursos do TPM, estender e redefinir as funções do registro de configuração de plataforma (PCR) e executar a inicialização básica e hash.

O TPM pode ser habilitado e desabilitado várias vezes em um período de inicialização.

Ativado

A maioria dos recursos do TPM está disponível. O TPM pode ser ativado e desativado apenas por meio da presença física, o que requer uma reinicialização.

Desativado

Semelhante ao estado desabilitado, com exceção de que a propriedade pode ser tomada quando o TPM está desativado e habilitado. O TPM pode ser ativado e desativado apenas por meio da presença física, o que requer uma reinicialização.

Adquirido

A maioria dos recursos do TPM está disponível. O TPM tem uma chave de endosso e a chave raiz de armazenamento, e o proprietário conhece as informações sobre os dados de autorização do proprietário.

Não adquirido

O TPM não tem uma chave raiz de armazenamento e pode ou não ter uma chave de endosso.

 

Importante  

Os aplicativos não podem usar o TPM até que o estado seja Habilitado, Ativado e Adquirido. Todas as operações só estarão disponíveis quando o TPM estiver nesse estado.

 

O estado do TPM existe independentemente do sistema operacional do computador. Com o TPM habilitado, ativado e adquirido, o estado do TPM será preservado se o sistema operacional for reinstalado.

Chaves de endosso

Para um TPM ser usado por um aplicativo confiável, ele deve conter uma chave de endosso, que é um par de chaves RSA. A metade privada do par de chaves é mantida dentro do TPM e nunca é revelada ou acessível fora do TPM. Se o TPM não contiver uma chave de endosso, o aplicativo poderá fazer com que o TPM gere uma automaticamente como parte da instalação.

Uma chave de endosso pode ser criada em vários pontos no ciclo de vida do TPM, mas apenas uma vez durante o tempo de vida do TPM. A existência de uma chave de endosso é um requisito antes que a propriedade do TPM possa ser tomada.

Atestado de chave

O atestado de chave do TPM permite que uma autoridade de certificação verifique se uma chave privada está realmente protegida por um TPM e se o TPM é de confiança da autoridade de certificação. As chaves de endosso cuja validade foi comprovada podem ser usadas para associar a identidade do usuário a um dispositivo. Além disso, o certificado de usuário com uma chave de TPM atestada fornece uma maior garantia de segurança reforçada pela ausência da capacidade de exportação, o anti-hammering e o isolamento das chaves fornecidas por um TPM.

Como o TPM reduz ataques de dicionário

Quando um TPM processa um comando, ele faz isso em um ambiente protegido, por exemplo, um microcontrolador dedicado em um chip discreto ou um modo protegido de hardware especial na CPU principal. Um TPM pode ser usado para criar uma chave de criptografia que não é divulgada fora do TPM, mas que pode ser usada no TPM depois que o valor correto de autorização é fornecido.

Os TPMs têm uma lógica de ataque de dicionário que foi projetada para evitar ataques de força bruta que tentam determinar valores de autorização para usar uma chave. A abordagem básica é para o TPM permitir somente um número limitado de falhas de autorização antes de impedir mais tentativas de usar chaves e bloqueios. Fornecer uma contagem de falhas para chaves individuais não é algo prático tecnicamente, portanto, os TPMs têm um bloqueio global quando ocorrem muitas falhas de autorização.

Como muitas entidades podem usar o TPM, o sucesso de uma única autorização não redefine a lógica de ataque de dicionário do TPM. Isso impede que um invasor crie uma chave com um valor de autorização conhecido e depois a use para redefinir a lógica de ataque de dicionário do TPM. Em geral, os TPMs são projetados para esquecer as falhas de autorização após um período de tempo para não entrarem em um estado de bloqueio desnecessariamente. Uma senha de proprietário do TPM pode ser usada para redefinir a lógica de bloqueio do TPM.

Comportamento de ataque de dicionário do TPM 2.0

O TPM 2.0 tem o comportamento de lógica de ataque de dicionário bem definido. Isso é o oposto do TPM 1.2, cuja lógica de ataque de dicionário foi definida pelo fabricante e variava amplamente em todo o setor.

Aviso  

Para os fins deste tópico, o hardware certificado do Windows 8 também pertence aos sistemas Windows 8.1. As seguintes referências do "Windows" incluem essas versões do Windows com suporte.

 

Para sistemas de hardware certificado do Windows 8 com o TPM 2.0, o TPM é configurado pelo Windows para ser bloqueado após 32 falhas de autorização e esquecer uma falha de autorização a cada duas horas. Isso significa que um usuário poderia rapidamente tentar usar uma chave com o valor de autorização errado 32 vezes. Em cada uma das 32 tentativas, o TPM registra se o valor de autorização estava correto ou não. Isso faz inadvertidamente com que o TPM entre em um estado bloqueado após 32 tentativas.

As tentativas de usar uma chave com um valor de autorização nas duas horas seguintes não seriam bem-sucedidas nem apresentariam falha; em vez disso, a resposta indicaria que o TPM está bloqueado. Após duas horas, uma falha de autorização é esquecida e o número de falhas de autorização lembrado pelo TPM cai para 31, então o TPM sai do estado bloqueado e retorna à operação normal. Com o valor de autorização correto, as chaves poderão ser usadas normalmente, se nenhuma falha de autorização ocorrer nas duas horas seguintes. Após um período de 64 horas sem falhas de autorização, o TPM não lembrará de qualquer falha de autorização e 32 tentativas poderão ocorrer novamente.

A Certificação do Windows 8 não exige que os sistemas com o TPM 2.0 esqueçam as falhas de autorização quando o sistema está completamente desligado ou em hibernação. O Windows exige que as falhas de autorização sejam esquecidas quando o sistema está funcionando normalmente, em um modo de suspensão ou em estados de baixo consumo de energia que não o desativado. Se um sistema Windows com TPM 2.0 for bloqueado, o TPM sairá do modo de bloqueio se o sistema for deixado em atividade por duas horas.

A lógica de ataque de dicionário do TPM 2.0 pode ser redefinida totalmente de imediato pelo envio de um comando de redefinição de bloqueio ao TPM e fornecimento da senha de proprietário do TPM. Por padrão, o Windows provisiona automaticamente o TPM 2.0 e armazena a senha de proprietário do TPM para uso por administradores do sistema.

No contexto de algumas empresas, o valor de autorização de proprietário do TPM está configurado para ser armazenado centralmente no Active Directory e não no sistema local. Um administrador pode iniciar o MMC TPM e optar por redefinir o tempo de bloqueio do TPM. Se a senha de proprietário do TPM estiver armazenada no local, ela será usada para redefinir o tempo de bloqueio. Se a senha de proprietário do TPM não estiver disponível no sistema local, o administrador precisará fornecê-lo. Se um administrador tentar redefinir o estado de bloqueio do TPM com a senha incorreta de proprietário do TPM, o TPM não permitirá outra tentativa de redefinir o estado de bloqueio por 24 horas.

O TPM 2.0 permite que algumas chaves sejam criadas sem um valor de autorização associado. Essas chaves podem ser usadas quando o TPM está bloqueado. Por exemplo, o BitLocker com uma configuração padrão somente TPM poderá usar uma chave no TPM para iniciar o Windows, mesmo com o TPM bloqueado.

A lógica por trás dos padrões do Windows 8.1 e Windows 8

O Windows conta com a proteção de ataque de dicionário do TPM 2.0 para vários recursos. Os padrões que são selecionados no Windows 8 equilibram as compensações em diferentes cenários.

Por exemplo, quando o BitLocker é usado com uma configuração TPM mais PIN, o número de tentativas de PIN precisa ser limitado ao longo do tempo. Se o computador for perdido, alguém poderá fazer apenas 32 tentativas de PIN de imediato. Depois disso, só uma tentativa a mais a cada duas horas. Isso totaliza cerca de 4.415 tentativas por ano. Este é um bom padrão para os administradores do sistema determinarem quantos caracteres de PIN devem ser usados nas implantações do BitLocker.

O cartão inteligente baseado no TPM do Windows, que é um cartão inteligente virtual, pode ser configurado para permitir a entrada no sistema. Em contraste com cartões inteligentes físicos, o processo de entrada usa uma chave baseada no TPM com um valor de autorização. A lista a seguir mostra as vantagens dos cartões inteligentes virtuais:

Os cartões inteligentes físicos só podem impor bloqueio para PIN de cartão inteligente físico, além de ser possível redefinir o bloqueio após a inserção do PIN correto. Com um cartão inteligente virtual, o ataque de dicionário do TPM não é redefinido após uma autenticação bem-sucedida. O número permitido de falhas de autorização antes de o TPM entrar no bloqueio inclui muitos fatores.

Os fabricantes de hardware e desenvolvedores de software têm a opção de usar os recursos de segurança do TPM para atender aos seus requisitos.

O objetivo de selecionar 32 falhas como limite de bloqueio é para que os usuários raramente bloqueiem o TPM (mesmo ao digitar novas senhas ou se bloqueiam e desbloqueiam seus computadores com frequência). Se bloquearem o TPM, os usuários deverão aguardar duas horas ou usar alguma outra credencial para entrar no computador, como um nome de usuário e senha.

Como verificar o estado do meu TPM?

Você pode verificar o estado do TPM em um computador executando o snap-in do Trusted Platform Module (tpm.msc). O cabeçalho Status informa o estado do seu TPM. O TPM pode estar em um dos seguintes estados: Pronto para uso, Pronto para uso, com funcionalidade reduzida e Não está pronto para uso. Para aproveitar a maioria dos recursos do TPM no Windows 10, o TPM deve estar Pronto para uso.

O que posso fazer se o TPM estiver no modo de funcionalidade reduzida?

Se o TPM estiver no modo de funcionalidade reduzida, alguns recursos que dependem do TPM não funcionarão corretamente. Isso geralmente ocorre ao fazer uma instalação limpa do Windows 10 em um dispositivo em que o Windows 8.1, Windows 8 ou Windows 7 tenha sido instalado anteriormente no mesmo hardware. Se o TPM estiver no modo de funcionalidade reduzida, o cabeçalho Status no snap-in do Trusted Platform Module mostrará O TPM está pronto para uso, com funcionalidade reduzida. É possível corrigir isso limpando o TPM.

Mt431890.wedge(pt-br,VS.85).gifPara limpar o TPM

  1. Abra o snap-in do Trusted Platform Module (tpm.msc).

  2. Clique em Limpar TPM e clique em Reiniciar.

  3. Quando o computador for reiniciado, você será solicitado a pressionar um botão no teclado para limpar o TPM.

  4. Depois que o computador for reiniciado, o TPM será automaticamente preparado para uso pelo Windows 10.

Observação  

A limpeza do TPM provoca a perda de todas as chaves do TPM, bem como dos dados protegidos por essas chaves, como um cartão inteligente virtual. Você não deve executar este procedimento em um dispositivo que lhe pertença, como um PC do trabalho ou escola, sem ser instruído a fazer isso pelo seu administrador de TI.

 

Recursos adicionais

Visão geral da tecnologia Trusted Platform Module

Configurações de Política de Grupo dos Serviços do Trusted Platform Module

Cmdlets do TPM no Windows PowerShell

Extensões de esquema para o Windows Server 2008 R2 como suporte ao backup do AD DS das informações do TPM de clientes do Windows 8

Provedores WMI do TPM

Preparar sua organização para o BitLocker: planejamento e políticas - configurações do TPM