Qual è il modo corretto per rimuovere i segreti bitlocker da un TPM quando si restituisce un dispositivo per la garanzia?

5

Nota: questa non è una domanda su come conservare i dati su un dispositivo restituito per garanzia. Piuttosto, questa è una domanda su come garantire che i dati rimanenti criptati sul dispositivo non siano accompagnati da chiavi di decrittazione quando il dispositivo viene restituito per garanzia.

Ho un Surface Pro 2 che deve essere restituito per la garanzia. È ancora operativo tranne che si riavvia quando lo sposti nel modo giusto.

Quando il dispositivo è stato distribuito, le unità sono state crittografate utilizzando il bitlocker. La crittografia è avvenuta prima di scrivere qualsiasi informazione sensibile alle unità. Per questa domanda, supponiamo che io mi fidi del dispositivo e di Microsoft e che il dispositivo non sia stato abilitato per mezzo di alcune vulnerabilità o software che è stato installato.

Segreti TPM

Questo dispositivo si è basato sulla sicurezza del TPM per proteggere le informazioni sensibili nel caso in cui il dispositivo sia stato rubato. Come capisco dalla presentazione di Chris Tarnovsky è probabilmente possibile leggere i segreti di un TPM.

Poiché non si tratta di un furto, sembra che sia possibile eliminare i segreti dal TPM ed evitare l'intera vulnerabilità.

Suspend-Bitlocker

Windows consente di Suspend-Bitlocker che "rende la chiave di crittografia disponibile in chiaro. " Sembra che Windows sia quello predefinito quando gestisci il TPM da Windows. Ovviamente, non desidero restituire il dispositivo in garanzia con il blocco di bitlock sospeso.

Domande

  1. Quali segreti risiedono nel TPM che, se compromesso, potrebbe essere usato per decodificare il contenuto del disco?
  2. Come posso assicurarmi che i segreti vengano rimossi dal TPM?
  3. Esiste un modo per rimuovere i segreti dal TPM in modo da evitare che Windows renda disponibile la chiave di crittografia in chiaro?
  4. Ci sono altre precauzioni che dovrei prendere in considerazione prima di inviare il dispositivo per la garanzia?
posta alx9r 02.12.2015 - 21:11
fonte

2 risposte

1

Windows rifiuta di separarsi dai segreti di Bitlocker che si basa sull'avvio

Non ho trovato documentazione ufficiale da Microsoft per come rimuovere i segreti bitlocker dal TPM senza che una copia del segreto venga scritta nel volume in chiaro. Ho provato a eliminare i segreti del bitlocker usando i comandi in esecuzione all'interno dell'istanza di Windows che i segreti stavano proteggendo. Ogni sforzo che ho fatto per farlo è fallito. Sembra che tu possa cancellare il segreto dal TPM, ma solo una volta che il segreto viene scritto nel volume che sta proteggendo in chiaro. Suppongo che ciò impedisca agli utenti di TPM di finire inavvertitamente in uno stato in cui non possono sbloccare il volume di sistema protetto da Bitlocker.

In altre parole, ogni data installazione di Windows rifiuta di separarsi dai segreti del bitlocker che deve essere avviato. Vorrei davvero poter trovare alcune indicazioni ufficiali su come cancellare correttamente i segreti di bitlocker da un TPM fisicamente collegato all'archivio che sta proteggendo. Questa disposizione è comune su molti moderni tablet e computer portatili, ma non sono riuscito a trovare alcuna best practice pubblicata per la dismissione di tale dispositivo.

Sembra un'installazione di un altro OS può cancellare i segreti di Bitlocker

Ho determinato che sembra che un'altra installazione del sistema operativo che si avvia sullo stesso computer possa cancellare il TPM. In tal caso, cancellare il TPM dai suoi segreti senza che vengano scritti nel volume in chiaro dovrebbe essere raggiungibile avviando un altro sistema operativo e liberando il TPM da lì.

Premessa e procedura

Nota: non sono né esperto di sicurezza di Windows, né sono sufficientemente informato sul funzionamento interno di TPM o Bitlocker per confermare che questa premessa sia corretta o che questa sia una procedura efficace.

Questa procedura si basa sulla seguente premessa:

  1. Quando il bitlocker è abilitato in modalità TPM, l'unica copia del segreto bitlocker sul dispositivo risiede nel TPM.
  2. Quando un sistema operativo non protetto dal TPM viene avviato sul dispositivo, può cancellare il TPM senza accedere al segreto nel TPM.

Se la premessa di cui sopra e il mio ragionamento sono corretti, la procedura per cancellare completamente i segreti del bitlocker dal dispositivo è la seguente:

  1. Avvia l'istanza di Windows protetta da bitlocker.
  2. Assicurati che il bitlocker sia "attivo" per tutte le unità. Se il bitlocker non è attivato, i dati sull'unità o il segreto che può essere utilizzato per decrittografare i dati sono in chiaro sull'unità, in tal caso questa procedura non sarà di aiuto. li>
  3. Spegni il computer.
  4. Avvia il computer su un altro sistema operativo senza inserire il pin TPM .
  5. Cancella il TPM dal sistema operativo in cui è stato avviato il passaggio (4).
risposta data 09.12.2015 - 21:51
fonte
0

Perdonami se sono errato ma TPM manterrà solo le chiavi crittografiche e non i dati. Le chiavi dell'utente e del produttore sono memorizzate su parti diverse del TPM. La reimpostazione del TPM (e delle chiavi) dovrebbe essere sufficiente- link e link

Non posso pubblicare più di 2 collegamenti, tuttavia l'articolo di Wikipedia offre una breve panoramica dell'architettura TPM, delle chiavi memorizzate su TPM e dei relativi usi.

    
risposta data 03.12.2015 - 06:59
fonte

Leggi altre domande sui tag