Nota: questa non è una domanda su come conservare i dati su un dispositivo restituito per garanzia. Piuttosto, questa è una domanda su come garantire che i dati rimanenti criptati sul dispositivo non siano accompagnati da chiavi di decrittazione quando il dispositivo viene restituito per garanzia.
Ho un Surface Pro 2 che deve essere restituito per la garanzia. È ancora operativo tranne che si riavvia quando lo sposti nel modo giusto.
Quando il dispositivo è stato distribuito, le unità sono state crittografate utilizzando il bitlocker. La crittografia è avvenuta prima di scrivere qualsiasi informazione sensibile alle unità. Per questa domanda, supponiamo che io mi fidi del dispositivo e di Microsoft e che il dispositivo non sia stato abilitato per mezzo di alcune vulnerabilità o software che è stato installato.
Segreti TPM
Questo dispositivo si è basato sulla sicurezza del TPM per proteggere le informazioni sensibili nel caso in cui il dispositivo sia stato rubato. Come capisco dalla presentazione di Chris Tarnovsky è probabilmente possibile leggere i segreti di un TPM.
Poiché non si tratta di un furto, sembra che sia possibile eliminare i segreti dal TPM ed evitare l'intera vulnerabilità.
Suspend-Bitlocker
Windows consente di Suspend-Bitlocker
che "rende la chiave di crittografia disponibile in chiaro. " Sembra che Windows sia quello predefinito quando gestisci il TPM da Windows. Ovviamente, non desidero restituire il dispositivo in garanzia con il blocco di bitlock sospeso.
Domande
- Quali segreti risiedono nel TPM che, se compromesso, potrebbe essere usato per decodificare il contenuto del disco?
- Come posso assicurarmi che i segreti vengano rimossi dal TPM?
- Esiste un modo per rimuovere i segreti dal TPM in modo da evitare che Windows renda disponibile la chiave di crittografia in chiaro?
- Ci sono altre precauzioni che dovrei prendere in considerazione prima di inviare il dispositivo per la garanzia?