¿Cuál es la forma correcta de eliminar los secretos de bitlocker de un TPM cuando se devuelve un dispositivo para la garantía?

5

Nota: Esta no es una pregunta sobre cómo conservar los datos en un dispositivo que se devuelve para la garantía. Más bien, esta es una pregunta sobre cómo garantizar que los datos remanentes cifrados en el dispositivo no estén acompañados por claves de descifrado cuando el dispositivo se devuelve para garantía.

Tengo un Surface Pro 2 que debe devolverse para la garantía. Todavía está operativo, excepto que se reinicia cuando lo mueves de la manera correcta.

Cuando se implementó el dispositivo, las unidades se cifraron con bitlocker. El cifrado se realizó antes de escribir cualquier información confidencial en las unidades. Para esta pregunta, supongamos que confío en el dispositivo y en Microsoft y que el dispositivo no ha sido mejorado por alguna vulnerabilidad o software que se haya instalado.

TPM Secrets

Este dispositivo se ha basado en la seguridad del TPM para proteger la información confidencial en caso de que el dispositivo haya sido robado. Como entiendo por esta presentación de Chris Tarnovsky , probablemente sea posible leer los secretos de un TPM.

Dado que esto no es un robo, parece que debería ser posible eliminar los secretos del TPM y evitar toda la vulnerabilidad.

Suspend-Bitlocker

Windows le permite Suspend-Bitlocker que "hace La clave de cifrado disponible en el claro ". Esto parece ser lo que Windows toma por defecto cuando administra el TPM desde Windows. Obviamente, no quiero devolver el dispositivo por garantía con bitlocker suspendido.

Preguntas

  1. ¿Qué secretos residen en el TPM que, si están comprometidos, podrían usarse para descifrar el contenido de la unidad?
  2. ¿Cómo puedo asegurarme de que los secretos se eliminen del TPM?
  3. ¿Hay alguna forma de eliminar los secretos del TPM de una manera que evite que Windows haga que la clave de cifrado esté disponible de forma clara?
  4. ¿Hay otras precauciones que debería considerar antes de devolver el dispositivo para garantía?
pregunta alx9r 02.12.2015 - 21:11
fuente

2 respuestas

1

Windows se niega a una parte con Bitlocker Secretos en los que se basa para iniciar

No encontré ninguna documentación oficial de Microsoft sobre cómo borrar los secretos de bitlocker del TPM sin que se haya escrito una copia del secreto en el volumen en texto sin cifrar. Intenté eliminar los secretos de bitlocker usando comandos que se ejecutan en la instancia de Windows que los secretos protegían. Todos los esfuerzos que hice para hacerlo fallaron. Parece que puede borrar el secreto del TPM, pero solo una vez que ese secreto se escribe en el volumen que está protegiendo en texto claro. Supongo que esto es para evitar que los usuarios de TPM terminen inadvertidamente en un estado en el que no puedan desbloquear el volumen de su sistema protegido por bitlocker.

En otras palabras, cualquier instalación de Windows dada se niega a desprenderse de los secretos de bitlocker que necesita para iniciar. Realmente me gustaría poder encontrar una guía oficial sobre cómo borrar correctamente los secretos de bitlocker de un TPM que está físicamente conectado al almacenamiento que está protegiendo. Esta disposición es común en muchas tabletas y computadoras portátiles modernas, pero no pude encontrar ninguna de las mejores prácticas publicadas para retirar el servicio de tal dispositivo.

Parece que otra instalación del sistema operativo puede borrar los secretos de Bitlocker

Determiné que parece que otra instalación del sistema operativo que se inicia en la misma computadora puede borrar el TPM. Si ese es el caso, borrar el TPM de sus secretos sin que se escriban en el volumen en texto claro debería poder ejecutarse desde otro sistema operativo y borrar el TPM desde allí.

Premisa y procedimiento

Nota: No soy experto en seguridad de Windows, ni tengo conocimiento suficiente sobre el funcionamiento interno de los TPM o bitlocker para confirmar que esta premisa es correcta o que este es un procedimiento efectivo.

Este procedimiento se basa en la siguiente premisa:

  1. Cuando bitlocker está habilitado en modo TPM, la única copia del secreto de bitlocker en el dispositivo reside en el TPM.
  2. Cuando un sistema operativo no protegido por el TPM se inicia en el dispositivo, puede borrar el TPM sin acceder al secreto en el TPM.

Si la premisa anterior y mi razonamiento son correctos, el procedimiento para eliminar completamente los secretos de bitlocker del dispositivo es el siguiente:

  1. Arranque a la instancia de Windows protegida por bitlocker.
  2. Asegúrese de que bitlocker esté "activado" para todas las unidades. (Si bitlocker no está activado, entonces los datos en la unidad o el secreto que se puede usar para descifrar los datos se encuentran en texto sin cifrar en la unidad. Si ese es el caso, este procedimiento no lo ayudará).
  3. Apaga la computadora.
  4. Inicie la computadora en otro sistema operativo sin ingresar el pin TPM .
  5. Borre el TPM del SO al que inició en el paso (4).
respondido por el alx9r 09.12.2015 - 21:51
fuente
0

Perdóneme si soy incorrecto, pero TPM solo guardará las claves criptográficas y no los datos. Las claves de usuario y fabricante se almacenan en diferentes partes del TPM. El restablecimiento del TPM (y las claves) debería ser suficiente: enlace y enlace

No puedo publicar más de 2 enlaces, sin embargo, el artículo de Wikipedia ofrece una breve descripción de la arquitectura de TPM, las claves almacenadas en TPM y sus usos correspondientes.

    
respondido por el Parth Maniar 03.12.2015 - 06:59
fuente

Lea otras preguntas en las etiquetas