Nota: Esta no es una pregunta sobre cómo conservar los datos en un dispositivo que se devuelve para la garantía. Más bien, esta es una pregunta sobre cómo garantizar que los datos remanentes cifrados en el dispositivo no estén acompañados por claves de descifrado cuando el dispositivo se devuelve para garantía.
Tengo un Surface Pro 2 que debe devolverse para la garantía. Todavía está operativo, excepto que se reinicia cuando lo mueves de la manera correcta.
Cuando se implementó el dispositivo, las unidades se cifraron con bitlocker. El cifrado se realizó antes de escribir cualquier información confidencial en las unidades. Para esta pregunta, supongamos que confío en el dispositivo y en Microsoft y que el dispositivo no ha sido mejorado por alguna vulnerabilidad o software que se haya instalado.
TPM Secrets
Este dispositivo se ha basado en la seguridad del TPM para proteger la información confidencial en caso de que el dispositivo haya sido robado. Como entiendo por esta presentación de Chris Tarnovsky , probablemente sea posible leer los secretos de un TPM.
Dado que esto no es un robo, parece que debería ser posible eliminar los secretos del TPM y evitar toda la vulnerabilidad.
Suspend-Bitlocker
Windows le permite Suspend-Bitlocker
que "hace La clave de cifrado disponible en el claro ". Esto parece ser lo que Windows toma por defecto cuando administra el TPM desde Windows. Obviamente, no quiero devolver el dispositivo por garantía con bitlocker suspendido.
Preguntas
- ¿Qué secretos residen en el TPM que, si están comprometidos, podrían usarse para descifrar el contenido de la unidad?
- ¿Cómo puedo asegurarme de que los secretos se eliminen del TPM?
- ¿Hay alguna forma de eliminar los secretos del TPM de una manera que evite que Windows haga que la clave de cifrado esté disponible de forma clara?
- ¿Hay otras precauciones que debería considerar antes de devolver el dispositivo para garantía?