CVT FI

RSS

Novinky, zajímavosti a změny v provozu počítačů, počítačové sítě, prezentační a další techniky na FI MU. Další informace jsou dostupné v Technických informacích na webu fakulty.

Pro hlášení problémů prosím kontaktujte příslušnou sekci CVT FI.

Informace o aktuálních problémech naleznete na stránce o výpadcích.

Blog owners: FI:unix@fi, FI:CVT FI
Blog owners: FI:unix@fi, FI:CVT FI
Right to read: anyone on the Internet
Right to post comments: anyone logged in the IS
25. 9.
2018

Bitlocker na Windows strojích v PC hale

  • RSS
Interesting | 9 | 9
Mgr. Ondrej Šebela (stud FI MU), učo 172888
windows,bitlocker

V PC hale jsou nově na Windows strojích šifrovány disky pomocí Bitlocker
technologie. Dešifrovací klíč se ukládá v TPM čipu, takže dešifrování probíhá
zcela automaticky, pokud nedojde k pokusu o nabootování z jiného média.

Pro zvýšení bezpečnosti, jsme se rozhodli v hale zavést pilotní provoz šifrování
systémového diskového oddílu pomocí technologie Bitlocker s uložením klíče v TPM
čipu. Pokud nenarazíme na žádné problémy, nasadíme Bitlocker ve všech Windows
učebnách a katedrových strojích.

Důvodem pro zavedení bylo znemožnit offline úpravu souborů operačního systému.
Takový offline útok může vést k získání admin práv, citlivých údajů atp.

Díky přítomnosti TPM čipu je tato ochrana pro uživatele prakticky neviditelná,
jelikož dešifrování probíhá zcela automaticky uvolněním dešifrovacího klíče z
TPM čipu při startu operačního systému.

„Zcela automaticky“ znamená, že se provede porovnání otisků uložených v TPM s
aktuálním stavem stroje. Pokud není detekována změna, TPM dešifrovací klíč
uvolní. Jinak se načte Bitlocker Recovery Mode, kde uživatel musí zadat recovery
klíč pro dešifrování systémového oddílu.

Platform Configuration Register (PCR) jsou registry v paměti TPM, do kterých se
ukládají otisky různých částí nastavení systému. PCR je teoreticky 24, ale pro
potřeby Bitlockeru se používá cca pětina.

Při zapnutí Bitlockeru se do jednotlivých PCR registrů (TPM) uloží aktuální
otisk verze BIOSu, jeho nastavení, nastavení MBR, BCD atd. podle toho, jaké PCR
jsme si zvolili používat.

Správný výběr PCR je asi nejdůležitější částí při nasazení Bitlockeru.

Pokud nebudou vybrány správné PCR pro danou kombinaci hardware a jeho
konfigurace, může se lehce stát, že pouhým odpojením síťového kabelu zabráníte
uvolnění dešifrovacího klíče a skončíte v Bitlocker Recovery Mode konzoli
namísto přihlašovacího okna do Windows.

Po otestování různých scénářů jsme skončili s použitím PCR 0, 1, 2 a 7.

Přičemž v UEFI režimu to znamená, že se klíč neuvolní při detekci:

PCR 0: Core System Firmware executable code
Změna v UEFI firmware, update BIOSu

PCR 1: Core System Firmware data
Změna v SMBIOS či ACPI Tables

PCR 2: Extended or pluggable executable code
Změna v Option ROM (EFI ovladače adaptérů)

PCR 7: Secure Boot State
Změna stavu Secure boot

Nebylo možné zvolit PCR 11 a PCR 4, které se obecně používají. Stroje s nimi
končily v Bitlocker Recovery Mode, pokud jako první bootovatelné zařízení byla
síťová karta či stroj nebyl připojen do LAN sítě.

PCR 4 se obecně používá pro detekci změn v EFI OS loaderu. Jelikož ale máme v
UEFI napevno pořadí bootování a UEFI je chráněn heslem, tak pro změnu pořadí
bootu by musel útočník zresetovat UEFI a to díky PCR 0 povede k zablokování
dešifrovacího klíče.

Konfiguraci provádíme pomocí GPO a zapnutí jako takové pomocí startup powershell
skriptu. Zde jsme se setkali s podivným chováním, kdy příkazy, byť běžely pod
SYSTEM účtem, hlásily nedostatečná práva. Vtipné bylo, že stačilo z tohoto
skriptu vytvořit scheduled task (který také běžel pod SYSTEM účtem) a v rámci
něj už příkazy fungovaly korektně.

Pro snížení šance na vykradení dešifrovacího klíče z paměti stroje jsme použili
GPO nastavení poskytovaná přímo Microsoftem v rámci jejich Security Compliance
Toolkitu https://www.microsoft.com/en-us/download/details.aspx?id=55319. GPO
také vynucují použití silnější XTS-AES 256-bit namísto výchozího XTS-AES 128-bit
pro HDD a AES-CBC 256-bit pro USB disky.

Pro případ fyzické poruchy TPM čipu či jiné nenadálé události se recovery klíče
automaticky zálohují do naší Active Directory, takže jsou správcům kdykoli k
dispozici.

Not read yet0 commentspermalink
« Letní provoz počítačových učeben (26. 6. 2018 07:48) | Nové studentské počítače a příběh na konec » (1. 10. 2018 15:53)

No comments have been posted yet.