Я досліджую безпеку Bitlocker у поєднанні з TPM і безпечним завантаженням (і без пароля для Bitlocker або BIOS), і я бореться з чимось -
Чи Windows захищає ранній процес завантаження?
Наприклад - скажемо, що комп'ютер з зашифрованим накопичувачем bitlocker викрадений, але злодій не знає облікових даних для входу в Windows. Що, якщо такі існують, захист для запобігання вторгненню внесення змін до ранньої середовища завантаження, щоб дозволити theif додавати / змінювати пароль / отримувати оболонку, не вимагаючи дійсного входу?
Можливо, просячи питання, але чи є процес раннього завантаження підписаний / виміряний таким чином, щоб запобігти цьому вектору атаки, і якщо так, то як?
Бонус, якщо хто-небудь може порадити спосіб фактично обійти Bitlocker / TPM захисту / ланцюга без використання ключа відновлення Bitlocker. (Я вважаю, що існує / теоретично був механізм зловживання процесом оновлення Windows, щоб обійти цей захист, але я не знаю, як це буде реалізовано або як важко - або якщо є простіші способи)
Щоб пояснити елементи мого повідомлення:
У це посилання Microsoft повідомляє: "Режим аутентифікації лише для TPM найлегше розгортати, керувати та використовувати. Він також може бути більш підходящим для комп'ютерів, які не обслуговуються або повинні перезапускатися під час автоматичного керування. Однак у режимі TPM є лише найменша кількість даних Якщо частини вашої організації містять дані, які вважаються дуже чутливими для мобільних комп'ютерів, розгляньте можливість розгортання BitLocker з багатофакторною аутентифікацією на цих комп'ютерах. " - Я намагаюся кількісно оцінити цей ризик.
Коли я говорю "ранній процес завантаження", я говорю про те, коли Windows завантажує завантаження, але перед завантаженням основної операційної системи (тобто заглушку / початковий біт, який завантажує драйвер Bitlocker та інші ранні процеси, які знаходяться на неприйнятному рівні -шифрований розділ, який має привід bitlocker - і потім віддаляється до головного завантаження)