ПРОДОЛЖЕНИЕ СТАТЬИ
Chipollino Onion ClubКак Windows использует TPM при авторизации входа в систему через PIN
В документации Microsoft описаны способы, которыми Windows может использовать аппаратный модуль безопасности. Реальность значительно скромнее: «может» не означает «использует». Так, пароли, которые пользователь хранит в браузере Microsoft Edge, защищены механизмом DPAPI, но ключ шифрования хранится на системном диске (он зашифрован данными учетной записи) и не защищается TPM, что позволяет извлечь эти пароли из образа диска, если известен пароль от учетной записи пользователя.
Вместо того чтобы использовать TPM для хранения все большего количества данных, в Microsoft попытались обойти проблему, предоставив способ входа в учетную запись по PIN-коду и без пароля. Именно этот способ — и только на системах с TPM! — позволяет говорить о безопасности учетной записи: теперь защищенные DPAPI данные невозможно расшифровать, не войдя в систему, а войти в систему можно исключительно по PIN-коду (или через Windows Hello), который будет проверяться аппаратным модулем TPM. Любое изменение в конфигурации системы (как изменение аппаратной части, так и загрузка с внешнего накопителя) приведет к тому, что модуль TPM не отдаст нужный ключ и защищенные данные расшифровать не удастся.
В итоге в оборудованных TPM системах с Windows 10 и Windows 11 невозможно взломать PIN-код, а в Windows 11 с новым типом учетных записей с авторизацией без пароля его невозможно подобрать или использовать пароль от Microsoft Account, извлеченный из другого компьютера или учетной записи.
Выводы
Перечитав статью, я понял, что количество информации и многочисленные отсылки, «но», «если» и «да, но…» способны вскипятить содержимое черепной коробки не хуже, чем это делает документация Microsoft. Поэтому вместо заключения я хочу перечислить основные тезисы статьи в формате вопросов и ответов.
Шифрование системного диска BitLocker безопасно?
Да, если в системе есть (и активирован) модуль TPM, Intel PTT или AMD fTPM. Для полной уверенности можно включить режим шифрования с 256-битным ключом (по умолчанию используется 128-битный). Более того, политики безопасности BitLocker можно гибко настраивать (например, требуя ввести отдельный PIN-код перед загрузкой); об этих настройках я также планирую написать в одной из следующих статей.
Но ведь… уязвимости?
Большинство уязвимостей TPM носит скорее теоретический характер. Более того, они не распространяются на программную эмуляцию в виде Intel PTT или AMD fTPM, в которых уязвимостей не обнаружено.
Реальная уязвимость BitLocker (как, впрочем, и многих других систем шифрования дисков в Windows) заключается в хранении ключа шифрования в оперативной памяти компьютера. При использовании TPM системный раздел разблокируется в процессе загрузки еще до авторизации пользователя (то есть до запроса пароля или PIN-кода). Существует атака, в ходе которой модули оперативной памяти физически замораживаются, извлекаются, а их содержимое считывается и анализируется. Эта атака действительно позволяет обнаружить ключ шифрования и разблокировать диск. В то же время такая атака требует оборудованной лаборатории и работы квалифицированного специалиста; она и подобные ей атаки используются исключительно спецслужбами при расследовании особо важных дел.
За что ты так не любишь Windows 10?
А почему она продолжает работать, если в системе нет TPM? И ладно бы продолжала работать, так ведь предлагает настроить вход по PIN-коду вместо пароля! Для справки: скорость перебора паролей NTLM такова, что цифровой PIN-код, даже состоящий из шести цифр, перебирается за несколько секунд. Да, эта проблема решается включением TPM (тогда PIN-код подобрать невозможно), но возникает другая: в учетную запись Microsoft можно войти, если известен пароль от нее.
Но ведь можно не использовать учетную запись Microsoft?
Можно. Но не во всех редакциях Windows. И ты проигрываешь в удобстве (нарушается пресловутый баланс удобства и безопасности).
Так ведь и BitLocker доступен не во всех редакциях Windows!
С точки зрения Microsoft, пользователям «домашней» редакции по определению «скрывать нечего». Если ты с этим не согласен — тебе поможет VeraCrypt, о котором мы поговорим в одной из следующих статей.
Если я обновлюсь на Windows 11 и зашифрую диск, все станет безопасно?
Почти. Не забудь еще выключить вход в учетную запись по паролю; тогда и только тогда PIN-код будет защищен TPM. И кстати, проконтролируй, куда конкретно сохраняется ключ восстановления доступа BitLocker. Если в твою учетную запись Microsoft, то извлечь его оттуда — дело несложное.
А если не обновлюсь?
В принципе, сравнимого с практической точки зрения уровня безопасности можно достичь, используя локальную учетную запись Windows со стойким уникальным паролем. В теории Windows 11 будет безопаснее за счет возможности полностью отказаться от способов авторизации, не защищенных аппаратным способом (TPM).
Можно ли взломать PIN?
Да, можно — если в системе нет (или не активирован) TPM. Если же TPM активен, то аппаратный модуль будет ограничивать скорость перебора, а через какое‑то время заблокирует дальнейшие попытки.
А если у меня нет TPM?
Если твой компьютер оснащен процессором Intel 8-го поколения или более новым либо AMD Zen или более новым, то, вероятнее всего, функциональность TPM у тебя есть в виде эмулятора (Intel PTT, AMD fTPM), просто не включена в UEFI BIOS. Найди и включи.
Если же у тебя более старый компьютер, то есть варианты. О них я планирую написать в следующей статье.
Onion Market — свободный р2р-обменник в Telegram. У нас есть XMR, BTC, USDT.TRC20.