Я исследую безопасность Bitlocker в сочетании с TPM и защищенной загрузкой (и без пароля для Bitlocker или BIOS), и борюсь с чем-то -
/ Как Windows защищает процесс ранней загрузки?
Например: допустим, украден компьютер с зашифрованным диском, но вор не знает учетных данных для входа в Windows. Какие, если таковые имеются, средства защиты существуют, чтобы предотвратить вор, вносящий изменения в среду ранней загрузки, чтобы позволить ему добавить / изменить пароль / получить оболочку, не требуя действительного входа в систему?
Возможно, напрашивается вопрос, но подписан / измерен ли процесс ранней загрузки таким образом, чтобы предотвратить этот вектор атаки, и если да, то как?
Бонус, если кто-то может посоветовать способ фактически обойти защиту / цепочку Bitlocker / TPM без использования ключа восстановления Bitlocker. (Я полагаю, что / теоретически был механизм злоупотребления процессом обновления Windows для обхода этой защиты, но я не знаю, как это будет реализовано или насколько сложно - или если есть более простые способы)
Чтобы уточнить элементы моего поста:
По этой ссылке Microsoft говорит:«Режим аутентификации только для TPM проще всего развертывать, управлять и использовать. Это также может быть более подходящим для компьютеров, которые находятся без присмотра или должны перезагружаться без присмотра. Однако режим только TPM обеспечивает наименьшую степень защиты данных. Если в частях вашей организации имеются данные, которые на мобильных компьютерах считаются высокочувствительными, рассмотрите возможность развертывания BitLocker с многофакторной аутентификацией на этих компьютерах ». Я пытаюсь количественно оценить этот риск.
Когда я говорю "процесс ранней загрузки", я говорю о том, когда Windows берет на себя загрузку, но до загрузки основной ОС (то есть заглушки / начального бита, который загружает драйвер Bitlocker и другие ранние процессы, которые находятся на -зашифрованный раздел, который есть на дисках с битлокером, - и затем от руки до основной загрузки