Plan d’atténuation de BitLocker pour la vulnérabilité dans le module TPM

Résumé

Il existe une faille de sécurité dans certains circuits microprogrammés du module de plateforme sécurisée (TPM). Cette vulnérabilité affaiblit la puissance des clés.

Cet article permet d’identifier et de corriger des problèmes dans les appareils protégés par BitLocker concernés par la vulnérabilité décrite dans l’Avis de sécurité Microsoft ADV170012.

Informations supplémentaires

Vue d’ensemble

Ce document explique comment corriger l’impact de vulnérabilité dans les protecteurs TPM BitLocker.  

L’impact sur les autres méthodes de protecteur BitLocker doit être examiné en fonction du mode de protection des secrets pertinents. Par exemple, si une clé externe destinée à déverrouiller BitLocker est protégée par le module TPM, reportez-vous à l’avis pour analyser l’impact. Ce document n’aborde pas la correction de ces effets de la vulnérabilité.

Comment identifier l’impact

BitLocker utilise les opérations de scellement et de descellement TPM avec la clé de racine de stockage pour protéger les secrets BitLocker sur le volume hébergeant un système d’exploitation.  Cette vulnérabilité concerne les opérations de scellement et de descellement sur TPM 1.2, pas les opérations sur TPM 2.0.

Lorsqu’un protecteur TPM sert à protéger le volume du système d’exploitation, la sécurité de la protection BitLocker n’est affectée que si la version du microprogramme TPM est 1.2.

Pour identifier les modules TPM et les versions TPM concernés, reportez-vous au point « 2. Déterminez les appareils concernés dans votre organisation » de la section « Actions recommandées » dans l’Avis de sécurité Microsoft ADV170012. 

Pour consulter l’état de BitLocker&comma; exécutez la commande « manage-bde -status <lettre du volume du système d’exploitation&colon;> » dans une invite de commandes exécutée en tant qu’administrateur de l’ordinateur&period;

Figure 1 exemple de sortie d’un volume de système d’exploitation protégé par RecoveryPassword protecteur et protecteur de module de plateforme sécurisée

Figure 1 Exemple de résultat pour un volume hébergeant un système d’exploitation protégé par un protecteur TPM et un protecteur Mot de passe de récupération&period; &lpar;Le chiffrement de l’appareil n’est pas concerné par cette vulnérabilité du module TPM&period;&rpar;

Corriger la vulnérabilité de BitLocker après la mise à jour du microprogramme

Pour corriger la vulnérabilité&comma; procédez comme suit &colon;

  1. Suspendez la protection BitLocker &colon; exécutez la commande « manage-bde -protectors <lettre du volume du système d’exploitation&colon;> -disable » en tant qu’administrateur de l’ordinateur&period;

  2. Effacez le module TPM&period; Pour obtenir les instructions correspondantes&comma; reportez-vous au point « 6&period; Effacez le module TPM » de la section « Actions recommandées » dans l’Avis de sécurité Microsoft ADV170012&period;

  3. La protection BitLocker reprend automatiquement après un redémarrage pour Windows 8 et les versions ultérieures de Windows&period; Pour Windows 7&comma; exécutez la commande « manage-bde -protectors <lettre du volume du système d’exploitation&colon;> -enable » en tant qu’administrateur de l’ordinateur pour rétablir la protection BitLocker&period;

La page suivante contient des références de ligne de commande exhaustives pour manage-bde&period;exe &colon;

https://technet.microsoft.com/fr-fr/library/ff829849(v=ws.11).aspx

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×