S’applique à
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

Résumé

Il existe une faille de sécurité dans certains circuits microprogrammés du module de plateforme sécurisée (TPM). Cette vulnérabilité affaiblit la puissance des clés.

Cet article permet d’identifier et de corriger des problèmes dans les appareils protégés par BitLocker concernés par la vulnérabilité décrite dans l’Avis de sécurité Microsoft ADV170012.

Informations supplémentaires

Vue d’ensemble

Ce document explique comment corriger l’impact de vulnérabilité dans les protecteurs TPM BitLocker.  

L’impact sur les autres méthodes de protecteur BitLocker doit être examiné en fonction du mode de protection des secrets pertinents. Par exemple, si une clé externe destinée à déverrouiller BitLocker est protégée par le module TPM, reportez-vous à l’avis pour analyser l’impact. Ce document n’aborde pas la correction de ces effets de la vulnérabilité.

Comment identifier l’impact

BitLocker utilise les opérations de scellement et de descellement TPM avec la clé de racine de stockage pour protéger les secrets BitLocker sur le volume hébergeant un système d’exploitation.  Cette vulnérabilité concerne les opérations de scellement et de descellement sur TPM 1.2, pas les opérations sur TPM 2.0.

Lorsqu’un protecteur TPM sert à protéger le volume du système d’exploitation, la sécurité de la protection BitLocker n’est affectée que si la version du microprogramme TPM est 1.2.

Pour identifier les modules TPM et les versions TPM concernés, reportez-vous au point « 2. Déterminez les appareils concernés dans votre organisation » de la section « Actions recommandées » dans l’Avis de sécurité Microsoft ADV170012. 

Pour consulter l’état de BitLocker&comma; exécutez la commande « manage-bde -status <lettre du volume du système d’exploitation&colon;> » dans une invite de commandes exécutée en tant qu’administrateur de l’ordinateur&period;

Figure 1 exemple de sortie d’un volume de système d’exploitation protégé par RecoveryPassword protecteur et protecteur de module de plateforme sécurisée

Figure 1 Exemple de résultat pour un volume hébergeant un système d’exploitation protégé par un protecteur TPM et un protecteur Mot de passe de récupération&period; &lpar;Le chiffrement de l’appareil n’est pas concerné par cette vulnérabilité du module TPM&period;&rpar;

Corriger la vulnérabilité de BitLocker après la mise à jour du microprogramme

Pour corriger la vulnérabilité&comma; procédez comme suit &colon;

  1. Suspendez la protection BitLocker &colon; exécutez la commande « manage-bde -protectors <lettre du volume du système d’exploitation&colon;> -disable » en tant qu’administrateur de l’ordinateur&period;

  2. Effacez le module TPM&period; Pour obtenir les instructions correspondantes&comma; reportez-vous au point « 6&period; Effacez le module TPM » de la section « Actions recommandées » dans l’Avis de sécurité Microsoft ADV170012&period;

  3. La protection BitLocker reprend automatiquement après un redémarrage pour Windows 8 et les versions ultérieures de Windows&period; Pour Windows 7&comma; exécutez la commande « manage-bde -protectors <lettre du volume du système d’exploitation&colon;> -enable » en tant qu’administrateur de l’ordinateur pour rétablir la protection BitLocker&period;

La page suivante contient des références de ligne de commande exhaustives pour manage-bde&period;exe &colon;

https://technet.microsoft.com/fr-fr/library/ff829849(v=ws.11).aspx

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.