Аннотация
Чтобы помочь клиентам определить осиротевшие ключи Windows Hello for Business (WHfB), затронутые уязвимостью TPM, корпорация Майкрософт опубликовала модуль PowerShell, который может управляться администраторами. В этой статье объясняется, как решить проблему, описанную в ADV190026 "Руководство Microsoft по очистке осиротевших ключей, генерируемых на уязвимых TPM и используемых для Windows Hello for Business".
Важное примечание Прежде чем использовать WHfBTools для удаления осиротевших ключей, следует следовать указаниям в ADV170012 для обновления прошивки любых уязвимых TPMs. Если это руководство не будет выполнено, любые новые клавиши WHfB, генерируемые на устройстве с прошивкой, которые не были обновлены, по-прежнему будут затронуты CVE-2017-15361 (ROCA).
Как установить модуль WHfBTools PowerShell
Установите модуль, запустив следующие команды:
Установка модуля WHfBTools PowerShell |
Установка через PowerShell PS> Install-Module WHfBTools PS> # Save the current execution policy so it can be reset later PS> $SaveExecutionPolicy = Get-ExecutionPolicy PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS> Import-Module WHfBTools Или установите с помощью загрузки из галереи PowerShell
Запустите PowerShell, скопируйте и запустите следующие команды: PS> # Save the current execution policy so it can be reset later PS> $SaveExecutionPolicy = Get-ExecutionPolicy PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS> CD C:\ADV190026\WHfBTools PS> Import-Module .\WHfBTools.psd1 |
Установите зависимости для использования модуля:
Установка зависимостей для использования модуля WHfBTools |
Если вы захотите запросить Active Directory Azure для осиротевших ключей, установите модуль MSAL.PS PowerShell Установка через PowerShell PS> Install-Module -Name MSAL.PS -RequiredVersion 4.5.1.1 PS> Import-Module MSAL.PS Или установите с помощью загрузки из powerShell Галерея
Запустите PowerShell, скопируйте и запустите следующие команды: PS> CD C:\MSAL.PS PS> Import-Module .\MSAL.PS.psd1 Если вы захотите "Активный каталог" для осиротевших ключей, установите инструменты администратора удаленного сервера (RSAT): службы домена Active Directory и легкие инструменты справочников Установка через настройки (Windows 10, версия 1809 или более поздняя)
Или установите через PowerShell PS> dism /online /Add-Capability /CapabilityName:Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0 Или установить через скачать
|
Выполнить модуль WHfBTools PowerShell
Если в среде к ней присоединился Active Directory Azure или к ним присоединился гибридный каталог Azure Active Directory, выполните последующие действия в каталоге Azure Active Directory для идентификации и удаления ключей. Ключевые удаления в Azure будут синхронизированы с Active Directory через Azure AD Connect.
Если среда находится только в предварительном помещении, выполните действия Active Directory, чтобы идентифицировать и удалить ключи.
Запрос на ключи и ключи от осиротевших детей, затронутые CVE-2017-15361 (ROCA) |
Запрос ключей в Active Directory Azure с использованием следующей команды: PS> Get-AzureADWHfBKeys -Logging -Report -Tenant contoso.com -All | Export-Csv C:\AzureKeys.csv Эта команда будет запрос :contoso.com" арендатор для всех зарегистрированных Windows Hello для бизнеса общедоступные ключи и будет вывод, что информацияC:\AzureKeys.csv. Заменитьcontoso.comс вашим именем арендатора для запроса вашего арендатора. Выход Csv,AzureKeys.csv, будет содержать следующую информацию для каждого ключа:
Get-AzureADWHfBKeysтакже выводит резюме запрошенных ключей. В этом резюме приводится следующая информация:
Заметка В вашем агостике Azure AD могут быть устаревшие устройства с ключами Windows Hello для бизнеса. Эти ключи не будут сообщены как сироты, даже если эти устройства не активно используются. Мы рекомендуем следить за тем, как: управлять устаревшими устройствами в Azure AD для очистки устаревших устройств, прежде чем запросить ключи для осиротевших.
Запрос ключей в Active Directory с использованием следующей команды: PS> Get-ADWHfBKeys -Logging -Report -Domain contoso | Export-Csv C:\ADKeys.csv Эта команда будет запрос :contoso" домена для всех зарегистрированных Windows Hello for Business общедоступные ключи и будет вывод, что информацияC:\ADKeys.csv. Заменитьcontoso с вашим доменным именем для запроса домена. Выход Csv,ADKeys.csv, будет содержать следующую информацию для каждого ключа:
Get-ADWHfBKeysтакже выводит резюме запрошенных ключей. В этом резюме приводится следующая информация:
Примечание: Если у вас есть гибридная среда с устройствами, объединенными Azure AD, и запуском "Get-ADWHfBKeys" в вашем домене, количество ключей-сирот может быть неточным. Это связано с тем, что устройства, объединенные в Azure AD, не присутствуют в Active Directory, а ключи, связанные с устройствами, связанными с Azure AD, могут отображаться как осиротевшие. |
Удалить уязвимые ключи ROCA из каталога |
Удалите клавиши в Active Directory Azure с помощью следующих шагов:
PS> Import-Csv C:\ROCAKeys.csv | Remove-AzureADWHfBKey -Tenant contoso.com -Logging Эта команда импортирует список осиротевших, ROCA уязвимых ключей и удаляет их изcontoso.comАрендатор. Заменитьcontoso.com с вашим именем арендатора, чтобы удалить ключи от вашего арендатора. N ote Если вы удалите уязвимые wHfB-ключи ROCA, которые еще не осиротели, это вызовет сбои в работе пользователей. Вы должны убедиться, что эти ключи осиротели, прежде чем удалить их из каталога.
Удалите клавиши в Active Directory с помощью следующихшагов: Заметка Удаление осиротевших ключей из Active Directory в гибридных средах приведет к воссозданию ключей в процессе синхронизации Azure AD Connect. Если вы находитесь в гибридной среде, удалите ключи только из Azure AD
PS> Import-Csv C:\ROCAKeys.csv | Remove-ADWHfBKey -Logging Эта команда импортирует список осиротевших, ROCA уязвимых ключей и удаляет их из вашего домена. Обратите внимание, что если вы удалите уязвимые wHfB-ключи ROCA, которые еще не осиротели, это вызовет сбои в работе пользователей. Вы должны убедиться, что эти ключи осиротели, прежде чем удалить их из каталога. |