Compartir a través de


Método ProtectKeyWithTPMAndPIN de la clase Win32_EncryptableVolume

El método ProtectKeyWithTPMAndPIN de la clase Win32_EncryptableVolume protege la clave de cifrado del volumen mediante el hardware de seguridad del módulo de plataforma segura (TPM) en el equipo, si está disponible, mejorado por un número de identificación personal (PIN) especificado por el usuario que se debe proporcionar al equipo en el inicio.

Tanto la validación por el TPM como la entrada de la cadena de identificación personal son necesarias para acceder a la clave de cifrado del volumen y desbloquear el contenido del volumen.

Este método solo es aplicable al volumen que contiene el sistema operativo que se está ejecutando actualmente.

Se crea un protector de clave de tipo "TPM y PIN" para el volumen, si aún no existe uno.

Sintaxis

uint32 ProtectKeyWithTPMAndPIN(
  [in, optional] string FriendlyName,
  [in, optional] uint8  PlatformValidationProfile[],
  [in]           string PIN,
  [out]          string VolumeKeyProtectorID
);

Parámetros

FriendlyName [in, optional]

Tipo: cadena

Identificador de cadena asignado por el usuario para este protector de clave. Si no se especifica este parámetro, se usa un valor en blanco.

PlatformValidationProfile [in, optional]

Tipo: uint8[]

Matriz de enteros que especifica cómo el hardware de seguridad del módulo de plataforma segura (TPM) del equipo protege la clave de cifrado del volumen de disco.

Un perfil de validación de plataforma consta de un conjunto de índices de Registro de configuración de plataforma (PCR) comprendidos entre 0 y 23, ambos incluidos. Los valores repetidos en el parámetro se omiten. Cada índice DE PCR está asociado a los servicios que se ejecutan cuando se inicia el sistema operativo. Cada vez que se inicia el equipo, el TPM comprobará que los servicios especificados en el perfil de validación de la plataforma no han cambiado. Si alguno de estos servicios cambia mientras la protección de Cifrado de unidad BitLocker (BDE) permanece activada, el TPM no liberará la clave de cifrado para desbloquear el volumen de disco y el equipo entrará en modo de recuperación.

Si se especifica este parámetro mientras se ha habilitado la configuración de directiva de grupo correspondiente, debe coincidir con la configuración de directiva de grupo.

Si no se especifica este parámetro, se usa el valor predeterminado de 0, 2, 4, 5, 8, 9, 10 y 11. El perfil de validación de plataforma predeterminado protege la clave de cifrado frente a los cambios realizados en los siguientes elementos:

  • Raíz principal de confianza de medición (CRTM)
  • BIOS
  • Extensiones de plataforma (PCR 0)
  • Código ROM de opción (PCR 2)
  • Código de registro de arranque maestro (MBR) (PCR 4)
  • Tabla de particiones de registro de arranque maestro (MBR) (PCR 5)
  • Sector de arranque de NTFS (PCR 8)
  • Bloque de arranque de NTFS (PCR 9)
  • Administración de arranque (PCR 10)
  • Control de acceso de BitLocker (PCR 11)

Para la seguridad del equipo, se recomienda el perfil predeterminado. Para obtener protección adicional frente a los cambios de configuración de inicio temprano, use un perfil de PCR 0, 1, 2, 3, 4, 5, 8, 9, 10, 11. Los equipos basados en Unified Extensible Firmware Interface (UEFI) no usan PCR 5 de forma predeterminada.

El cambio del perfil predeterminado afecta a la seguridad y la capacidad de administración del equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionada o autorizada) se incrementa o disminuye en función de la inclusión o exclusión, respectivamente, de las PCR. Para habilitar la protección de BitLocker, el perfil de validación de la plataforma debe incluir PCR 11.

Valor Significado
0
Raíz principal de confianza de medida (CRTM), BIOS y extensiones de plataforma
1
Configuración y datos de plataforma y placa base
2
Código rom de opción
3
Configuración y datos de ROM de opción
4
Código de registro de arranque maestro (MBR)
5
Tabla de particiones de registro de arranque maestro (MBR)
6
Eventos de transición de estado y reactivación
7
Manufacturer-Specific de equipo
8
Sector de arranque NTFS
9
Bloque de arranque NTFS
10
Administrador de arranque
11
BitLocker Access Control
12
Definido para su uso por el sistema operativo estático
13
Definido para su uso por el sistema operativo estático
14
Definido para su uso por el sistema operativo estático
15
Definido para su uso por el sistema operativo estático
16
Se usa para la depuración
17
CRTM dinámico
18
Plataforma definida
19
Usado por un sistema operativo de confianza
20
Usado por un sistema operativo de confianza
21
Usado por un sistema operativo de confianza
22
Usado por un sistema operativo de confianza
23
Compatibilidad con aplicaciones

 

PIN [in]

Tipo: cadena

Cadena de identificación personal especificada por el usuario. Esta cadena debe constar de una secuencia de 6 a 20 dígitos o, si la directiva de grupo "Permitir PIN mejorados para el inicio" está habilitada, de 6 a 20 letras, símbolos, espacios o números.

VolumeKeyProtectorID [out]

Tipo: cadena

Identificador de cadena único actualizado que se usa para administrar un protector de clave de volumen cifrado.

Si la unidad admite el cifrado de hardware y BitLocker no ha tomado propiedad de banda, la cadena de identificador se establece en "BitLocker" y el protector de clave se escribe en por cada metadatos de banda.

Valor devuelto

Tipo: uint32

Este método devuelve uno de los códigos siguientes u otro código de error si se produce un error.

Código o valor devuelto Descripción
S_OK
0 (0x0)
Método realizado correctamente.
E_INVALIDARG
2147942487 (0x80070057)
Se proporciona el parámetro PlatformValidationProfile, pero sus valores no están dentro del intervalo conocido o no coincide con el valor de directiva de grupo actualmente en vigor.
FVE_E_BOOTABLE_CDDVD
2150694960 (0x80310030)
En este equipo se encuentra un CD/DVD de arranque. Quite el CD/DVD y reinicie el equipo.
FVE_E_FOREIGN_VOLUME
2150694947 (0x80310023)
El TPM no puede proteger la clave de cifrado del volumen porque el volumen no contiene el sistema operativo que se está ejecutando actualmente.
FVE_E_INVALID_PIN_CHARS
2150695066 (0x8031009A)
El parámetro NewPIN contiene caracteres que no son válidos. Cuando el directiva de grupo "Permitir PIN mejorados para el inicio" está deshabilitado, solo se admiten números.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
El volumen está bloqueado.
FVE_E_POLICY_INVALID_PIN_LENGTH
2150695016 (0x80310068)
El parámetro NewPIN proporcionado tiene más de 20 caracteres, menos de 6 caracteres o menor que la longitud mínima especificada por directiva de grupo.
FVE_E_PROTECTOR_EXISTS
2150694961 (0x80310031)
Ya existe un protector de clave de este tipo.
TBS_E_SERVICE_NOT_RUNNING
2150121480 (0x80284008)
No se encuentra ningún TPM compatible en este equipo.

 

Consideraciones sobre la seguridad

Para la seguridad del equipo, se recomienda el perfil predeterminado. Para una protección adicional contra los cambios en el código de inicio anticipado, use un perfil de PCR 0, 2, 4, 5, 8, 9, 10 y 11. Para una protección adicional frente a los cambios de configuración de inicio temprano, use un perfil de PCR 0, 1, 2, 3, 4, 5, 8, 9, 10, 11.

El cambio del perfil predeterminado afecta a la seguridad o facilidad de uso del equipo.

Observaciones

Como máximo, puede existir un protector de clave de tipo "TPM y PIN" para un volumen en cualquier momento. Si desea cambiar el nombre para mostrar o el perfil de validación de plataforma usado por un protector de clave "TPM y PIN", primero debe quitar el protector de clave existente y, a continuación, llamar a ProtectKeyWithTPMAndPIN para crear uno nuevo.

Se deben especificar protectores de clave adicionales para desbloquear el volumen en escenarios de recuperación en los que no se puede obtener el acceso a la clave de cifrado del volumen; por ejemplo, cuando el TPM no se puede validar correctamente con el perfil de validación de la plataforma o cuando se pierde el PIN.

Use ProtectKeyWithExternalKey o ProtectKeyWithNumericalPassword para crear uno o varios protectores de clave para recuperar un volumen bloqueado en caso contrario.

Aunque es posible tener un protector de clave del tipo "TPM" y otro del tipo "TPM And PIN", la presencia del tipo "TPM" del tipo protector de clave "TPM" niega los efectos de otros protectores de claves basados en TPM.

Los archivos managed Object Format (MOF) contienen las definiciones de clases de Instrumental de administración de Windows (WMI). Los archivos MOF no se instalan como parte de Windows SDK. Se instalan en el servidor cuando se agrega el rol asociado mediante el Administrador del servidor. Para obtener más información sobre los archivos MOF, vea Managed Object Format (MOF) (Formato de objeto administrado [MOF]).

Requisitos

Requisito Value
Cliente mínimo compatible
Windows Vista Enterprise, Windows Vista Ultimate [solo aplicaciones de escritorio]
Servidor mínimo compatible
Windows Server 2008 [solo aplicaciones de escritorio]
Espacio de nombres
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

Vea también

Win32_EncryptableVolume

Win32_Tpm