Méthode ResetAuthLockOut de la classe Win32_Tpm
La méthode ResetAuthLockOut de la classe Win32_Tpm réinitialise la période de délai d’attente ou un autre mécanisme que les fabricants de module de plateforme sécurisée implémentent pour se protéger contre les attaques de dictionnaire sur les valeurs d’autorisation TPM. Dans une attaque par dictionnaire, un attaquant tente de deviner une valeur d’autorisation TPM correcte en tentant de manière exhaustive toutes les valeurs possibles.
Utilisez cette méthode si le module TPM est verrouillé en raison d’un trop grand nombre de tentatives incorrectes d’entrée de l’autorisation du propriétaire ou d’autres valeurs d’autorisation. Lorsque le module de plateforme sécurisée est verrouillé, certaines commandes ou toutes les commandes émises au module de plateforme sécurisée retournent une erreur, TPM_E_DEFEND_LOCK_RUNNING (0x80280803).
Notes
Cette méthode ne peut être utilisée qu’une seule fois lorsque le module TPM est verrouillé. Si l’autorisation du propriétaire fournie à cette méthode est incorrecte, le module de plateforme sécurisée est verrouillé pendant toute la période d’expiration et les tentatives supplémentaires de réinitialisation du verrou échouent.
Syntaxe
uint32 ResetAuthLockOut(
[in, optional] string OwnerAuth
);
Paramètres
-
OwnerAuth [in, facultatif]
-
Type : chaîne
Chaîne qui identifie le propriétaire du module TPM.
Cette chaîne doit être une chaîne null codée en base64 qui contient exactement 20 octets de données binaires. Utilisez la méthode ConvertToOwnerAuth pour traduire une phrase secrète dans ce format attendu. Le paramètre OwnerAuth est lu à partir du Registre si aucun n’est fourni.
Valeur retournée
Type : uint32
Toutes les erreurs TPM ainsi que les erreurs spécifiques aux services de base du module de plateforme sécurisée peuvent être retournées. Le tableau suivant répertorie certaines des valeurs de retour courantes.
Code/valeur de retour | Description |
---|---|
|
La méthode a réussi. |
|
La valeur d’autorisation du propriétaire fournie est incorrecte. Les tentatives supplémentaires de réinitialisation du verrou échouent avec cette même erreur. Attendez que la période de délai d’expiration ou tout autre mécanisme propre au fabricant ait expiré avant de réessayer les commandes TPM verrouillées. |
Notes
Cette méthode appelle la commande TPM_ResetLockValue sur le module TPM. Le comportement exact de cette méthode varie selon les fabricants de TPM. La documentation du fabricant de l’ordinateur ou du module TPM peut fournir des informations supplémentaires sur l’implémentation du mécanisme d’attaque anti-dictionnaire.
En général, les fabricants peuvent détecter les attaques de dictionnaire en effectuant le suivi des échecs d’authentification. Si le nombre ou la fréquence des défaillances deviennent suffisamment élevés, le module de plateforme sécurisée verrouille les commandes supplémentaires pendant un certain temps. En règle générale, le délai d’expiration initial sera court, pour permettre à un utilisateur légitime de corriger la situation. Si les échecs se poursuivent, la durée de chaque période d’expiration suivante peut augmenter rapidement.
Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF).
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
Espace de noms |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
Voir aussi