Foro de elhacker.net

Informática => Hardware => Mensaje iniciado por: FJDA en 13 Octubre 2022, 02:02 am



Título: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 13 Octubre 2022, 02:02 am
hola

Sí, ya se que solo tengo que entrar en Google y tipear "chip TPM". Pero las explicaciones que encuentro son bastante ambiguas o limitadas a decir en resumen que almacena las contraseñas pero ni palabra de los perjuicios claros que esto pueda tener para los usuarios si lo borrar por error o  por ignorancia.


Por ejemplo supongamos que mi Windows tiene contraseña para entrar y dicha contraseña está almacenada en el TPM. Si se borra el TPM  no podría entrar en Windows, ¿Qué ocurriría?

Saludos y gracias


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: EdePC en 13 Octubre 2022, 13:55 pm
Veo que tu pregunta va más dirigida al Bitlocker, pues la contraseña de Bitlocker que protege la unidad del sistema se almacena en el TPM (si previamente han activado bitlocker claro está) y tengo entendido de que TPM solo está disponible cuando usas UEFI y me parece que también SecureBoot, he visto que algunas personas desactivan SecureBoot o ponen BIOS Legacy en lugar de UEFI, entonces el TPM se desactiva automáticamente y en el peor de los casos limpia las contraseñas almacenadas en él y pierdes el acceso al Disco del sistema por no tener la contraseña salvo que tengas una copia de contraseña o clave de recuperación. Bitlocker suele sugerir bastante el guardar copias de la clave de recuperación en el correo, usb, archivo aparte, etc.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 13 Octubre 2022, 14:43 pm
Veo que tu pregunta va más dirigida al Bitlocker, pues la contraseña de Bitlocker que protege la unidad del sistema se almacena en el TPM (si previamente han activado bitlocker claro está) y tengo entendido de que TPM solo está disponible cuando usas UEFI y me parece que también SecureBoot, he visto que algunas personas desactivan SecureBoot o ponen BIOS Legacy en lugar de UEFI, entonces el TPM se desactiva automáticamente y en el peor de los casos limpia las contraseñas almacenadas en él y pierdes el acceso al Disco del sistema por no tener la contraseña salvo que tengas una copia de contraseña o clave de recuperación. Bitlocker suele sugerir bastante el guardar copias de la clave de recuperación en el correo, usb, archivo aparte, etc.
Muchas gracias por tu ayuda. Te explicaste de maravilla aunque tengo que admitir que en estos temas soy de padawan para abajo  :xD ya que yo nunca he usado este tipo de tecnología de seguridad y me suena un poco a chino y sin traductor. Sí que he oído o visto estas cosas de SecureBoot, UEFI (en lugar del viejo BIOS), aunque desconocía totalmente la implantación del chip TPM. En fin estas cositas que obliga a tener Microsoft justificándolas con la seguridad y esas cosas si quieres usar sus nuevos y cada vez más engorrosos OS.

Te explico. A mis manos ha llegado un portátil Toshiba, el cual no podía acceder al disco duro porque tenía una contraseña. Como nunca he usado un Toshiba desconocía como funciona exáctamente, incluso abrí un post en este foro para pedir ayuda y no recibí respuesta. Entonces busqué y busqué en Internet, cuyos modelos respecto al tema eran otros. Descubrí que todos las "ayudas" que encontraba realmente eran referidas a la contraseñas del bios (UEFI en realidad) y que la contraseña del laptop era del disco duro.  Cuando esto ocurre estos laptops de Toshiba no dejan hacer absolutamente nada ni acceder al UEFI ni nada. Así que todos esos truquillos que veía en Internet no valían para nada. Entonces se me ocurrió quitar el disco duro y entonces al encenderlo ya pude acceder al bios (UEFI) y en el apartado de Seguridad  tuve la estúpida idea de trastear en este apartado y activé la contraseña "Bios password" esto provocaba que cada vez que prendía pidiera la contraseña del Bios y en el intento frustrado de quitarla reseteé el chip TPM para luego descubrir que los lumbreras de los fabricanes y Microsoft se les ocurrió que era buena idea que por "seguridad" guardar las contraseñas en ese chip.

(https://wiki.edu.gva.es/lliurex/tiki-download_file.php?fileId=4258&display)

Para quitar la contraseña del BIOS seguí este tutorial y la quité:
https://support.dynabook.com/support/viewContentDetail?contentId=108503

Pero ya era tarde había reseteado el chip TPM  :-\

Ahora mi duda es si consigo desbloquear la contraseña del disco duro que no pueda acceder a la cuenta que Windows que tenga activada. Ignoro ademas si tiene Windows 10 u 11 o qué sistema de seguridad tenía activado, de seguro era de dynabook que es lo que usa el Toshiba.








Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: Elektro Enjuto en 15 Octubre 2022, 19:09 pm
las explicaciones que encuentro son bastante ambiguas o limitadas

Cita de: https://learn.microsoft.com/es-es/windows/security/information-protection/tpm/trusted-platform-module-overview
¿Qué es el TPM 20 y para qué sirve?

La tecnología de Módulo de plataforma segura (TPM) está diseñada para proporcionar funciones basadas en hardware y relacionadas con la seguridad. Un chip TPM es un procesador criptográfico seguro diseñado para llevar a cabo operaciones criptográficas.

Cita de: https://www.xataka.com/basics/que-tpm-como-comprobar-tu-ordenador-tiene-para-poder-instalar-windows-11
Este chip es un criptoprocesador seguro, que sirve para almacenar las claves de cifrado de Windows y proteger así la privacidad de tus archivos más sensibles.

Una de sus principales características es que sólo se comunica con el procesador de tu ordenador, de forma que ningún otro componente del equipo puede acceder a tus datos sin el permiso del propio procesador. Esto hace más difícil que un virus que se instale en tu disco duro pueda acceder a tus claves criptográficas, ya que no tendrá contacto directo con el chip.

El chip TPM permite almacenar contraseñas de administrador, las de los sistemas DRM de protección de datos, o permitir el cifrado de unidades de almacenamiento o carpetas y archivos. También permite que los clientes con características de firma digital puedan enviar correos electrónicos de forma segura, o almacenar los datos biométricos de inicio de sesión.

Además, también permite almacenar certificados digitales.

Cita de: https://support.microsoft.com/es-es/windows/habilitar-tpm-2-0-en-el-equipo-1fd5a332-360d-4f46-a1e7-ae6b0c90645c
TPM 2.0 se usa en Windows 11 para una serie de características, incluyendo Windows Hello para la protección de identidad y BitLocker para la protección de datos.

Cita de: https://computerhoy.com/tutoriales/tecnologia/como-comprobar-pc-tiene-chip-tpm-20-901721
¿Cómo saber que TPM tengo en mi PC?

Lo que debes hacer es entrar en la BIOS de tu PC pulsando la tecla DEL o Supr o F12 (según el PC) mientras arranca el ordenador. Acceder al menú de Seguridad de la BIOS, y busca una opción llamada TPM, Trusted Platform Module o Módulo de Plataforma Segura / de Confianza.

Cita de: https://www.xataka.com/basics/que-tpm-como-comprobar-tu-ordenador-tiene-para-poder-instalar-windows-11
Abrir el menú de inicio y escribir "tpm.msc". Aparecerá un programa con ese nombre y el icono de una llave y un microchip, y tendrás que pulsar en él para acceder. Si el programa te dice que No se encuentra TPM compatible significa que tu ordenador no tiene ese chip TPM.

QUE ES EL TPM 2.0 Y COMO SABER SI TU COMPUTADORA LO TIENE BIEN EXPLICADO 💻🖥💻🖥

Ed2_-fro6nQ



ni palabra de los perjuicios claros que esto pueda tener para los usuarios si lo borrar por error o  por ignorancia.

Las consecuencias claras son las mismas que si pierdes una contraseña... siempre y cuando tu sistema haya utilizao el TPM para almacenar contraseñas, claro está.

Cita de: https://learn.microsoft.com/en-us/windows/security/information-protection/tpm/initialize-and-configure-ownership-of-the-tpm
Clearing the TPM causes you to lose all created keys associated with the TPM, and data protected by those keys, such as a virtual smart card or a sign in PIN. Make sure that you have a backup and recovery method for any data that is protected or encrypted by the TPM.

Cita de: https://learn.microsoft.com/es-es/windows/security/information-protection/tpm/initialize-and-configure-ownership-of-the-tpm
Precauciones que debe tomar antes de borrar el TPM
Borrar el TPM puede provocar la pérdida de datos. Para protegerse contra dicha pérdida, revise las siguientes precauciones:

  • Al borrar el TPM se pierden todas las claves creadas asociadas al TPM y los datos protegidos por dichas claves, como una tarjeta inteligente virtual o un PIN de inicio de sesión. Asegúrese de que tiene un método de copia de seguridad y recuperación para los datos protegidos o cifrados por el TPM.
  • No borre el TPM en un dispositivo que no sea de su propiedad, como un equipo de trabajo o de un centro educativo, sin que el administrador de TI le indique que lo haga.
  • Si desea suspender temporalmente las operaciones del TPM y tiene un TPM 1.2 con Windows 10, versión 1507 o 1511, o Windows 11, puede desactivar el TPM. Para obtener más información, consulte Desactivar el TPM (https://learn.microsoft.com/es-es/windows/security/information-protection/tpm/initialize-and-configure-ownership-of-the-tpm#turn-off-the-tpm), más adelante en este artículo.
  • Use siempre la funcionalidad del sistema operativo (como TPM.msc) para borrar el TPM. No borre el TPM directamente desde la UEFI.
  • Dado que el hardware de seguridad del TPM es una parte física del equipo, antes de borrar el TPM, es posible que desee leer los manuales o instrucciones que se han recibido con el equipo o buscar en el sitio web del fabricante.

Dicho esto, cabe mencionar que no necesitas tener TPM activado si así lo deseas, ni siquiera para instalar y posteriormente utilizar Windows 11 (se puede omitir el requisito del TPM en la instalación de Windows 11 de forma muy sencilla editando cierto archivo).



Ahora mi duda es si consigo desbloquear la contraseña del disco duro que no pueda acceder a la cuenta que Windows que tenga activada. Ignoro ademas si tiene Windows 10 u 11 o qué sistema de seguridad tenía activado, de seguro era de dynabook que es lo que usa el Toshiba.

No creo que se pueda ya que se supone que eliminaste todo rastro del contenido criptográfico protegido en el TPM. Pero tampoco pierdes nada por intentarlo mediante estas indicaciones:

 -  Is there a way to unlock a bitlocked hard drive using TPM in command prompt? (https://superuser.com/a/1553873)
 - Recover drive locked by bitlocker w/o access to old TPM (https://answers.microsoft.com/en-us/windows/forum/all/recover-drive-locked-by-bitlocker-wo-access-to-old/d980eef4-00da-4cdc-93e1-e062d6d48792)

-Enjuto Mojamuto "rey de los frikis" a su disposición para futuras dudas.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 17 Octubre 2022, 01:43 am

No creo que se pueda ya que se supone que eliminaste todo rastro del contenido criptográfico protegido en el TPM. Pero tampoco pierdes nada por intentarlo mediante estas indicaciones:

 -  Is there a way to unlock a bitlocked hard drive using TPM in command prompt? (https://superuser.com/a/1553873)
 - Recover drive locked by bitlocker w/o access to old TPM (https://answers.microsoft.com/en-us/windows/forum/all/recover-drive-locked-by-bitlocker-wo-access-to-old/d980eef4-00da-4cdc-93e1-e062d6d48792)

-Enjuto Mojamuto "rey de los frikis" a su disposición para futuras dudas.

wow muchas gracias por la ayuda. Que gran aporte. No se me ocurrió tirar por el camino de bitlocker.

Como comentario personal creo que el chip TPM es un error a juzgar por los problemas que está causando a infinidad de usuarios. Se supone que está por seguridad no para que por la razón que sea los datos acaben siendo inaccesibles incluso para sus propios propietarios.

Saludos


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 17 Octubre 2022, 17:31 pm
Lo que pasa es que la gente no entiende los procesos de cifrados. De seguro y les dicen, activa esta opción y listo, estás completamente seguro. La realidad es que el cifrado requiere una llave en específico y que esta llave necesita estar almacenada en algún lugar (generalmente seguro, sino para que hacer todo esto).

No puedes dejar la llave en el mismo medio cifrado porque entonces no la puedes leer, ya que necesitas esta misma llave para poder leer el disco, entonces habrá que ponerla en algún lado.

El chip entonces cumple su cometido, de almacenar la llave de manera segura. Técnicamente, no hace falta ponerla en el TPM, estoy seguro que hay equipos que no tienen TPM y podrías ponerla en una USB por ejemplo. Otra cosa es que Windows no lo permita...

Realmente solo es un problema si el modulo falla o si el usuario maneja mal la contraseña. Al final, la llave de cifrado es información que debe ser respaldada. Cualquier dato es propenso a perderse, ya sea que la guardes en tu cabeza o en cualquier otro tipo de memoria.

Y ese es el problema, la seguridad tiene un costo. El costo es que tiene que gestionar la llave de manera segura y la gente tiene muy mala practicas de gestión de la información. La solución simplemente es... no pagar por seguridad que no puede costear.

Claro que en tu caso, la culpa la has tenido 100% tú. Esto no fue culpa del sistema operativo, ni de la UEFI, ni de Microsoft. Tu has utilizado incorrectamente el sistema por tu propio desconocimiento. Y espero que tu contacto haya tenido respaldo de su información o al menos tenga una copia de la llave de bitlocker, porque sino te has cargado toda la info de tu contacto.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 01:39 am
Lo que pasa es que la gente no entiende los procesos de cifrados. De seguro y les dicen, activa esta opción y listo, estás completamente seguro. La realidad es que el cifrado requiere una llave en específico y que esta llave necesita estar almacenada en algún lugar (generalmente seguro, sino para que hacer todo esto).

No puedes dejar la llave en el mismo medio cifrado porque entonces no la puedes leer, ya que necesitas esta misma llave para poder leer el disco, entonces habrá que ponerla en algún lado.

El chip entonces cumple su cometido, de almacenar la llave de manera segura. Técnicamente, no hace falta ponerla en el TPM, estoy seguro que hay equipos que no tienen TPM y podrías ponerla en una USB por ejemplo. Otra cosa es que Windows no lo permita...

Realmente solo es un problema si el modulo falla o si el usuario maneja mal la contraseña. Al final, la llave de cifrado es información que debe ser respaldada. Cualquier dato es propenso a perderse, ya sea que la guardes en tu cabeza o en cualquier otro tipo de memoria.

Y ese es el problema, la seguridad tiene un costo. El costo es que tiene que gestionar la llave de manera segura y la gente tiene muy mala practicas de gestión de la información. La solución simplemente es... no pagar por seguridad que no puede costear.

Claro que en tu caso, la culpa la has tenido 100% tú. Esto no fue culpa del sistema operativo, ni de la UEFI, ni de Microsoft. Tu has utilizado incorrectamente el sistema por tu propio desconocimiento. Y espero que tu contacto haya tenido respaldo de su información o al menos tenga una copia de la llave de bitlocker, porque sino te has cargado toda la info de tu contacto.
Pero hombre llevo trasteando con ordenadores desde hace ya 30  34 años desde el Spectrum pasando por el commodore, un Sharp de esos con cassete luego w95, w98, WMe, y hasta hoy. Como voy a imaginar que cambiando un valor el el Bios de 1 a 0 (que no recuerdo si por defecto estaba a 1)  se vaya a borrar datos concernientes al sistema operativo o al disco. Como mucho piensas que pueda haber alguna incompatibilidad, obvio no tocaría cosas que pensase que pudiera dañar el ordenador como voltajes y cosas así, si estuvieran esas opciones. Si desactivas la cámara no funcionará pero solo es volver a activar y listo. Nada grave. Como voy a imaginar siquiera que darle Clear TPM borre contraseñas  :-\

De todos modos y tras mucho analizar el disco creo que está vacío, por alguna razón no se porqué está bloqueado según hdparm desde Linux. Debería decir 'not locked' pero pone:

Citar
Security:
   Master password revision code = 65534
      supported
      enabled
      locked
   not   frozen
   not   expired: security count
      supported: enhanced erase
   Security level maximum
Como puede verse seguridad permitida y bloqueada. Sin embargo desde el principio al conectarlo no tiene partición, ni volumen, ni asignación. Nada. Aunque estuviera bloqueado debería tener volumen y letra al conectarlo como externo en otro ordenador ¿me equivoco? sin embargo no es así. Desde Windows no puedo usar este comando:

manage-bde -status c:

Porque no tiene letra alguna y no se puede asignar. Ni tampoco desde linux por cierto lo que pasa que en linux si que puedo hacer referencia con /dev/sde (en micaso)






Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 06:07 am
Pero hombre llevo trasteando con ordenadores desde hace ya 30  34 años desde el Spectrum pasando por el commodore, un Sharp de esos con cassete luego w95, w98, WMe, y hasta hoy. Como voy a imaginar que cambiando un valor el el Bios de 1 a 0 (que no recuerdo si por defecto estaba a 1)  se vaya a borrar datos concernientes al sistema operativo o al disco. Como mucho piensas que pueda haber alguna incompatibilidad, obvio no tocaría cosas que pensase que pudiera dañar el ordenador como voltajes y cosas así, si estuvieran esas opciones. Si desactivas la cámara no funcionará pero solo es volver a activar y listo. Nada grave. Como voy a imaginar siquiera que darle Clear TPM borre contraseñas  :-\

Si acaso podrías argumentar que la interface debería haber sido más clara acerca de las cosas que se almacena en el TPM y/o quizás proteger la opción más... Pero el hecho es que el modulo sirve un propósito que tu desconocías y activaste una opción sin saber lo que hacia. El que tu hayas pensado que no puede existir una opción que dañe la información del sistema no significa nada. Realmente, el sistema no se ha vuelto inutilizable. Pero vas a necesitar formatear ese disco duro.

De todos modos y tras mucho analizar el disco creo que está vacío, por alguna razón no se porqué está bloqueado según hdparm desde Linux. Debería decir 'not locked' pero pone:
Como puede verse seguridad permitida y bloqueada. Sin embargo desde el principio al conectarlo no tiene partición, ni volumen, ni asignación. Nada. Aunque estuviera bloqueado debería tener volumen y letra al conectarlo como externo en otro ordenador ¿me equivoco? sin embargo no es así. Desde Windows no puedo usar este comando:

manage-bde -status c:

Porque no tiene letra alguna y no se puede asignar. Ni tampoco desde linux por cierto lo que pasa que en linux si que puedo hacer referencia con /dev/sde (en micaso)

No está vacio, el sistema tiene un seguro ATA.

https://en.wikipedia.org/wiki/Parallel_ATA#HDD_passwords_and_security

El nivel de seguridad está en máximo. Si el usuario no recuerda la contraseña entonces el disco duro no se puede leer a menos que hagas un borrado de seguridad, que se carga la info del disco duro. Aunque técnicamente hay formas de obtener la contraseña:

Citar
ATA password security can be broken in a number of ways:

While read/write operations to the drive are restricted, firmware updates are not. Hacked firmwares may be available that can remove or disable the ATA passwords.
Hardware devices and software applications are readily available that can break the password through brute force, vendor back door passwords, and other techniques.
Data recovery services can obtain a copy of the unencrypted data through direct platter observation. This method only applies to non-FDE disks. However, a number of these same services also advertise removal of unknown passwords and this would present a risk to FDE drives as well.
Calling the manufacturer. Dell, for example, has a utility that uses the service tag of a computer to generate a master password, which can override an unknown password and provide access to the data. Dell also provides a configuration option (Security Erase) that will destroy all data on the drive if this master password is ever used, but implementation of such a feature by other manufacturers will vary.

https://security.utexas.edu/education-outreach/BreakingATA

Yo le pediría al dueño del disco duro la contraseña si es que se acuerda y la ha puesto el. Desconozco si BitLocker pone un seguro ATA encima del cifrado sobre el disco. Me resulta redundante pero puede ser que añada esa protección extra. Yo no creo que estés tratando con BitLocker, por lo tanto la contraseña no debe estar en el TPM (esta la puso el usuario lo mas probable).

En un disco bloqueado no hay comunicación con el dispositivo prácticamente. 0 I/0. Yo creo que en la lista de Hardware de Windows deberías poder ver que el HDD sigue apareciendo, pero obvio que no verás las particiones.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 14:27 pm

Yo le pediría al dueño del disco duro la contraseña si es que se acuerda y la ha puesto el. Desconozco si BitLocker pone un seguro ATA encima del cifrado sobre el disco. Me resulta redundante pero puede ser que añada esa protección extra. Yo no creo que estés tratando con BitLocker, por lo tanto la contraseña no debe estar en el TPM (esta la puso el usuario lo mas probable).

En un disco bloqueado no hay comunicación con el dispositivo prácticamente. 0 I/0. Yo creo que en la lista de Hardware de Windows deberías poder ver que el HDD sigue apareciendo, pero obvio que no verás las particiones.
muchas gracias, menos mal que puedo hablar con alguien que sabe algo del tema

No es un HDD, sino un SSD 2.M SATA. En cuanto al dueño, es algo imposible. Se trata de una compu que ha pasado de una persona a otra, la actual propietaria desconoce cual es la contraseña porque es una compu de empresa y ni idea de quien le puso la contraseña. Lo suyo seria borrarlo y punto pero entiendo que al ser un disco de portátil este tendrá el recovery para restaurarlo de fábrica. Por otro lado el hecho que esté bloqueado hace pensar que obviamente que quien se tomó tantas molestias escondía algo, ya que no se limitó a la típica contraseña de Windows de inicio de sesión.

No no fue con Bitlocker si no con una aplicación de Toshiba creo que podría ser HDD Protection Utility. No esta es una extraña aplicación no se muy bien para qué:

(https://support.dynabook.com/content/support/bulletins/su3368363/HDD_1.jpg)


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 14:46 pm
Si la partición de recuperación está en otro disco entonces quizás si puedas restaurarlo de fabrica. Pero usualmente, esa partición está dentro del mismo disco duro. Habrá herramientas de Toshiba quizás puedan restaurar el sistema de fabrica pero lo mas probable es que tengas que hacer un borrado seguro para dejar el disco utilizable.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 15:01 pm
Si la partición de recuperación está en otro disco entonces quizás si puedas restaurarlo de fabrica. Pero usualmente, esa partición está dentro del mismo disco duro. Habrá herramientas de Toshiba quizás puedan restaurar el sistema de fabrica pero lo mas probable es que tengas que hacer un borrado seguro para dejar el disco utilizable.

He entrado en la página de soporte de dynabook (toshiba, absorvida por Sharp y ahora llaman dynabook), pues me encuentro que dice los siguiente:

Cita de: https://support.dynabook.com/support/viewContentDetail?contentId=107669
Configuración de contraseñas de disco duro

Información


La computadora solicita las contraseñas del BIOS y del disco duro solo cuando está encendida o después de presionar el botón de reinicio. La computadora no solicita las contraseñas del BIOS y del disco duro cuando se reactiva desde el estado de suspensión.

Si se han establecido una contraseña de BIOS y una contraseña de disco duro, la computadora primero solicitará la contraseña de BIOS y luego la contraseña de disco duro.

PRECAUCIÓN: No es posible anular o eliminar una contraseña de disco duro. Si se pierde la contraseña del disco duro, el disco duro será completamente inaccesible, incluso si está instalado en una computadora diferente.

 :xD



Encontré la aplicación que quizás se utilizó. Igualmente tanto en el manual de ésta como en el del portátil dicen que si se pierde la contraseña será totalmente inaccesible.

HDD Password Tool
https://toshiba.semicon-storage.com/content/dam/toshiba-ss-v3/master/en/storage/support/security-advisories/english_users_manual_1.40.pdf (https://toshiba.semicon-storage.com/content/dam/toshiba-ss-v3/master/en/storage/support/security-advisories/english_users_manual_1.40.pdf)






Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 16:14 pm
¿Que marca de SSD es?

Prueba con la contraseña maestra del fabricante:

Código
  1. hdparm --user-master m --security-disable PASSDELFABRICANTE /dev/sde

La contraseña maestra del fabricante vas a tener que buscarla en internet. Si es un SSD de toshiba, la clave maestra son 32 espacios en blanco.

Aunque tengo entendido que esto solo funciona en seguridad HIGH y no MAXIMUM.

Puedes usar esta contraseña para borrar el disco y dejarlo como nuevo:

Código
  1. hdparm --user-master m --security-erase PASSDELFABRICANTE /dev/sde

Asegurate que /dev/sde sea el disco duro que quieras abrir.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 18:06 pm
¿Que marca de SSD es?

Prueba con la contraseña maestra del fabricante:

Código
  1. hdparm --user-master m --security-disable PASSDELFABRICANTE /dev/sde

La contraseña maestra del fabricante vas a tener que buscarla en internet. Si es un SSD de toshiba, la clave maestra son 32 espacios en blanco.

Aunque tengo entendido que esto solo funciona en seguridad HIGH y no MAXIMUM.

Puedes usar esta contraseña para borrar el disco y dejarlo como nuevo:

Código
  1. hdparm --user-master m --security-erase PASSDELFABRICANTE /dev/sde

Asegurate que /dev/sde sea el disco duro que quieras abrir.

gracias amigo agradezco la ayuda ya lo probé el 'erase' obviamente no, de momento. El único que encontré es que para el HDD de Toshiba( esa es la marca) es 32 espacios.

El método a seguir en el caso que sepamos la contraseña sería:

Desbloquear
Código:
hdparm --user-master u --security-unlock PASS /dev/sdx

Desactivar seguridad:
Código:
hdparm --user-master u --security-disable PASS /dev/sdx


Si es al master password del fabricante pues usar m en lugar de u como as posteado
Desbloquear
Código:
hdparm --user-master m --security-unlock PASS /dev/sdx

Desactivar seguridad:
Código:
hdparm --user-master m --security-disable PASS /dev/sdx

pero siempre me da el siguiente mensaje al final:

Código:
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 00 00 00 00 24 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Literalmente faltan datos de sentido. Según he leído por algún que otro foro es por conectarlo en modo externo, algo así como que en el proceso de información entre tu ordenador, el controlador de externo y el disco de produce un error. Sugieren conectarlo directamente a una placa. Algo para mí totalmente inviable. A no ser que comprar un adaptador especial, si es que hay para conectarlo como disco interno en la placa de mi torre. Que además igual para nada. Ya he probado usarlo con un Live de linux en el propio portátil y el sistema de bloqueo impide el arranque de Linux, si saco el disco Linux arranca pero al conectar el disco como externo  incluso en el propio laptop lanza el mismo mensaje. Estoy investigando sobre esto.
(añado he probado con USB3 Y 2)


Podría ser que la solución sería cambiar la forma en que Linux se comunica con el dispositivo pero ahí no  llego  :-\. Ni idea de que debería modificar o qué parámetros.

https://github.com/raspberrypi/linux/issues/3335 (https://github.com/raspberrypi/linux/issues/3335)


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 18:52 pm
El SSD tiene que estar conectado por SATA (el comando es propio de la interface). Lo puedes hacer desde el propio portátil, usas una distribución linux y listo.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 19:39 pm
El SSD tiene que estar conectado por SATA (el comando es propio de la interface). Lo puedes hacer desde el propio portátil, usas una distribución linux y listo.
Lo he comentado arriba, he metido un live de linux, y el SSD lo he conectado como externo y la respuesta es la misma. No lo puedo conectar por sata porque nada mas arrancar pide la contraseña y no lanza el boot del pendrive. No hay forma ni pulsando F12, la cual es para mostrar los dispositivos desde el que se desea arrancar, ni el F2 para le Bios. Absolutamente nada, solo introducir la contraseña. Desde el Bios está puesto para que primero lea el pendrive. Incluso he probado de conectarlo en caliente una vez a arrancado Linux, pero lógicamente al hacer esto no detecta el disco ya que el bios debe reconocerlo inicialmente.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 19:59 pm
Lo he comentado arriba, he metido un live de linux, y el SSD lo he conectado como externo y la respuesta es la misma. No lo puedo conectar por sata porque nada mas arrancar pide la contraseña y no lanza el boot del pendrive. No hay forma ni pulsando F12, la cual es para mostrar los dispositivos desde el que se desea arrancar, ni el F2 para le Bios. Absolutamente nada, solo introducir la contraseña. Desde el Bios está puesto para que primero lea el pendrive. Incluso he probado de conectarlo en caliente una vez a arrancado Linux, pero lógicamente al hacer esto no detecta el disco ya que el bios debe reconocerlo inicialmente.

Entonces no queda de otra, necesitas un equipo que permita conectarse por SATA.

Yo dejaría el sistema en modo legacy/BIOS y tratar de arrancar desde ahí. Si eso no funciona, quitaría todas las entradas EFI de la laptop e intentaría arrancar desde UEFI. No se que tan reciente sea la laptop pero si tiene una lectora de CD puedes poner ahí el disco duro con candado e instalar en otro disco duro el sistema operativo sin candado.

Ojo que obviamente importa como estes flasheando tu distro live. Quizás le estas dando prioridad a USB por UEFI y tu distro está flasheada con legacy. Eso provocaría que arranque el sistema desde la BIOS con otro orden de booteo.

Lo más sencillo claro, es conectarlo a otro equipo...

Aunque podría ser también que esa sea una medida de seguridad estándar de todas las UEFI/BIOS, que requieran abrir el disco sin importar que no sea el disco a arrancar. Ahí sería más jodido porque el sistema congelaría el disco duro siempre y no estoy seguro si se puede hacer el descongelado sin reiniciar el equipo. Ahí ni con otro equipo te salvas... y necesitas encontrarte una manera de interactuar con el HDD en directo con hardware especial.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 18 Octubre 2022, 20:12 pm
Pues al final el tema se pone interesante  :laugh:

Ahora lo que he hecho es usar el comando sdparm (tuve que instalarlo)

Hice lo siguiente:
Código:
sdparm -l -a /dev/sdd
    /dev/sdd: Inateck   FE202x Series     1.00
    Direct access device specific parameters:
WP=1 
DPOFUA=0
MODE SENSE(10) cdb not supported, try again with '-6' option

WP=1 quiere decir que la escritura está protegida.



Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: MinusFour en 18 Octubre 2022, 21:52 pm
Ahi dice /dev/sdd no /dev/sde...

No creo que el sdparam te sirva.


Título: Re: Alquilen me explica que es exáctamente el chip TPM
Publicado por: FJDA en 19 Octubre 2022, 08:01 am
Ahi dice /dev/sdd no /dev/sde...

No creo que el sdparam te sirva.
oh no tranqui compa, sdX va cambiando según conecte 1 o más discos duros a la PC. Si ya hay un /sde, Linux le asigna el /sdd al conectarlo.

Al final lo que voy a hacer es dejar el tema en espera (standby como dicen en inglés). Quizás en un futuro descubra algo, o se me ocurra algo o por casualidad encuentre una solución en algún foro o algún programa de estos alemanes, yo que se, lo que sea y retome el trabajo.

Me he comprado un disco idéntico de segunda mano por 20 €. Estaba formateado pero le hicieron un pase rápido y al pasarle un 'recovery file'  tenía un montón de archivos, informes, datos en *.xlsx y .docx además de fotos de trabajo y algunas familiares que resultó lo habían extraído de un Dell y era de un bufete de abogados o algo similar.  Una vez le haga una limpieza y lo deje limpio como una patena, lo pondré en el laptop y le meteré Windows 10, pero viendo lo tisquismiquis que es esta compu a saber si me da problemas con esto también.

He pillado el COVID y ya llevo una semanita con esto, de momento le meto el W10, le bajo todos los programas y drivers, para dejarlo lo más parecido a de fábrica y listo.  Con el tiempo quizás descubra como recuperar le disco sin borrarlo o bien se lo doy a la dueña y que haga lo que crea conveniente con él.


Quiero hacer un inciso. Tras mucho leer e investigar he descubierto que no se debe usar el master password del modelo de tu HDD/SSD para desbloquear si la seguridad está al máximo ya que esto borraría los datos. ¿ok?

Si haces esto lo desbloquearía pero borrarías los datos.
Código:
hdparm --user-master m --security-unlock PASS /dev/sdx
(PASS es el master password del disco)

Por suerte no pude, de haber podido se hubiera borrado.
Estos so los casos posibles:
Cita de: https://v-f-k.ru/en/instructions/snyatie-ata-parolya-s-ssd-toshiba-kak-snyat-parol-s-zhestkogo-diska-vosstanovlenie/
El nivel de seguridad puede ser Alto o Máximo.
1. En el nivel Alto, es posible desbloquear la unidad con una contraseña maestra; en este caso, se guardan todos los datos del usuario.
2. En el nivel Alto, es posible desbloquear la unidad con una contraseña de usuario; en este caso, también se guardan todos los datos del usuario.
3. En el nivel Máximo, la unidad se puede desbloquear con una contraseña maestra, pero los datos del usuario se destruyen por completo sin posibilidad de recuperación.
4. En el nivel Máximo, es posible desbloquear la unidad mediante una contraseña de usuario, mientras que los datos del usuario se conservan por completo. En consecuencia, si la unidad estáel modo de seguridad está activado y no se conocen las contraseñas maestra ni de usuario, la unidad no se puede desbloquear.
Una unidad bloqueada debe detectarse correctamente en el BIOS; sin embargo, generará un error para cualquier operación de lectura o escritura.
 Y se excluye adivinar una contraseña usando utilidades hechas por la fuerza bruta: después de cinco intentos incorrectos, la unidad entra en
 el estado de congelación y solo se puede salir apagando y volviendo a encender. (http://www.hddr.ru/faq.htm)



Otra cosa que he descubierto y volviendo al tema del hilo es que el TPM en este caso no pinta nada. El password queda guardado en el disco duro, de hecho se puede obtener con programas de hacking o cracking no se bien cual sería la expresión correcta.

Por último cuando se trabajan con discos duros bloqueados hay que hacerlo conectados directamente a placa ya que los programas  sea desde consola o con GUI creados para comunicarse  con el disco reciben información conjunta [adaptador USB+HDD/SSD] y la comunicación se ve comprometida.

Aquí dejo algunos enlaces y vídeos de interés al respecto:

4-bU945-k1I
Aquí puedes bajar el programa al que se usa en el vídeo.:
http://files.hddguru.com/download/Software/SeDiv/ (http://files.hddguru.com/download/Software/SeDiv/)
He encontrado varios del mismo tipo, lo interesante es que no se pueden comprar directamente, tienes que contactar con los creadores del programa directamente y hacer el pedido ( y ni idea del precio).


Victoria (software)
https://www.usbdev.ru/files/victoria/ (https://www.usbdev.ru/files/victoria/)

Este programa es una pasada. Desde Windows y preferiblemente con XP, sí en serio, podéis encontrar mucha información del HDD/SSD, si está congelado, si está bloqueado, nivel de seguridad, vendor, serial, etc.  así como una opción de desbloqueo que podéis encontrar en el menú, se abre un cuadro y trabaja de forma idéntica a hdparm pero con botones y ventana podéis elegir el tipo de desbloqueo sea usuario o master y con elevación de seguridad alta o máxima. Podéis ademas hacer un chequeo con lectura o escritura(ojo con esto).
(https://static.filehorse.com/screenshots/benchmarking/victoria-ssd-hdd-screenshot-01.png)


HDPARM  Y SDPARM en LINUX
http://www.w3big.com/es/linux/linux-comm-hdparm.html#gsc.tab=0 (http://www.w3big.com/es/linux/linux-comm-hdparm.html#gsc.tab=0)

https://linux.die.net/man/8/sdparm (https://linux.die.net/man/8/sdparm)

Algunos programas de Linux que pueden ser útiles:
https://www.digitalocean.com/community/tutorials/top-best-linux-data-recovery-tools (https://www.digitalocean.com/community/tutorials/top-best-linux-data-recovery-tools)


Aquí un poco de cultura general que os puede ser útil sobre el tema, UEFI, BIOS, modos de entrada UEFI/BIOS según la marca y modelo de tu compu, particionado, firmware, MBR, GPT, NVRAM, etc. Aquí el glosario:
Cita de: https://wiki.edu.gva.es/lliurex/tiki-index.php?page=UEFI
1.  Introducción
2.  Objetivos
3.  Terminología
4.  Resumen y consejos para un sistema operativo y UEFI
5.  Comprobaciones previas en un sistema Microsoft Windows para ver el modo de funcionamiento y particionado.
6.  Requerimientos y resumen
7.  Conociendo la interfaz UEFI en una computadora
8.  Realizando cambios a través de la interfaz UEFI de una computadora
9.  Preparación para una instalación Linux en modo UEFI, particionado
9.1.  Obtener espacio de una instalación y preexistente
9.2.  Preparación del dispositivo de arranque
10. Arranque de sistema Linux “live” y particionado
11. Uso de efibootmgr
10. Anexo imágenes de diferentes interfaces UEFI

Algo que se me ocurrió pero que ya está hecho por @mrtcode. Crear un script que envíe solicitudes de desbloqueo con hdparm desde Linux al disco duro creando una código que vaya alternando diferentes contraseñas hasta dar con la correcta y que se desbloquee. En mi caso no puedo usarlo porque tras unos 30 intentos, no los he contado, el disco se desconecta solito.
https://github.com/mrtcode/ssd (https://github.com/mrtcode/ssd)


Por último como he comentado y es algo que todavía tengo que comprobar aunque todo parece indicar que así es y según lo que he leído en algunos foros, parece imprescindible una conexión directa del disco a la placa base y no hacerlo desde USB 2.0/3.0. Por bajo precio podéis encontrar este tipo de adaptadores para conectarlo al puerto directo de la placa.

(https://ae01.alicdn.com/kf/HTB1qnPPSFXXXXbTaXXXq6xXFXXXL/NGFF-M-2-B-Key-SSD-2230-2242-2260-2280-a-SATA-Serial-ATA-adaptador-tarjeta.jpg_Q90.jpg_.webp)


No uséis de este tipo de aquí abajo, personalmente lo he probado y aunque van bien si quieres un disco externo para aprovechar un SSD de alguna compu vieja que encontraste. Los programas de hacking para discos duros como SeDev (solo funciona con XP) para resetear la contraseña no lo detecta si lo conectas desde USB. Detectará el que tienes en la placa base sin problemas. En cambio Victoria sí detectará tu disco duro pero también de forma independiente el adaptador como si de otro disco duro se tratara. He probado el Victoria con el USB para desbloquearlo con contraseña(que no la tengo), así que supuestamente podría si quisiera y tuviera la contraseña de usuario desbloquearlo y con la  maestra del disco duro, bueno el disco sólido en mi caso,  entonces podría desbloquearlo pero borrando lo datos.
 
(https://m.media-amazon.com/images/I/71nBhpf92vS._AC_SX425_.jpg)

De momento dejo el tema en espera, sin consigo desbloquearlo os informo... ;)

Gracias a todos lo que postearon y trataron de ayudar y que me sirvieron de guia.

Saludos