ROCA に対して脆弱な WHfB キーの認証中の検証を構成する

このポリシー設定では、"Return of Coppersmith's attack" (ROCA) に対して脆弱な Windows Hello for Business (WHfB) キーをドメイン コントローラーが処理する方法を構成できます。

ROCA の脆弱性に関する詳細については、以下をご覧ください:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15361

https://en.wikipedia.org/wiki/ROCA_vulnerability

このポリシー設定を有効にすると、次のオプションがサポートされます:

無視: 認証中にドメイン コントローラーは WHfB キーで ROCA の脆弱性について調べません。

監査: 認証中にドメイン コントローラーは ROCA に対して脆弱な WHfB キーの監査イベントを生成します (それでも認証は成功します)。

ブロック: 認証中にドメイン コントローラーは ROCA に対して脆弱な WHfB キーの使用をブロックします (認証は失敗します)。

この設定はドメイン コントローラーにのみ反映されます。

構成されていない場合、ドメイン コントローラーは既定でローカル構成を使用します。既定のローカル構成は [監査] です。

この設定を有効にするのに再起動は必要ありません。

注: 予期しない中断を防ぐために、適切な対策 (脆弱な TPM の修正など) が実行されるまでは、この設定は [ブロック] に設定しないでください。

詳細については、https://go.microsoft.com/fwlink/?linkid=2116430 をご覧ください。

サポートされるバージョン: Windows Vista 以降

ROCA に対して脆弱な WHfB キーを処理するためのオプション:


  1. ROCA に対して脆弱な WHfB キーを無視
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Microsoft\Windows\CurrentVersion\Policies\System\SAM
    Value NameSamNGCKeyROCAValidation
    Value TypeREG_DWORD
    Value0
  2. ROCA に対して脆弱な WHfB キーの使用を監査
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Microsoft\Windows\CurrentVersion\Policies\System\SAM
    Value NameSamNGCKeyROCAValidation
    Value TypeREG_DWORD
    Value1
  3. ROCA に対して脆弱な WHfB キーの使用をブロック
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Microsoft\Windows\CurrentVersion\Policies\System\SAM
    Value NameSamNGCKeyROCAValidation
    Value TypeREG_DWORD
    Value2


sam.admx

管理用テンプレート (コンピューター)

管理用テンプレート (ユーザー)