رمزگذاری درایو Bitlocker نصب، پیکربندی و استفاده از bitlocker


بسیاری از ویژگی رمزگذاری ویندوز استفاده می کنند، اما همه به امنیت این روش حفاظت از داده ها فکر نمی کنند. امروز ما در مورد رمزگذاری Bitlocker صحبت خواهیم کرد و سعی خواهیم کرد بفهمیم که محافظت از دیسک ویندوز تا چه اندازه به خوبی اجرا شده است.

به هر حال، می توانید در مورد نحوه راه اندازی Bitlocker در مقاله "".

  • پیشگفتار
  • Bitlocker چگونه کار می کند؟
    • آسیب پذیری ها
    • کلیدهای بازیابی
    • باز کردن BitLocker
    • BitLocker To Go
  • نتیجه

مقاله برای اهداف پژوهشی نوشته شده است. تمام اطلاعات موجود در آن فقط برای مقاصد اطلاعاتی است. این خطاب به متخصصان امنیتی و کسانی است که می خواهند یکی شوند.

Bitlocker چگونه کار می کند؟

Bitlocker چیست؟

BitLocker یک ویژگی رمزگذاری دیسک بومی در سیستم عامل‌های ویندوز 7، 8، 8.1، 10 است. این ویژگی به شما امکان می‌دهد تا داده‌های محرمانه را بر روی رایانه خود، هم بر روی HDD و SSD و هم در رسانه‌های قابل جابجایی، به‌طور ایمن رمزگذاری کنید.

BitLocker چگونه راه اندازی می شود؟

اعتبار BitLocker را نباید با شهرت AES قضاوت کرد. یک استاندارد رمزگذاری محبوب ممکن است صراحتاً نقاط ضعف نداشته باشد، اما پیاده سازی آن در محصولات رمزنگاری خاص اغلب با آنها فراوان است. مایکروسافت کد کامل فناوری BitLocker را فاش نمی کند. فقط مشخص است که در نسخه های مختلف ویندوز بر اساس طرح های متفاوتی بود و به هیچ وجه در مورد تغییرات توضیح داده نشد. علاوه بر این، در بیلد 10586 ویندوز 10 به سادگی ناپدید شد و پس از دو بیلد دوباره ظاهر شد. با این حال، اول چیزها.

اولین نسخه BitLocker از حالت زنجیره‌بندی بلوک متن رمزی (CBC) استفاده می‌کرد. حتی در آن زمان، کاستی های آن آشکار بود: سهولت حمله به متن شناخته شده، مقاومت ضعیف در برابر حملات از طریق نوع جایگزینی، و غیره. بنابراین، مایکروسافت بلافاصله تصمیم گرفت حفاظت را تقویت کند. قبلاً در ویستا، الگوریتم Elephant Diffuser به طرح AES-CBC اضافه شد که مقایسه مستقیم بلوک‌های متن رمز شده را دشوار می‌کرد. با استفاده از آن، محتویات یکسان دو بخش، پس از رمزگذاری با یک کلید، نتیجه کاملاً متفاوتی به دست آورد که محاسبه یک الگوی مشترک را پیچیده کرد. با این حال، خود کلید پیش فرض کوتاه بود - 128 بیت. از طریق سیاست های اداری، می توان آن را به 256 بیت افزایش داد، اما آیا ارزش آن را دارد؟

برای کاربران، پس از تغییر کلید، هیچ چیز ظاهراً تغییر نخواهد کرد - نه طول گذرواژه های وارد شده و نه سرعت ذهنی عملیات. مانند اکثر سیستم های رمزگذاری دیسک کامل، BitLocker از کلیدهای متعدد استفاده می کند و هیچ یک از آنها برای کاربران قابل مشاهده نیست. در اینجا یک نمودار شماتیک از BitLocker آمده است.

  • هنگامی که BitLocker با استفاده از یک مولد اعداد شبه تصادفی فعال می شود، یک دنباله بیت اصلی تولید می شود. این کلید رمزگذاری صدا - FVEK (کلید رمزگذاری حجم کامل) است. این اوست که اکنون محتویات هر بخش را رمزگذاری می کند.
  • به نوبه خود، FVEK با استفاده از کلید دیگری - VMK (کلید اصلی حجم) - رمزگذاری می شود و به شکل رمزگذاری شده در میان ابرداده های حجم ذخیره می شود.
  • خود VMK نیز رمزگذاری شده است، اما به روش های مختلف به انتخاب کاربر.
  • در مادربردهای جدید، کلید VMK به طور پیش‌فرض با استفاده از کلید SRK (کلید ریشه ذخیره‌سازی) رمزگذاری می‌شود که در یک پردازنده رمزنگاری جداگانه - یک ماژول پلتفرم قابل اعتماد (TPM) ذخیره می‌شود. کاربر به محتوای TPM دسترسی ندارد و برای هر رایانه منحصر به فرد است.
  • اگر تراشه TPM جداگانه روی برد وجود نداشته باشد، به جای SRK، از یک کد پین وارد شده توسط کاربر یا یک درایو فلش USB درخواستی با اطلاعات کلیدی که از قبل روی آن نوشته شده است برای رمزگذاری کلید VMK استفاده می شود.
  • علاوه بر TPM یا درایو فلش، می توانید از کلید VMK با رمز عبور محافظت کنید.

این رفتار کلی BitLocker در نسخه های بعدی ویندوز تا به امروز ادامه داشت. با این حال، حالت های رمزگذاری و تولید کلید BitLocker تغییر کرده است. بنابراین، در اکتبر 2014، مایکروسافت بی سر و صدا الگوریتم اضافی Elephant Diffuser را حذف کرد و تنها طرح AES-CBC را با کاستی های شناخته شده اش باقی گذاشت. در ابتدا هیچ اظهارنظر رسمی در این مورد صورت نگرفت. به مردم به سادگی یک فناوری رمزگذاری ضعیف با همین نام تحت پوشش به روز رسانی داده شد. توضیحات مبهم برای این حرکت پس از اینکه ساده سازی ها در BitLocker توسط محققان مستقل مورد توجه قرار گرفت دنبال شد.

به طور رسمی، حذف Elephant Diffuser برای اطمینان از مطابقت ویندوز با استانداردهای پردازش اطلاعات فدرال ایالات متحده (FIPS) ضروری بود، اما یک استدلال این نسخه را رد می کند: ویستا و ویندوز 7 که از Elephant Diffuser استفاده می کردند، بدون مشکل در آمریکا فروخته شدند.

یکی دیگر از دلایل خیالی برای امتناع از الگوریتم اضافی، عدم شتاب سخت افزاری برای Elephant Diffuser و کاهش سرعت در هنگام استفاده از آن است. با این حال، در سال های گذشته، زمانی که پردازنده ها کندتر بودند، به دلایلی سرعت رمزگذاری مناسب آنها بود. و همان AES حتی قبل از اینکه مجموعه های دستورالعمل جداگانه و تراشه های تخصصی برای شتاب آن وجود داشته باشد، به طور گسترده مورد استفاده قرار گرفت. با گذشت زمان، امکان شتاب سخت افزاری برای Elephant Diffuser نیز وجود داشت یا حداقل به مشتریان امکان انتخاب بین سرعت و امنیت را داد.

نسخه غیر رسمی دیگر واقع بینانه تر به نظر می رسد. "فیل" سر راه کارمندانی قرار گرفت که می خواستند تلاش کمتری برای رمزگشایی دیسک بعدی صرف کنند و مایکروسافت با کمال میل با مقامات حتی در مواردی که درخواست های آنها کاملاً قانونی نیست تعامل می کند. به طور غیرمستقیم تئوری توطئه و این واقعیت را تأیید می کند که قبل از ویندوز 8، هنگام ایجاد کلیدهای رمزگذاری در BitLocker، از مولد اعداد شبه تصادفی ساخته شده در ویندوز استفاده می شد. در بسیاری از (اگر نه همه) نسخه‌های ویندوز، این Dual_EC_DRBG بود - یک "PRNG قوی رمزنگاری" که توسط آژانس امنیت ملی ایالات متحده توسعه یافته و حاوی تعدادی آسیب‌پذیری ذاتی است.

البته تضعیف مخفی رمزگذاری داخلی موج قدرتمندی از انتقادات را به همراه داشت. تحت فشار او، مایکروسافت دوباره BitLocker را بازنویسی کرد و CTR_DRBG را در نسخه های جدید ویندوز جایگزین PRNG کرد. علاوه بر این، در ویندوز 10 (شروع با بیلد 1511)، طرح رمزگذاری پیش‌فرض AES-XTS است که از دستکاری بلوک‌های متن رمزی مصون است. در آخرین نسخه‌های «ده‌ها»، دیگر کاستی‌های شناخته‌شده BitLocker برطرف شد، اما مشکل اصلی همچنان پابرجا بود. آنقدر پوچ است که دیگر نوآوری ها را بی معنا می کند. این در مورد اصول مدیریت کلیدی است.

کار رمزگشایی درایوهای BitLocker نیز با این واقعیت آسان‌تر می‌شود که مایکروسافت به طور فعال یک روش جایگزین برای بازگرداندن دسترسی به داده‌ها از طریق عامل بازیابی اطلاعات را ترویج می‌کند. منظور از "عامل" این است که کلیدهای رمزگذاری تمام درایوهای داخل شبکه سازمانی را با یک کلید دسترسی رمزگذاری می کند. هنگامی که آن را در اختیار دارید، می توانید هر کلیدی و بنابراین هر دیسکی که توسط همان شرکت استفاده می شود را رمزگشایی کنید. به راحتی؟ بله، مخصوصا برای هک.

ایده استفاده از یک کلید برای همه قفل‌ها قبلاً بارها به خطر افتاده است، اما برای راحتی بیشتر به یک شکل بازگردانده می‌شود. در اینجا رالف لیتون خاطرات ریچارد فاینمن را در مورد یک قسمت مشخص از کارش در پروژه منهتن در آزمایشگاه لوس آلاموس ضبط کرد: «... من سه گاوصندوق را باز کردم - و هر سه را با یک ترکیب. من همه آنها را انجام دادم: گاوصندوق ها را با تمام اسرار بمب اتمی باز کردم - فناوری به دست آوردن پلوتونیوم، شرحی از فرآیند تصفیه، اطلاعاتی در مورد مقدار مواد مورد نیاز، نحوه عملکرد بمب، نحوه ساخت نوترون ها، نحوه ساخت بمب مرتب شده است، ابعاد آن چقدر است - خلاصه همه چیز، آنچه در لوس آلاموس می دانستند، کل آشپزخانه!

BitLocker تا حدودی یادآور دستگاه ایمن است که در قسمت دیگری از کتاب "البته که دارید شوخی می کنید، آقای فاینمن!" توضیح داده شده است. با شکوه ترین گاوصندوق در آزمایشگاه فوق محرمانه آسیب پذیری مشابه یک کمد بایگانی ساده داشت. «... این یک سرهنگ بود، و او یک گاوصندوق دو در بسیار پیچیده تر داشت با دسته های بزرگ که چهار میله فولادی را به ضخامت سه چهارم اینچ از قاب بیرون می کشید. به پشت یکی از درهای برنزی خیره کننده نگاه کردم و متوجه شدم که صفحه دیجیتال به یک قفل کوچک متصل است که دقیقاً شبیه قفل کمد لس آلاموس من بود. واضح بود که سیستم اهرم ها به همان میله کوچکی بستگی دارد که کابینت های بایگانی را قفل می کند.. با نشان دادن نوعی فعالیت، شروع به چرخاندن صفحه به طور تصادفی کردم. دو دقیقه بعد - کلیک کنید! - گاوصندوق باز شد. هنگامی که درب گاوصندوق یا کشوی بالایی کمد بایگانی باز است، پیدا کردن ترکیب بسیار آسان است. این همان کاری بود که من وقتی گزارش من را خواندید، انجام دادم تا خطر را به شما نشان دهم.»

کانتینرهای رمزنگاری BitLocker به تنهایی کاملاً ایمن هستند. اگر شخصی یک فلش مموری را که از هیچ کجا با BitLocker To Go رمزگذاری شده است برای شما بیاورد، بعید است که آن را در یک زمان معقول رمزگشایی کنید. با این حال، در یک سناریوی واقعی با استفاده از درایوهای رمزگذاری شده و رسانه‌های قابل جابجایی، آسیب‌پذیری‌های زیادی وجود دارد که برای دور زدن BitLocker آسان است.

آسیب پذیری های BitLocker

مطمئناً متوجه شده اید که وقتی برای اولین بار Bitlocker را فعال می کنید، باید مدت زیادی منتظر بمانید. این تعجب آور نیست - فرآیند رمزگذاری بخش به بخش می تواند چندین ساعت طول بکشد، زیرا حتی نمی توان تمام بلوک های هارد دیسک ترابایتی را سریعتر خواند. با این حال، غیرفعال کردن BitLocker تقریباً بلافاصله اتفاق می افتد - چطور؟

واقعیت این است که وقتی Bitlocker غیرفعال است، داده ها را رمزگشایی نمی کند. تمام بخش ها با کلید FVEK رمزگذاری شده باقی می مانند. به سادگی، دسترسی به این کلید دیگر به هیچ وجه محدود نخواهد بود. همه بررسی‌ها غیرفعال می‌شوند و VMK در میان ابرداده‌های متن شفاف ثبت می‌شود. هر بار که کامپیوتر را روشن می‌کنید، لودر سیستم‌عامل VMK را می‌خواند (در حال حاضر بدون بررسی TPM، درخواست کلید روی فلش مموری یا رمز عبور)، به‌طور خودکار FVEK را با آن رمزگشایی می‌کند، و سپس همه فایل‌ها را زمانی که به آنها دسترسی پیدا می‌کنید. برای کاربر، همه چیز مانند فقدان کامل رمزگذاری به نظر می رسد، اما توجه بیشتر ممکن است کاهش جزئی در عملکرد زیرسیستم دیسک را مشاهده کند. به طور دقیق تر - عدم افزایش سرعت پس از غیرفعال کردن رمزگذاری.

چیز جالب دیگری در این طرح وجود دارد. علیرغم نام (فناوری رمزگذاری کامل دیسک)، برخی از داده ها هنگام استفاده از BitLocker هنوز رمزگذاری نشده باقی می مانند. MBR و BS به صورت باز باقی می مانند (مگر اینکه دیسک در GPT مقداردهی اولیه شده باشد)، بخش های بد و ابرداده. یک بوت لودر باز فضایی برای تخیل می دهد. در بخش‌های شبه بد، مخفی کردن سایر بدافزارها راحت است و ابرداده حاوی چیزهای جالب زیادی است، از جمله کپی از کلیدها. اگر Bitlocker فعال باشد، رمزگذاری خواهند شد (اما ضعیف تر از FVEK که محتویات بخش ها را رمزگذاری می کند)، و اگر غیرفعال شود، به سادگی در فضای خالی قرار می گیرند. اینها همه بردارهای حمله بالقوه هستند. آنها بالقوه هستند زیرا علاوه بر آنها، موارد بسیار ساده تر و جهانی تر نیز وجود دارد.

کلید بازیابی Bitlocker

علاوه بر FVEK، VMK، و SRK، BitLocker از نوع دیگری از کلید استفاده می کند که "فقط در مورد" تولید می شود. اینها کلیدهای بازیابی هستند که یکی دیگر از بردارهای حمله محبوب با آنها مرتبط است. کاربران می ترسند رمز عبور خود را فراموش کنند و دسترسی به سیستم را از دست بدهند و خود ویندوز توصیه می کند که ورود اضطراری را انجام دهند. برای انجام این کار، BitLocker Encryption Wizard در آخرین مرحله از شما می خواهد که یک کلید بازیابی ایجاد کنید. امتناع از ایجاد آن ارائه نشده است. شما فقط می توانید یکی از گزینه های کلیدی صادرات را انتخاب کنید که هر کدام بسیار آسیب پذیر هستند.

در تنظیمات پیش‌فرض، کلید به‌عنوان یک فایل متنی ساده با یک نام قابل تشخیص صادر می‌شود: «کلید بازیابی BitLocker #»، جایی که شناسه رایانه به جای # نوشته می‌شود (بله، درست در نام فایل!). خود کلید به این شکل است.

اگر رمز عبور تنظیم شده در BitLocker را فراموش کرده اید (یا هرگز نمی دانستید)، کافی است فایل را با کلید بازیابی جستجو کنید. مطمئناً در بین اسناد کاربر فعلی یا در درایو فلش او ذخیره می شود. شاید همانطور که مایکروسافت توصیه می کند حتی روی یک تکه کاغذ چاپ شده باشد.

برای یافتن سریع کلید بازیابی، محدود کردن جستجو بر اساس پسوند (txt)، تاریخ ایجاد (اگر می‌دانید تقریباً چه زمانی BitLocker می‌توانست فعال شود) و اندازه فایل (1388 بایت اگر فایل ویرایش نشده باشد) راحت است. . هنگامی که کلید بازیابی را پیدا کردید، آن را کپی کنید. با استفاده از آن، می توانید مجوز استاندارد در BitLocker را در هر زمان دور بزنید. برای این کار کافیست Esc را فشار داده و کلید بازیابی را وارد کنید. شما بدون مشکل وارد سیستم خواهید شد و حتی قادر خواهید بود رمز عبور را در BitLocker به یک رمز عبور دلخواه تغییر دهید بدون اینکه رمز قبلی را مشخص کنید!


باز کردن BitLocker

واقعی رمزنگاریاین سیستم یک سازش بین راحتی، سرعت و قابلیت اطمینان است. این باید شامل رویه هایی برای رمزگذاری شفاف با رمزگشایی در حین پرواز، روش هایی برای بازیابی رمزهای عبور فراموش شده و کار راحت با کلیدها باشد. همه اینها هر سیستمی را تضعیف می کند، مهم نیست که چقدر الگوریتم های قوی مبتنی است. بنابراین، لازم نیست به دنبال آسیب‌پذیری باشید به طور مستقیمدر الگوریتم Rijndael یا در طرح های مختلف استاندارد AES. پیدا کردن آنها در ویژگی های یک پیاده سازی خاص بسیار آسان تر است.

در مورد مایکروسافت همین «ویژگی» کافی است. برای مثال، کپی‌های کلیدهای BitLocker به‌طور پیش‌فرض به SkyDrive ارسال می‌شوند و در Active Directory ذخیره می‌شوند.

خوب، چه می شود اگر آنها را از دست بدهید... یا مامور اسمیت بپرسد. واداشتن مشتری و حتی بیشتر از آن یک نماینده، ناخوشایند است. به همین دلیل مقایسه قدرت رمزنگاری AES-XTS و AES-CBC با پخش کننده فیل در پس زمینه محو می شوند، همانطور که توصیه هایی برای افزایش طول کلید وجود دارد. مهم نیست چقدر طولانی باشد، مهاجم به راحتی آن را وارد می کند رمزگذاری نشدهفرم .

بازیابی کلیدهای ذخیره شده از حساب مایکروسافت یا AD راه اصلی برای شکستن BitLocker است. اگر کاربر حسابی در ابر مایکروسافت ثبت نکرده باشد و رایانه او در دامنه نباشد، همچنان راه هایی برای استخراج کلیدهای رمزگذاری وجود خواهد داشت. در طول عملیات عادی، نسخه های باز آنها همیشه در RAM ذخیره می شود (در غیر این صورت "رمزگذاری شفاف" وجود نخواهد داشت). این به این معنی است که آنها در فایل dump و hibernation او موجود هستند.

اصلاً چرا آنها را آنجا نگه می دارند؟

همانطور که مسخره است - برای راحتی لبخند بزنید. BitLocker فقط برای محافظت در برابر حملات آفلاین طراحی شده است. آنها همیشه با راه اندازی مجدد و اتصال دیسک به سیستم عامل دیگری همراه هستند که منجر به پاکسازی RAM می شود. با این حال، در تنظیمات پیش‌فرض، سیستم‌عامل زمانی که خرابی رخ می‌دهد، RAM را تخلیه می‌کند (که می‌تواند تحریک شود) و هر بار که رایانه به خواب عمیق می‌رود، تمام محتویات آن را در فایل خواب زمستانی می‌نویسد. بنابراین اگر اخیراً با فعال بودن BitLocker وارد ویندوز شده اید، به احتمال زیاد یک نسخه رمزگشایی شده از VMK دریافت کرده و از آن برای رمزگشایی FVEK و سپس خود داده ها در زنجیره استفاده کنید.

بررسی کنیم؟ تمام روش های هک BitLocker که در بالا توضیح داده شد در یک برنامه - Forensic Disk Decryptor که توسط شرکت داخلی Elcomsoft توسعه یافته است، جمع آوری شده است. این می تواند به طور خودکار کلیدهای رمزگذاری را استخراج کند و حجم های رمزگذاری شده را به عنوان درایوهای مجازی نصب کند و آنها را در لحظه رمزگشایی کند.

علاوه بر این، EFDD روش غیر پیش پا افتاده دیگری را برای به دست آوردن کلیدها پیاده سازی می کند - با حمله از طریق پورت FireWire، که توصیه می شود در مواردی که امکان اجرای نرم افزار شما بر روی رایانه مورد حمله وجود ندارد، از آن استفاده کنید. ما همیشه خود برنامه EFDD را روی رایانه خود نصب می کنیم و در برنامه هک شده سعی می کنیم با حداقل اقدامات لازم مدیریت کنیم.

به عنوان مثال، اجازه دهید فقط یک سیستم آزمایشی را با BitLocker فعال اجرا کنیم و به صورت نامرئی یک حافظه خالی ایجاد کنیم. بنابراین ما موقعیتی را شبیه سازی می کنیم که در آن یکی از همکاران برای ناهار بیرون رفته و کامپیوتر خود را قفل نکرده است. RAM Capture را راه‌اندازی می‌کنیم و در کمتر از یک دقیقه فایلی با پسوند .mem و اندازه‌ای متناسب با مقدار RAM نصب شده بر روی رایانه قربانی یک dump کامل دریافت می‌کنیم.

از انجام یک تخلیه - به طور کلی بدون تفاوت. صرف نظر از پسوند، این یک فایل باینری است، که سپس به طور خودکار توسط EFDD در جستجوی کلیدها تجزیه و تحلیل می شود.

ما Dump را روی یک درایو فلش USB می نویسیم یا آن را از طریق شبکه منتقل می کنیم، پس از آن در رایانه خود می نشینیم و EFDD را اجرا می کنیم.

گزینه «Extract keys» را انتخاب کرده و مسیر فایل را با منبع حافظه به عنوان منبع کلیدها وارد کنید.

BitLocker یک محفظه رمزنگاری معمولی است، مانند PGP Disk یا TrueCrypt. معلوم شد که این ظروف به خودی خود کاملاً قابل اعتماد هستند، اما برنامه های مشتری برای کار با آنها تحت کلیدهای رمزگذاری بستر ویندوز در RAM. بنابراین، یک سناریوی حمله جهانی در EFDD پیاده سازی می شود. این برنامه فوراً کلیدهای رمزگذاری را از هر سه نوع کانتینر رمزنگاری محبوب جستجو می کند. بنابراین، می توانید تمام موارد را بررسی کنید - اگر قربانی مخفیانه از PGP استفاده کند چه می شود!

پس از چند ثانیه، Elcomsoft Forensic Disk Decryptor تمام کلیدهای یافت شده را در پنجره خود نشان می دهد. برای راحتی، آنها را می توان در یک فایل ذخیره کرد - این در آینده مفید خواهد بود.

اکنون BitLocker دیگر یک مانع نیست! می توانید یک حمله آفلاین کلاسیک انجام دهید - برای مثال، یک هارد دیسک را بیرون بیاورید و محتویات آن را کپی کنید. برای انجام این کار، کافی است آن را به رایانه خود متصل کنید و EFDD را در حالت "رمزگشایی یا نصب دیسک" اجرا کنید.

پس از مشخص کردن مسیر فایل ها با کلیدهای ذخیره شده، EFDD انتخابی شما رمزگشایی کامل صدا را انجام می دهد یا بلافاصله آن را به عنوان یک دیسک مجازی باز می کند. در حالت دوم، فایل‌ها با دسترسی به آنها رمزگشایی می‌شوند. در هر صورت، هیچ تغییری در حجم اصلی ایجاد نمی‌شود، بنابراین می‌توانید روز بعد آن را بازگردانید، گویی هیچ اتفاقی نیفتاده است. کار با EFDD بدون ردیابی و فقط با کپی از داده ها اتفاق می افتد و بنابراین نامرئی باقی می ماند.

BitLocker To Go

با شروع "هفت" در ویندوز، رمزگذاری درایوهای فلش، USB-HDD و سایر رسانه های خارجی امکان پذیر شد. فناوری به نام BitLocker To Go درایوهای قابل جابجایی را همانند درایوهای محلی رمزگذاری می کند. رمزگذاری توسط آیتم مربوطه در منوی زمینه Explorer فعال می شود.

برای درایوهای جدید، می توانید از رمزگذاری فقط منطقه اشغال شده استفاده کنید - با این حال، فضای آزاد پارتیشن پر از صفر است و چیزی برای پنهان کردن وجود ندارد. اگر درایو قبلاً استفاده شده است، توصیه می شود رمزگذاری کامل را روی آن فعال کنید. در غیر این صورت، مکانی که به عنوان رایگان علامت گذاری شده است، رمزگذاری نشده باقی می ماند. ممکن است حاوی فایل‌هایی باشد که اخیراً حذف شده‌اند و هنوز رونویسی نشده‌اند.

حتی رمزگذاری سریع فقط یک منطقه شلوغ از چند دقیقه تا چند ساعت طول می کشد. این زمان به مقدار داده، پهنای باند رابط، ویژگی های درایو و سرعت محاسبات رمزنگاری پردازنده بستگی دارد. از آنجایی که رمزگذاری با فشرده سازی همراه است، فضای آزاد روی دیسک رمزگذاری شده معمولاً اندکی افزایش می یابد.

دفعه بعد که یک درایو فلش رمزگذاری شده را به رایانه‌ای که دارای ویندوز 7 یا جدیدتر است متصل می‌کنید، جادوگر BitLocker به طور خودکار برای باز کردن قفل درایو راه‌اندازی می‌شود. در Explorer، قبل از باز کردن قفل، به عنوان یک دیسک قفل شده نمایش داده می شود.

در اینجا می‌توانید هم از راه‌حل‌های BitLocker که قبلاً بحث شده‌اند (به‌عنوان مثال، جستجوی کلید VMK در یک فایل تخلیه حافظه یا hibernation) و هم از راه‌حل‌های جدید مربوط به کلیدهای بازیابی استفاده کنید.

اگر رمز عبور را نمی دانید، اما توانستید یکی از کلیدها را (به صورت دستی یا با استفاده از EFDD) پیدا کنید، دو گزینه اصلی برای دسترسی به درایو فلش رمزگذاری شده وجود دارد:

  • از جادوگر داخلی BitLocker برای کار مستقیم با درایو فلش استفاده کنید.
  • از EFDD برای رمزگشایی کامل درایو فلش و ایجاد تصویر بخش به بخش آن استفاده کنید.

گزینه اول به شما امکان می دهد بلافاصله به فایل های ضبط شده در فلش درایو دسترسی داشته باشید، آنها را کپی یا تغییر دهید و همچنین فایل های خود را رایت کنید. گزینه دوم بسیار بیشتر طول می کشد (از نیم ساعت)، اما مزایای خود را دارد. تصویر رمزگشایی شده بخش به بخش به شما امکان می دهد تجزیه و تحلیل دقیق تری از سیستم فایل را در سطح آزمایشگاه پزشکی قانونی انجام دهید. در این حالت دیگر به خود فلش مموری نیازی نیست و می توان آن را بدون تغییر برگرداند.

تصویر به دست آمده را می توان بلافاصله در هر برنامه ای که از فرمت IMA پشتیبانی می کند باز کرد یا ابتدا به فرمت دیگری تبدیل شد (مثلاً با استفاده از UltraISO).

البته، علاوه بر یافتن کلید بازیابی برای BitLocker2Go، EFDD از سایر روش های دور زدن BitLocker پشتیبانی می کند. فقط کافی است تمام گزینه های موجود را پشت سر هم تکرار کنید تا کلیدی از هر نوع پیدا کنید. بقیه (تا FVEK) توسط خودشان در طول زنجیره رمزگشایی می شوند و شما به دیسک دسترسی کامل خواهید داشت.

نتیجه

فناوری رمزگذاری کامل دیسک BitLocker بین نسخه های ویندوز متفاوت است. پس از پیکربندی کافی، به شما امکان می دهد کانتینرهای رمزنگاری ایجاد کنید که از نظر قدرت با TrueCrypt یا PGP قابل مقایسه هستند. با این حال، مکانیسم داخلی ویندوز برای کار با کلیدها، تمام ترفندهای الگوریتمی را نفی می کند. به طور خاص، کلید VMK که برای رمزگشایی کلید اصلی در BitLocker استفاده می‌شود، با استفاده از EFDD در چند ثانیه از یک نسخه تکراری ذخیره‌شده، یک حافظه خالی، یک فایل خواب زمستانی یا یک حمله پورت FireWire بازیابی می‌شود.

هنگامی که کلید را در اختیار دارید، می توانید یک حمله آفلاین کلاسیک را انجام دهید، بطور محتاطانه تمام داده های موجود در درایو محافظت شده را کپی و به طور خودکار رمزگشایی کنید. بنابراین، BitLocker تنها باید همراه با سایر حفاظت‌ها استفاده شود: سیستم فایل رمزگذاری (EFS)، خدمات مدیریت حقوق (RMS)، کنترل راه‌اندازی برنامه، نصب دستگاه و کنترل اتصال، و سیاست‌های محلی سخت‌گیرانه‌تر و اقدامات امنیتی عمومی.

مقاله از مواد سایت استفاده کرد:

روز بخیر دوستان

آیا برای اطلاعات خاصی روی رایانه خود رمز عبور تعیین کرده اید و اکنون می خواهید آن را حذف کنید؟ نمی دانید چگونه آن را انجام دهید؟ این مقاله دستورالعمل های ساده ای در مورد نحوه غیرفعال کردن Bitlocker ارائه می دهد - همان برنامه ای که از داده های شما در برابر هک محافظت می کند.

Bitlocker یک ابزار داخلی در سیستم های ویندوز است که برای ایمن نگه داشتن اطلاعات حساس از دسترسی غیرمجاز طراحی شده است. با نصب آن، صاحب رایانه روی همه یا تک فایل ها رمز عبور قرار می دهد. این برنامه به شما امکان می دهد آن را در رسانه خارجی ذخیره کنید یا آن را چاپ کنید تا پین را فقط در حافظه باقی بگذارید، زیرا می تواند شما را ناامید کند.

رمزگذاری اطلاعات در این واقعیت نهفته است که برنامه آنها را به فرمت خاصی تبدیل می کند که فقط پس از وارد کردن رمز عبور قابل خواندن است.

اگر بخواهید فایلی را بدون آن باز کنید، اعداد و حروف نامرتبط را مشاهده خواهید کرد.

در ابتدا، می توانید ابزار را طوری پیکربندی کنید که با قرار دادن یک فلش مموری با یک کلید، قفل آزاد شود. بهتر است چند رسانه با رمز عبور داشته باشید.

مهم! اگر همه کلیدها را فراموش کرده و گم کنید، همراه با آنها برای همیشه دسترسی به تمام داده های روی دیسک (یا درایو فلش) را از دست خواهید داد.

برای اولین بار این برنامه در نسخه پریمیوم ویندوز ویستا شروع به کار کرد. اکنون برای نسل های دیگر این سیستم در دسترس است.

راه های غیرفعال کردن Bitlocker

برای لغو مسدود کردن، لازم نیست یک هکر یا یک فرد حرفه ای فناوری اطلاعات باشید. همه چیز به سادگی انجام می شود. البته اگر خودتان رمز عبور را تعیین کنید و قصد هک کردن اطلاعات دیگران را ندارید. و وجود دارد؟ سپس بحث را شروع می کنیم.

راه های مختلفی برای باز کردن قفل فایل ها وجود دارد. ساده ترین آنها به شکل زیر است:

  • روی درایو مورد نظر کلیک راست کرده و در پنجره پاپ آپ روی "Manage BitLoker" کلیک کنید.

  • یک منوی جدید باز می شود که در آن باید مورد "خاموش کردن" (غیرفعال) را انتخاب کنید.

هنگامی که ویندوز 10 یا نسخه دیگری از سیستم عامل را دوباره نصب می کنید، باید رمزگذاری را متوقف کنید. برای تکمیل آن، دستورالعمل های زیر را دنبال کنید:

  • شروع باز - کنترل پنل - سیستم و امنیت - رمزگذاری درایو BitLocker.
  • "Suspend protection" یا "Manage BitLocker" - سپس "Turn off BitLocker" (در Win7) را انتخاب کنید.
  • برای تأیید اینکه عمداً آن را غیرفعال می کنید، روی "بله" کلیک کنید.

از طریق همین منو می توانید با کلیک بر روی دکمه مربوطه قفل را کاملا خاموش کنید.

به خاطر داشته باشید که ویندوز ویستا و سایر نسخه‌های سیستم ممکن است نام‌های متفاوتی برای بخش‌های توضیح داده شده در بالا داشته باشند. اما در هر صورت تنظیمات مورد نظر را از طریق کنترل پنل خواهید یافت. به عنوان مثال، در ویندوز 8 می توانید آن را به صورت زیر باز کنید:

صادقانه بگویم، نمی دانم در صورت گم شدن رمز عبور چگونه این رمزگذار را غیرفعال کنم ... فقط می توانم قالب بندی دستگاه را توصیه کنم - در نتیجه دیسک برای کار در دسترس خواهد بود. اما در این سناریو، تمام داده های موجود در آن به طور طبیعی ناپدید می شوند.

خوب، این همه است، امیدوارم مفید بوده باشد.

دوستان به زودی می بینمت!

هنگامی که TrueCrypt به طور بحث انگیز فروشگاه خود را تعطیل کرد، آنها کاربران خود را تشویق کردند که از TrueCrypt به BitLocker یا VeraCrypt سوئیچ کنند. BitLocker آنقدر در ویندوز وجود داشته است که بالغ شده است، و یکی از محصولات رمزگذاری است که متخصصان امنیتی به خوبی از آن آگاه هستند. در این مقاله، در مورد اینکه چگونه می توانید صحبت خواهیم کرد BitLocker را روی رایانه شخصی خود تنظیم کنید.

توجه داشته باشیدتوجه: BitLocker Drive Encryption و BitLocker To Go در نسخه های حرفه ای یا Enterprise ویندوز 8 یا 10 و Ultimate Windows 7 موجود است. با این حال، با شروع ویندوز 8.1، نسخه های Home و Pro ویندوز دارای ویژگی «رمزگذاری دستگاه» هستند (همچنین موجود است. در ویندوز 10)، که به طور مشابه کار می کند.

اگر رایانه شما از آن پشتیبانی می‌کند، رمزگذاری دستگاه، BitLocker برای کاربران Pro و VeraCrypt را برای افرادی که از Windows Home استفاده می‌کنند، توصیه می‌کنیم، جایی که رمزگذاری دستگاه کار نمی‌کند.

کل درایو را رمزگذاری کنید یا یک ظرف ایجاد کنید

بسیاری از راهنماها در مورد ایجاد صحبت می کنند ظرف BitLocker، که درست مانند کانتینر TrueCrypt یا Veracrypt رمزگذاری شده کار می کند. با این حال، این کمی اشتباه است، اما شما می توانید به همان اثر دست پیدا کنید. BitLocker با رمزگذاری تمام درایوها کار می کند. این می تواند درایو سیستم شما، یک درایو فیزیکی دیگر یا یک هارد درایو مجازی (VHD) باشد که به صورت فایل وجود دارد و در ویندوز نصب شده است.

تفاوت تا حد زیادی معنایی است. با سایر محصولات رمزگذاری، شما معمولاً یک ظرف رمزگذاری شده ایجاد می‌کنید و در صورت نیاز به استفاده از آن، آن را به عنوان درایو در ویندوز نصب می‌کنید. با BitLocker، یک هارد دیسک مجازی ایجاد می کنید و سپس آن را رمزگذاری می کنید.

در این مقاله، ما بر روی فعال کردن BitLocker برای یک درایو فیزیکی موجود تمرکز خواهیم کرد.

نحوه رمزگذاری درایو با BitLocker

برای استفاده از BitLocker برای درایو، تنها کاری که واقعاً باید انجام دهید این است که آن را روشن کنید، یک روش باز کردن قفل را انتخاب کنید و سپس چند گزینه دیگر را تنظیم کنید.

با این حال، قبل از پرداختن به آن، باید بدانید که برای استفاده از رمزگذاری کامل BitLocker در درایو سیستممعمولاً به رایانه ای با ماژول پلتفرم قابل اعتماد (TPM) روی مادربرد رایانه شخصی شما نیاز دارد. این تراشه کلیدهای رمزگذاری را که BitLocker استفاده می کند تولید و ذخیره می کند. اگر رایانه شخصی شما TPM ندارد، می توانید از Group Policy برای فعال کردن استفاده از BitLocker بدون TPM استفاده کنید. این کمی امنیت کمتری دارد، اما همچنان امن تر از کنار گذاشتن رمزگذاری است.

می توانید یک درایو غیر سیستمی یا یک درایو قابل جابجایی غیر TPM را رمزگذاری کنید و تنظیمات Group Policy را فعال نکنید.

در این یادداشت، همچنین باید بدانید که دو نوع رمزگذاری درایو BitLocker وجود دارد که می توانید آنها را فعال کنید:

  • رمزگذاری درایو BitLocker: گاهی اوقات به آن BitLocker گفته می شود، این یک ویژگی است رمزگذاری کامل، که کل درایو را رمزگذاری می کند. هنگامی که رایانه شما بوت می شود، بوت لودر ویندوز از آن بارگیری می شود بخش سیستم رزرو شده، سپس بوت لودر یک روش بازگشایی مانند رمز عبور می خواهد. تنها در این صورت BitLocker درایو را رمزگشایی می کند و ویندوز را بوت می کند. فایل های شما در یک سیستم رمزگذاری نشده عادی به نظر می رسند، اما به صورت رمزگذاری شده روی دیسک ذخیره می شوند. شما همچنین می توانید درایوهای دیگر را رمزگذاری کنید، نه فقط درایو سیستم.
  • BitLocker To Goپاسخ: می توانید درایوهای خارجی مانند USB و هاردهای اکسترنال را با BitLocker To Go رمزگذاری کنید. هنگامی که درایو را به رایانه خود وصل می کنید، از شما خواسته می شود از یک روش بازگشایی - مانند رمز عبور - استفاده کنید. اگر شخصی به روش باز کردن قفل دسترسی نداشته باشد، نمی تواند به فایل های درایو دسترسی داشته باشد.

در ویندوز 7-10، لازم نیست نگران پیچیدگی های رمزگذاری باشید. ویندوز اکثر وظایف را در پشت صحنه انجام می دهد و رابطی که برای فعال کردن BitLocker استفاده می کنید آشنا به نظر می رسد.

BitLocker را برای درایو روشن کنید

آسانترین راه BitLocker را برای درایو فعال کنید- روی درایو در پنجره کاوشگر فایل کلیک راست کرده و سپس دستور "Turn on BitLocker" را انتخاب کنید. اگر این گزینه را در منوی زمینه خود نمی بینید، احتمالاً نسخه Pro یا Enterprise ویندوز ندارید و باید به دنبال راه حل رمزگذاری دیگری باشید.

همه چیز ساده است. ویزارد راه اندازی که ظاهر می شود به شما امکان می دهد چندین گزینه را انتخاب کنید که ما آنها را به بخش های زیر تقسیم کرده ایم.

نحوه باز کردن قفل BitLocker را انتخاب کنید

اولین صفحه ای که در BitLocker Drive Encryption Wizard می بینید به شما امکان انتخاب می دهد راهی برای باز کردن قفل درایو. شما می توانید چندین راه را برای باز کردن قفل درایو انتخاب کنید.

اگر درایو سیستم را روی رایانه رمزگذاری کنید، که نیست TPM، می توانید قفل درایو را با یک رمز عبور یا یک کارت USB که به عنوان یک کلید عمل می کند، باز کنید. یک روش باز کردن قفل را انتخاب کنید و دستورالعمل های آن روش را دنبال کنید (گذرواژه خود را وارد کنید یا یک درایو USB را وصل کنید).

اگر کامپیوتر شما این دارد TPM، گزینه های اضافی برای باز کردن قفل سیستم دیسک را مشاهده خواهید کرد. برای مثال، می‌توانید قفل خودکار را هنگام راه‌اندازی تنظیم کنید (زمانی که رایانه شما کلیدهای رمزگذاری را از TPM می‌گیرد و به طور خودکار درایو را رمزگشایی می‌کند). شما همچنین می توانید از پین استفاده کنیدبه جای رمز عبور یا حتی بیومتریک مانند اثر انگشت.

اگر یک درایو غیر سیستمی یا یک درایو قابل جابجایی را رمزگذاری می کنید، فقط دو گزینه را مشاهده خواهید کرد (خواه TPM داشته باشید یا نداشته باشید). می توانید قفل درایو را با رمز عبور یا کارت هوشمند (یا هر دو) باز کنید.

پشتیبان گیری از کلید بازیابی

BitLocker یک کلید بازیابی تولید می کند که می تواند برای دسترسی به فایل های رمزگذاری شده در صورت گم کردن کلید اصلی خود استفاده شود، به عنوان مثال اگر رمز عبور خود را فراموش کرده اید یا اگر رایانه TPM خراب است و باید از سیستم دیگری به درایو دسترسی داشته باشید.

می توانید کلید را در حساب مایکروسافت خود، در یک درایو USB، در یک فایل ذخیره کنید یا حتی آن را چاپ کنید. این گزینه ها یکسان هستند، چه درایو سیستم را رمزگذاری کنید یا یک درایو غیر سیستمی.

اگر از کلید بازیابی خود در حساب مایکروسافت خود نسخه پشتیبان تهیه کنید، می توانید بعداً در https://onedrive.live.com/recoverykey به آن دسترسی داشته باشید. اگر از روش بازیابی دیگری استفاده می‌کنید، حتماً این کلید را ایمن نگه دارید - اگر شخصی به آن دسترسی پیدا کرد، می‌تواند درایو شما را رمزگشایی کرده و رمزگذاری را دور بزند.

در صورت تمایل، می توانید انواع بک آپ از کلید بازیابی خود ایجاد کنید. فقط هر گزینه ای را که می خواهید به نوبه خود استفاده کنید انتخاب کنید و سپس دستورالعمل ها را دنبال کنید. پس از اتمام ذخیره کلیدهای بازیابی، برای ادامه روی Next کلیک کنید.

توجه داشته باشید. اگر یک USB یا درایو قابل جابجایی دیگر را رمزگذاری کنید، نمی‌توانید کلید بازیابی خود را در درایو USB ذخیره کنید. می توانید از هر یک از سه گزینه دیگر استفاده کنید.

رمزگذاری و باز کردن قفل درایو BitLocker

BitLocker به صورت خودکار فایل‌های جدید را هنگام اضافه شدن رمزگذاری می‌کند، اما باید انتخاب کنید که با فایل‌های درایو خود چه کاری انجام دهید. می‌توانید کل درایو، از جمله فضای خالی را رمزگذاری کنید، یا فقط فایل‌های مورد استفاده در درایو را رمزگذاری کنید تا فرآیند را سرعت بخشید.

اگر BitLocker را روی رایانه شخصی جدید ایجاد می کنید، فقط فضای دیسکی را که استفاده می کنید رمزگذاری کنید - بسیار سریعتر است. اگر BitLocker را روی رایانه‌ای که مدتی از آن استفاده می‌کنید نصب می‌کنید، باید کل درایو را رمزگذاری کنید تا کسی نتواند فایل‌های حذف شده را بازیابی کند.

وقتی انتخاب خود را انجام دادید، روی دکمه Next کلیک کنید.

حالت رمزگذاری BitLocker را انتخاب کنید (فقط ویندوز 10)

اگر از ویندوز 10 استفاده می‌کنید، صفحه دیگری را مشاهده خواهید کرد که به شما امکان می‌دهد روش رمزگذاری را انتخاب کنید. اگر از ویندوز 7 یا 8 استفاده می کنید، به مرحله بعد بروید.

ویندوز 10 یک روش رمزگذاری جدید به نام XTS-AES را معرفی می کند. این یکپارچگی و عملکرد بهتری را در مقایسه با AES مورد استفاده در ویندوز 7 و 8 ارائه می‌کند. اگر می‌دانید که درایوی که رمزگذاری می‌کنید فقط در رایانه شخصی ویندوز 10 استفاده می‌شود، ادامه دهید و گزینه New Encryption Mode را انتخاب کنید. اگر فکر می کنید ممکن است در برخی مواقع نیاز به استفاده از درایو با نسخه قدیمی ویندوز داشته باشید (مخصوصا اگر درایو قابل جابجایی باشد)، گزینه Compatible Mode را انتخاب کنید.

هر گزینه ای را که انتخاب کردید، پس از اتمام کار، روی دکمه Next کلیک کنید و در صفحه بعدی، روی دکمه کلیک کنید رمزگذاری را شروع کنید.

تکمیل رمزگذاری درایو BitLocker

فرآیند رمزگذاری بسته به اندازه درایو، میزان داده‌ای که رمزگذاری می‌کنید و اینکه آیا می‌خواهید فضای آزاد را رمزگذاری کنید، می‌تواند از چند ثانیه تا چند دقیقه یا حتی بیشتر طول بکشد.

اگر درایو سیستم را رمزگذاری می کنید، از شما خواسته می شود که یک بررسی سیستم BitLocker را اجرا کرده و سیستم را مجددا راه اندازی کنید. روی دکمه Continue کلیک کنید و سپس کامپیوتر خود را مجددا راه اندازی کنید. پس از اینکه کامپیوتر برای اولین بار بوت شد، ویندوز درایو را رمزگذاری می کند.

اگر درایو غیر سیستمی یا قابل جابجایی را رمزگذاری می کنید، ویندوز نیازی به راه اندازی مجدد ندارد و رمزگذاری بلافاصله شروع می شود.

صرف نظر از نوع درایوی که رمزگذاری می کنید، می توانید نماد BitLocker Drive Encryption را در نوار وظیفه مشاهده کنید و پیشرفت را مشاهده کنید. می‌توانید در حین رمزگذاری درایوها به استفاده از رایانه خود ادامه دهید - اما کمی کندتر کار می‌کند، به خصوص اگر درایو سیستم عامل باشد.

باز کردن قفل درایو BitLocker

اگر درایو سیستم شما رمزگذاری شده است، باز کردن قفل آن به روشی که انتخاب می کنید (و اینکه آیا رایانه شخصی شما TPM دارد یا خیر) بستگی دارد. اگر TPM داشته باشید و انتخاب کنید که قفل درایو به طور خودکار باز شود، متوجه چیز جدیدی نخواهید شد - مثل همیشه مستقیماً در ویندوز بوت خواهید شد. اگر روش دیگری را برای باز کردن قفل انتخاب کنید، ویندوز از شما می‌خواهد قفل درایو را باز کنید (با تایپ رمز عبور، وصل کردن درایو USB یا هر چیز دیگری).

اگر روش باز کردن قفل خود را گم کرده اید (یا فراموش کرده اید)، Esc را در دستور به فشار دهید کلید بازیابی را وارد کنید.

اگر یک درایو غیر سیستمی یا قابل جابجایی را رمزگذاری کرده باشید، ویندوز از شما می‌خواهد قفل درایو را در اولین باری که بعد از راه‌اندازی ویندوز به آن دسترسی پیدا می‌کنید باز کنید (یا زمانی که آن را به رایانه خود متصل می‌کنید، اگر درایو قابل جابجایی است). رمز عبور خود را وارد کنید یا یک کارت هوشمند وارد کنید و درایو باید قفل آن را باز کند تا بتوانید از آن استفاده کنید.

در File Explorer، درایوهای رمزگذاری شده با یک قفل طلایی مشخص می شوند. وقتی درایو باز می شود، این قفل به رنگ خاکستری تغییر می کند.

می‌توانید یک درایو قفل‌شده را مدیریت کنید—گذرواژه خود را تغییر دهید، BitLocker را خاموش کنید، از کلید بازیابی خود نسخه پشتیبان تهیه کنید یا کارهای بیشتری انجام دهید—از پنجره کنترل پنل BitLocker. روی هر درایو رمزگذاری شده کلیک راست کرده و Manage BitLocker را انتخاب کنید تا مستقیماً به این صفحه بروید.

سلام دوستان! در این مقاله، سیستم‌های تعبیه‌شده در ویندوز را که برای افزایش امنیت داده‌های ما طراحی شده‌اند، ادامه خواهیم داد. امروز آن را سیستم رمزگذاری دیسک bitlocker. رمزگذاری داده ها برای اطمینان از اینکه اطلاعات شما توسط افراد غریبه استفاده نمی شود ضروری است. اینکه او چگونه به آنجا می رسد موضوع دیگری است.

رمزگذاری فرآیند تبدیل داده ها است به طوری که فقط افراد مناسب می توانند به آن دسترسی داشته باشند. معمولاً از کلیدها یا رمزهای عبور برای دسترسی استفاده می شود.

هنگامی که هارد دیسک خود را به رایانه دیگری متصل می کنید، رمزگذاری کامل دیسک از دسترسی به داده ها جلوگیری می کند. سیستم مهاجم ممکن است سیستم عامل دیگری را برای دور زدن حفاظت نصب کرده باشد، اما اگر از BitLocker استفاده می کنید، این کار کمکی نمی کند.

فناوری BitLocker با انتشار سیستم عامل ویندوز ویستا معرفی شد و در سال بهبود یافته است. Bitlocker در نسخه های Ultimate، Enterprise و Pro موجود است. صاحبان نسخه های دیگر باید به دنبال آن باشند.

بدون پرداختن به جزئیات، به نظر می رسد. سیستم کل درایو را رمزگذاری می کند و کلیدهای آن را به شما می دهد. اگر دیسک سیستم را رمزگذاری کنید، بدون کلید شما بوت نمی شود. همان کلیدهای آپارتمان. شما آنها را دارید، در آن سقوط خواهید کرد. گم شده، باید از یدک استفاده کنید (کد بازیابی (صدور در هنگام رمزگذاری)) و قفل را تغییر دهید (دوباره رمزگذاری را با کلیدهای دیگر انجام دهید)

برای محافظت مطمئن، مطلوب است که یک ماژول پلتفرم قابل اعتماد (TPM) روی رایانه نصب شده باشد. اگر هست و ورژن آن 1.2 یا بالاتر است، پس فرآیند را مدیریت می کند و روش های حفاظتی قوی تری خواهید داشت. اگر وجود نداشته باشد، فقط می توان از کلید در درایو USB استفاده کرد.

BitLocker به شرح زیر عمل می کند. هر بخش از دیسک به طور جداگانه با استفاده از یک کلید (کلید رمزگذاری تمام حجم، FVEK) رمزگذاری می شود. از الگوریتم AES با کلید 128 بیتی و دیفیوزر استفاده شده است. کلید را می توان در سیاست های امنیتی گروه به 256 بیت تغییر داد.

پس از اتمام رمزگذاری، تصویر زیر را مشاهده خواهید کرد

پنجره را ببندید و بررسی کنید که آیا کلید راه‌اندازی و کلید بازیابی در مکان‌های امنی هستند یا خیر.

رمزگذاری درایو فلش - BitLocker To Go

چرا باید رمزگذاری متوقف شود؟ تا BitLocker درایو شما را مسدود نکند و به روش بازیابی متوسل نشوید. تنظیمات سیستم (و محتویات پارتیشن بوت) در هنگام رمزگذاری برای محافظت بیشتر ثابت می شوند. تغییر آنها ممکن است منجر به قفل کامپیوتر شود.

اگر مدیریت BitLocker را انتخاب کنید، می‌توانید کلید بازیابی را ذخیره یا چاپ کنید و کلید راه‌اندازی را کپی کنید.

اگر یکی از کلیدها (کلید راه اندازی یا کلید بازیابی) گم شد، می توانید آنها را در اینجا بازیابی کنید.

مدیریت رمزگذاری برای درایوهای خارجی

توابع زیر برای مدیریت تنظیمات رمزگذاری درایو فلش در دسترس هستند

می توانید رمز باز کردن قفل را تغییر دهید. تنها در صورتی می توانید رمز عبور را حذف کنید که از کارت هوشمند برای باز کردن قفل استفاده شود. همچنین می‌توانید کلید بازیابی را ذخیره یا چاپ کنید و برای این کار باز کردن قفل دیسک را به طور خودکار روشن کنید.

بازیابی دسترسی به دیسک

بازیابی دسترسی به درایو سیستم

اگر درایو فلش با کلید خارج از منطقه دسترسی باشد، کلید بازیابی وارد بازی می شود. هنگامی که کامپیوتر خود را بوت می کنید، چیزی شبیه به تصویر زیر خواهید دید

برای بازیابی دسترسی و بوت کردن ویندوز، Enter را فشار دهید

ما صفحه ای را می بینیم که از شما می خواهد کلید بازیابی را وارد کنید

با وارد کردن آخرین رقم، به شرط اینکه کلید بازیابی صحیح باشد، سیستم عامل به طور خودکار بوت می شود.

بازیابی دسترسی به درایوهای قابل جابجایی

برای بازیابی دسترسی به اطلاعات در درایو فلش، یا روی رمز عبور خود را فراموش کرده اید؟

کلید بازیابی را وارد کنید

و این کد 48 رقمی وحشتناک را وارد کنید. روی Next کلیک کنید

اگر کلید بازیابی مطابقت داشته باشد، درایو باز می شود

پیوندی برای مدیریت BitLocker ظاهر می شود که در آن می توانید رمز عبور را تغییر دهید تا درایو باز شود.

نتیجه

در این مقاله یاد گرفتیم که چگونه می‌توانیم اطلاعات خود را با رمزگذاری با استفاده از ابزار داخلی BitLocker محافظت کنیم. ناامید کننده است که این فناوری فقط در نسخه های قدیمی یا پیشرفته ویندوز موجود است. همچنین مشخص شد که چرا این پارتیشن مخفی و بوت 100 مگابایتی هنگام تنظیم یک دیسک با استفاده از ابزارهای ویندوز ایجاد می شود.

شاید از رمزگذاری درایوهای فلش یا. اما، این بعید است زیرا جایگزین های خوبی در قالب سرویس های ذخیره سازی ابری مانند DropBox و موارد مشابه وجود دارد.