Bitlocker-levyn salaus. Bitlockerin asennus, konfigurointi ja käyttö


Monet ihmiset käyttävät Windowsin salausominaisuutta, mutta kaikki eivät ajattele tämän tietojen suojausmenetelmän turvallisuutta. Tänään puhumme Bitlocker-salauksesta ja yritämme selvittää, kuinka hyvin Windowsin levysuojaus on toteutettu.

Muuten, voit lukea Bitlockerin määrittämisestä artikkelista "".

  • Esipuhe
  • Kuinka Bitlocker toimii
    • Haavoittuvuudet
    • Palautusavaimet
    • BitLockerin avaaminen
    • BitLocker To Go
  • Johtopäätös

Tämä artikkeli on kirjoitettu tutkimustarkoituksiin. Kaikki siinä olevat tiedot ovat vain tiedoksi. Se on suunnattu tietoturva-alan ammattilaisille ja niille, jotka haluavat tulla sellaisiksi.

Kuinka Bitlocker toimii

Mikä on Bitlocker?

BitLocker on Windows 7-, 8-, 8.1- ja 10-käyttöjärjestelmien alkuperäinen levyn salausominaisuus. Tämän ominaisuuden avulla voit turvallisesti salata arkaluontoisia tietoja tietokoneellasi sekä kiintolevyllä että SSD-levyllä ja irrotettavalla tietovälineellä.

Kuinka BitLocker toimii?

BitLockerin luotettavuutta ei pidä arvioida AES:n maineen perusteella. Suositulla salausstandardilla ei ehkä ole ilmeisiä heikkouksia, mutta sen toteutukset tietyissä salaustuotteissa ovat niitä usein runsaasti. Microsoft ei paljasta BitLocker-tekniikan koko koodia. Tiedetään vain, että Windowsin eri versioissa se perustui eri skeemoihin, eikä muutoksia kommentoitu millään tavalla. Lisäksi Windows 10:n koontiversiossa 10586 se yksinkertaisesti katosi, ja kahden koontiversion jälkeen se ilmestyi uudelleen. Ensimmäiset asiat kuitenkin ensin.

BitLockerin ensimmäinen versio käytti CBC (Ciphertext Block Chaining) -tilaa. Jo silloin sen puutteet olivat ilmeisiä: hyökkäyksen helppous käyttämällä tunnettua tekstiä, huono vastustuskyky hyökkäyksille, kuten huijauksille, ja niin edelleen. Siksi Microsoft päätti välittömästi vahvistaa suojaa. Jo Vistassa Elephant Diffuser -algoritmi lisättiin AES-CBC-järjestelmään, mikä vaikeutti salatekstilohkojen suoraa vertailua. Sen avulla kahden sektorin samat sisällöt antoivat täysin erilaiset tulokset yhdellä avaimella salauksen jälkeen, mikä vaikeutti yleisen mallin laskemista. Itse avain oli kuitenkin oletuksena lyhyt - 128 bittiä. Sitä voidaan pidentää 256-bittiseksi hallintokäytännöillä, mutta kannattaako se tehdä?

Käyttäjille avaimen vaihtamisen jälkeen mikään ei muutu ulospäin - ei syötettyjen salasanojen pituus eikä toimintojen subjektiivinen nopeus. Kuten useimmat täyden levyn salausjärjestelmät, BitLocker käyttää useita avaimia ... eikä mikään niistä ole käyttäjien nähtävissä. Tässä on kaavio BitLockerista.

  • Kun BitLocker aktivoidaanla, generoidaan pääbittisekvenssi. Tämä volyymin salausavain on FVEK (täyden volyymin salausavain). Niiden avulla kunkin sektorin sisältö on salattu tästä lähtien.
  • FVEK puolestaan ​​salataan toisella avaimella - VMK:lla (volume master key) - ja tallennetaan salattuna taltion metatietojen joukkoon.
  • Myös itse VMK on salattu, mutta eri tavoilla käyttäjän valinnan mukaan.
  • Uudemmilla emolevyillä VMK on oletusarvoisesti salattu SRK-tallennusavaimella, joka on tallennettu erilliseen kryptoprosessoriin - Truted Platform Module (TPM). Käyttäjällä ei ole pääsyä TPM-sisältöön, ja se on yksilöllinen jokaiselle tietokoneelle.
  • Jos kortilla ei ole erillistä TPM-sirua, käytetään SRK:n sijaan VMK-avaimen salaamiseen käyttäjän syöttämää PIN-koodia tai pyydettäessä liitettyä USB-muistitikkua, jossa on valmiiksi tallennetut avaintiedot.
  • TPM:n tai USB-tikun lisäksi voit suojata VMK:n salasanalla.

Tämä BitLockerin yleinen malli on jatkunut myöhemmissä Windows-julkaisuissa tähän päivään asti. BitLocker-avainten luonti- ja salaustilat ovat kuitenkin muuttuneet. Joten lokakuussa 2014 Microsoft poisti hiljaa Elephant Diffuser -lisäalgoritmin jättäen vain AES-CBC-järjestelmän tunnetuineen puutteineen. Aluksi asiasta ei annettu virallisia lausuntoja. Ihmisille yksinkertaisesti annettiin heikennetty salaustekniikka samalla nimellä päivityksen varjolla. Epämääräiset selitykset tälle siirrolle tulivat sen jälkeen, kun riippumattomat tutkijat huomasivat BitLockerin yksinkertaistukset.

Muodollisesti Elephant Diffuserin luopuminen vaadittiin, jotta Windows olisi Yhdysvaltain liittovaltion tietojenkäsittelystandardien (FIPS) mukainen, mutta yksi argumentti kumoaa tämän version: Vista ja Windows 7, joissa käytettiin Elephant Diffuseria, myytiin Amerikassa ilman ongelmia.

Toinen ilmeinen syy lisäalgoritmista luopumiseen on Elephant Diffuserin laitteistokiihdytyksen puute ja nopeuden menetys sitä käytettäessä. Kuitenkin aikaisempina vuosina, kun prosessorit olivat hitaampia, salausnopeus oli jostain syystä ok. Ja samaa AES:tä käytettiin laajalti jo ennen kuin oli olemassa erillisiä ohjesarjoja ja erikoissiruja sen nopeuttamiseksi. Ajan myötä Elephant Diffuserille oli mahdollista tehdä laitteistokiihdytystä tai ainakin antaa asiakkaille mahdollisuus valita nopeuden ja turvallisuuden välillä.

Toinen, epävirallinen versio näyttää realistisemmalta. "Elefantti" häiritsi työntekijöitä, jotka halusivat käyttää vähemmän vaivaa seuraavan levyn salauksen purkamiseen, ja Microsoft on mielellään vuorovaikutuksessa viranomaisten kanssa myös tapauksissa, joissa heidän pyyntönsä eivät ole täysin laillisia. Vahvistaa epäsuorasti salaliittoteorian ja sen tosiasian, että ennen Windows 8:aa BitLocker käytti Windowsin sisäänrakennettua salausavaimien luomiseen. Monissa (ellei kaikissa) Windows-versioissa tämä oli Dual_EC_DRBG, "salauksellisesti vahva PRNG", jonka Yhdysvaltain kansallisen turvallisuusvirasto on kehittänyt ja joka sisältää useita luontaisia ​​haavoittuvuuksia.

Tietysti sisäänrakennetun salauksen salainen heikkeneminen herätti voimakkaan kritiikin aallon. Hänen painostuksensa alla Microsoft kirjoitti BitLockerin uudelleen ja korvasi PRNG:n uusissa Windows-julkaisuissa CTR_DRBG:llä. Lisäksi Windows 10:ssä (alkaen koontiversiosta 1511) oletussalausjärjestelmä on AES-XTS, joka on immuuni salatekstilohkojen käsittelylle. Top 10:n uusimmat versiot ovat korjanneet muita tunnettuja BitLocker-virheitä, mutta suurin ongelma on edelleen olemassa. Se on niin absurdia, että se tekee muista innovaatioista merkityksettömiä. Kyse on avainhallinnan periaatteista.

BitLocker-asemien salauksen purkamista yksinkertaistaa myös se, että Microsoft edistää aktiivisesti vaihtoehtoista tapaa palauttaa pääsy tietoihin Data Recovery Agentin kautta. "Agentin" tarkoitus on, että se salaa kaikkien yritysverkon asemien salausavaimet yhdellä pääsyavaimella. Saatuaan sen, voit purkaa minkä tahansa avaimen ja siten minkä tahansa saman yrityksen käyttämän levyn. Kätevästi? Kyllä, varsinkin hakkerointiin.

Ajatus yhden avaimen käyttämisestä kaikissa lukoissa on jo useaan otteeseen vaarantunut, mutta siihen palataan edelleen tavalla tai toisella mukavuuden vuoksi. Näin Ralph Leighton kirjoitti muistiin Richard Feynmanin muistelmat yhdestä tunnusomaisesta jaksosta hänen työssään Manhattan-projektissa Los Alamosin laboratoriossa: "… Avasin kolme kassakaappia - ja kaikki kolme yhdessä yhdistelmässä. Sain ne kaikki valmiiksi: avasin kassakaapit, joissa oli kaikki atomipommin salaisuudet - plutoniumin saantitekniikka, puhdistusprosessin kuvaus, tiedot siitä, kuinka paljon materiaalia tarvitaan, kuinka pommi toimii, miten neutroneja saadaan, miten pommi toimii, mitkä ovat sen mitat, sanalla sanoen kaikki. mitä he tiesivät Los Alamosissa, koko keittiö!"

BitLocker on jossain määrin samanlainen kuin turvallinen laite, joka on kuvattu toisessa otteessa kirjasta "Te, tietysti, vitsailet, herra Feynman!" Huippusalaisen laboratorion vaikuttavimmassa kassakaapissa oli sama haavoittuvuus kuin yksinkertaisessa arkistokaapissa. ”…Se oli eversti, ja hänellä oli paljon ovelampi, kaksiovinen kassakaappi isoilla kahvoilla, jotka vetivät neljä 3/4 tuumaa paksua terästankoa ulos rungosta. Tutkin yhden vaikuttavan pronssisen oven takaosaa ja huomasin, että digitaalinen kellotaulu oli kytketty pieneen riippulukkoon, joka näytti täsmälleen samalta kuin Los Alamos -kaapissani oleva lukko. Oli ilmeistä, että vipujärjestelmä oli riippuvainen samasta pienestä sauvasta, joka lukitsi arkistokaapit.Kun kuvaan jotakin toimintaa, aloin kääntää valitsinta satunnaisesti. Kaksi minuuttia myöhemmin - napsauta! - kassakaappi on avattu. Kun kassakaapin ovi tai arkistokaapin ylälaatikko on auki, yhdistelmä on erittäin helppo löytää. Näin tein, kun luit raporttini, vain näyttääkseni sinulle vaaran."

BitLocker-salaussäiliöt ovat itsessään varsin luotettavia. Jos he tuovat sinulle BitLocker To Go -salatun flash-aseman, joka tuli tyhjästä, et todennäköisesti pura sen salausta kohtuullisessa ajassa. Kuitenkin tosielämän skenaariossa, jossa käytetään salattuja asemia ja siirrettävää tietovälinettä, on monia haavoittuvuuksia, joita voidaan helposti hyödyntää BitLockerin ohittamiseksi.

BitLockerin haavoittuvuudet

Olet luultavasti huomannut, että kun aktivoit Bitlockerin ensimmäisen kerran, joudut odottamaan pitkään. Tämä ei ole yllättävää - sektorikohtainen salausprosessi voi kestää useita tunteja, koska edes kaikkia teratavuisten kiintolevyjen lohkoja ei voida lukea nopeammin. BitLockerin poistaminen käytöstä tapahtuu kuitenkin lähes välittömästi - miksi niin?

Tosiasia on, että kun se on poistettu käytöstä, Bitlocker ei pura tietojen salausta. Kaikki sektorit pysyvät salattuina FVEK-avaimella. Kyse on vain siitä, että pääsyä tähän avaimeen ei enää rajoiteta millään tavalla. Kaikki tarkistukset poistetaan käytöstä, ja VMK säilyy metatietojen seassa selkeänä tekstinä. Joka kerta kun tietokone käynnistetään, käyttöjärjestelmän latausohjelma lukee VMK:n (jo ilman TPM-tarkistusta, pyytää avainta USB-muistitikulta tai salasanaa), purkaa automaattisesti FVEK:n salauksen sen avulla ja sitten kaikki tiedostot, kun niitä käytetään. Käyttäjälle kaikki näyttää täydelliseltä salauksen puutteelta, mutta tarkkaavaisin voi huomata lievän heikkenemisen levyalijärjestelmän suorituskyvyssä. Tarkemmin sanottuna - nopeus ei kasva salauksen poistamisen jälkeen.

Mielenkiintoista tämä järjestelmä ja paljon muuta. Nimestä (täysi levyn salaustekniikka) huolimatta osa tiedoista on edelleen salaamatonta BitLockeria käytettäessä. MBR ja BS (ellei levyä ole alustettu GPT:ssä), vialliset sektorit ja metatiedot pysyvät tyhjinä. Avoin käynnistyslatain antaa sinulle paljon mielikuvitusta. Muut haittaohjelmat on kätevää piilottaa näennäishuonoihin sektoreihin, ja metatiedot sisältävät paljon mielenkiintoista, mukaan lukien avainkopiot. Jos Bitlocker on aktiivinen, ne salataan (mutta heikompi kuin FVEK salaa sektoreiden sisällön), ja jos se poistetaan käytöstä, ne ovat yksinkertaisesti selkeästi. Nämä ovat kaikki mahdollisia hyökkäysvektoreita. Ne ovat potentiaalisia, koska niiden lisäksi on paljon yksinkertaisempia ja yleismaailmallisempia.

Bitlocker-palautusavain

FVEK:n, VMK:n ja SRK:n lisäksi BitLocker käyttää toisen tyyppistä avainta, joka luodaan "varmuuden vuoksi". Nämä ovat palautusavaimia, jotka liittyvät toiseen suosittuun hyökkäysvektoriin. Käyttäjät pelkäävät unohtavansa salasanansa ja menettävän pääsyn järjestelmään, ja Windows itse suosittelee heitä tekemään hätäkirjautuminen. Tätä varten ohjattu BitLockerin salaustoiminto viimeisessä vaiheessa ehdottaa palautusavaimen luomista. Sen luomisesta ei anneta kieltäytymistä. Voit valita vain yhden tärkeimmistä vientivaihtoehdoista, joista jokainen on erittäin haavoittuvainen.

Oletusasetuksissa avain viedään yksinkertaisena tekstitiedostona, jonka nimi on tunnistettava: "BitLocker-palautusavain #", jossa tietokoneen tunniste kirjoitetaan #:n sijaan (kyllä, aivan tiedoston nimessä!). Itse avain näyttää tältä.

Jos olet unohtanut (tai et koskaan tiennyt) BitLocker-salasanasi, etsi palautusavaintiedosto. Varmasti se tallennetaan nykyisen käyttäjän asiakirjojen joukkoon tai hänen USB-muistitikulle. Ehkä se on jopa painettu paperille, kuten Microsoft suosittelee.

Palautusavaimen löytämiseksi nopeasti on kätevää rajoittaa hakua tunnisteella (txt), luontipäivämäärällä (jos tiedät, milloin olisit voinut ottaa BitLockerin suunnilleen käyttöön) ja tiedostokoon (1388 tavua, jos tiedostoa ei muokattu). Kun löydät palautusavaimesi, kopioi se. Sen avulla voit ohittaa BitLockerin vakiovaltuutuksen milloin tahansa. Voit tehdä tämän painamalla Esc-näppäintä ja antamalla palautusavain. Kirjaudut sisään ilman ongelmia ja voit jopa vaihtaa BitLockerin salasanan mielivaltaiseksi määrittelemättä vanhaa salasanaa!


BitLockerin avaaminen

Todellinen kryptografinen järjestelmä on kompromissi mukavuuden, nopeuden ja luotettavuuden välillä. Sen tulisi tarjota menettelyt läpinäkyvään salaukseen ja salauksen purkamiseen lennossa, menetelmiä unohtuneiden salasanojen palauttamiseksi ja kätevää työtä avainten kanssa. Kaikki tämä heikentää kaikkia järjestelmiä riippumatta siitä, kuinka vankoihin algoritmeihin se perustuu. Siksi haavoittuvuuksia ei tarvitse etsiä suoraan Rijndael-algoritmissa tai AES-standardin eri skeemoissa. On paljon helpompi löytää ne tarkasti tietyn toteutuksen erityispiirteistä.

Microsoftin tapauksessa tällaiset "spesifikat" riittävät. Esimerkiksi BitLocker-avaimien kopiot lähetetään oletuksena SkyDriveen ja tallennetaan Active Directoryyn.

Entä jos menetät ne... tai agentti Smith kysyy. On hankalaa pitää asiakasta odottamassa välittäjästä puhumattakaan. Tästä syystä vertailu kryptografinen vahvuus AES-XTS ja AES-CBC Elephant Diffuser -hajottimella häipyvät taustalle, samoin kuin suositukset avaimen pituuden lisäämiseksi. Riippumatta siitä, kuinka pitkä se on, hyökkääjä pääsee helposti sisään salaamaton muodossa.

Suljettujen avainten hankkiminen Microsoft- tai AD-tililtä on ensisijainen tapa hyökätä BitLockeriin. Jos käyttäjä ei ole rekisteröinyt tiliä Microsoft-pilveen ja hänen tietokoneensa ei ole toimialueella, salausavaimet voidaan silti purkaa. Normaalin toiminnan aikana niiden avoimet kopiot tallennetaan aina RAM-muistiin (muuten "läpinäkyvää salausta" ei olisi). Tämä tarkoittaa, että ne ovat saatavilla sen vedos- ja lepotilatiedostossa.

Miksi niitä edes säilytetään siellä?

Niin hauskalta kuin se saattaakin näyttää - mukavuuden vuoksi. BitLocker on suunniteltu suojaamaan vain offline-hyökkäyksiltä. Niihin liittyy aina uudelleenkäynnistys ja levyn kytkeminen toiseen käyttöjärjestelmään, mikä johtaa RAM-muistin puhdistamiseen. Oletusasetuksissa käyttöjärjestelmä kuitenkin tyhjentää RAM-muistin, kun tapahtuu vika (joka voidaan aiheuttaa) ja kirjoittaa kaiken sisällön horrostiedostoon aina, kun tietokone menee syvään uneen. Siksi, jos kirjauduit äskettäin Windowsiin BitLockerin ollessa aktivoituna, on hyvä mahdollisuus saada VMK:sta purettu kopio ja sen avulla purkaa FVEK:n salaus ja sitten itse tiedot ketjussa.

Tarkista se? Kaikki yllä mainitut BitLocker-hakkerointimenetelmät on koottu yhteen ohjelmaan - Forensic Disk Decryptor, jonka on kehittänyt kotimainen yritys Elcomsoft. Se voi automaattisesti purkaa salausavaimet ja liittää salatut taltiot virtuaalilevyiksi ja purkaa niiden salauksen lennossa.

Lisäksi EFDD toteuttaa toisen ei-triviaalin tavan hankkia avaimet - hyökkäyksen FireWire-portin kautta, jota suositellaan käytettäväksi, kun ohjelmistoa ei voi ajaa hyökkäävässä tietokoneessa. Asennamme aina itse EFDD-ohjelman tietokoneellemme, ja hakkeroidussa yritämme tehdä mahdollisimman vähän toimenpiteitä.

Esimerkkinä voimme yksinkertaisesti suorittaa testijärjestelmän BitLockerin ollessa aktiivinen ja tyhjentää muistin hiljaa. Joten simuloimme tilannetta, jossa kollega meni lounaalle eikä lukinnut tietokonettaan. Käynnistämme RAM Capture -muistin ja alle minuutissa saamme täyden vedoksen tiedostoon, jonka laajennus on .mem ja jonka koko vastaa uhrin tietokoneeseen asennetun RAM-muistin määrää.

Kuinka tehdä kaatopaikka - suurelta osin sillä ei ole merkitystä. Latenteesta riippumatta tämä johtaa binääritiedostoon, jota EFDD analysoi edelleen automaattisesti avaimia etsiessään.

Kirjoitamme dumpin USB-muistitikulle tai siirrämme sen verkon yli, minkä jälkeen istumme tietokoneellemme ja käynnistämme EFDD:n.

Valitse "Extract keys" -vaihtoehto ja syötä polku tiedostoon, jossa on muistivedos avainlähteenä.

BitLocker on tyypillinen salaussäilö, kuten PGP Disk tai TrueCrypt. Nämä kontit osoittautuivat varsin luotettaviksi sinänsä, mutta Windows-käyttöjärjestelmän asiakassovellukset ovat täynnä salausavaimia RAM-muistissa. Siksi EFDD toteuttaa yleisen hyökkäysskenaarion. Ohjelma löytää välittömästi salausavaimet kaikista kolmesta suositusta krypto-säilötyypistä. Siksi voit jättää kaikki ruudut rastiiksi - entä jos uhri käyttää salaa tai PGP:tä!

Muutaman sekunnin kuluttua Elcomsoft Forensic Disk Decryptor näyttää kaikki löydetyt avaimet ikkunassaan. Mukavuuden vuoksi ne voidaan tallentaa tiedostoon - tästä on hyötyä tulevaisuudessa.

BitLocker ei ole enää este! Voit suorittaa klassisen offline-hyökkäyksen – esimerkiksi vetää ulos kiintolevyn ja kopioida sen sisällön. Voit tehdä tämän liittämällä sen tietokoneeseesi ja suorittamalla EFDD:n "pura tai liitä levy" -tilassa.

Kun olet määrittänyt polun tiedostoihin tallennetuilla avaimilla, valitsemasi EFDD suorittaa taltion täydellisen salauksen purkamisen tai avaa sen välittömästi virtuaalilevynä. Jälkimmäisessä tapauksessa tiedostojen salaus puretaan, kun niitä käytetään. Joka tapauksessa alkuperäiseen volyymiin ei tehdä muutoksia, joten seuraavana päivänä voit palauttaa sen ikään kuin mitään ei olisi tapahtunut. Työskentely EFDD:n kanssa tapahtuu ilman jälkiä ja vain kopioiden avulla, joten se pysyy näkymättömänä.

BitLocker To Go

Alkaen "seitsemästä" Windowsissa, tuli mahdolliseksi salata flash-asemat, USB-HDD ja muut ulkoiset tietovälineet. BitLocker To Go -niminen tekniikka salaa irrotettavat asemat kuten paikalliset asemat. Salaus otetaan käyttöön Explorer-kontekstivalikon vastaavalla vaihtoehdolla.

Uusissa asemissa voit käyttää vain varatun alueen salausta - osion vapaa tila on kuitenkin täynnä nollia, eikä siellä ole mitään piilotettavaa. Jos asemaa on jo käytetty, on suositeltavaa ottaa siinä käyttöön täysi salaus. Muussa tapauksessa vapaaksi merkitty tila pysyy salaamattomana. Se voi sisältää äskettäin poistettuja tiedostoja selkeänä tekstinä, joita ei ole vielä kirjoitettu päälle.

Jopa vain kiireisen alueen nopea salaus kestää muutamasta minuutista useisiin tunteihin. Tämä aika riippuu tiedon määrästä, rajapinnan kaistanleveydestä, aseman ominaisuuksista ja prosessorin salauslaskennan nopeudesta. Koska salaukseen liittyy pakkaaminen, salatun levyn vapaa tila yleensä kasvaa hieman.

Kun seuraavan kerran yhdistät salatun flash-aseman mihin tahansa Windows 7 -tietokoneeseen tai uudempiin, ohjattu BitLocker-toiminto käynnistää automaattisesti aseman avaamisen. "Explorerissa" se näkyy lukittuna levynä ennen lukituksen avaamista.

Täällä voit käyttää sekä aiemmin käsiteltyjä BitLockerin ohitusvaihtoehtoja (esimerkiksi VMK:n etsiminen muistivedos- tai lepotilatiedostosta) että uusia palautusavaimiin liittyviä.

Jos et tiedä salasanaa, mutta onnistuit löytämään yhden avaimista (manuaalisesti tai käyttämällä EFDD:tä), salatun flash-aseman käyttämiseen on kaksi päävaihtoehtoa:

  • käytä sisäänrakennettua ohjattua BitLocker-toimintoa työskennelläksesi suoraan flash-aseman kanssa;
  • käytä EFDD:tä flash-aseman salauksen täydelliseen purkamiseen ja alakohtaisen kuvan luomiseen siitä.

Ensimmäisen vaihtoehdon avulla voit käyttää välittömästi USB-muistitikulle tallennettuja tiedostoja, kopioida tai muuttaa niitä sekä kirjoittaa omia. Toinen vaihtoehto kestää paljon kauemmin (puolesta tunnista), mutta sillä on omat etunsa. Purettu sektorikohtainen kuva mahdollistaa tiedostojärjestelmän kehittyneemmän analyysin oikeuslääketieteellisen laboratorion tasolla. Tässä tapauksessa itse flash-asemaa ei enää tarvita, ja se voidaan palauttaa muuttumattomana.

Tuloksena oleva kuva voidaan avata välittömästi missä tahansa IMA-muotoa tukevassa ohjelmassa tai muuntaa ensin toiseen muotoon (esimerkiksi UltraISO:lla).

Tietysti EFDD tukee BitLocker2Gon palautusavaimen löytämisen lisäksi kaikkia muita BitLockerin ohitusmenetelmiä. Selaa vain kaikkia saatavilla olevia vaihtoehtoja peräkkäin, kunnes löydät minkä tahansa tyyppisen avaimen. Loput (FVEK:iin asti) puretaan itse ketjua pitkin, ja saat täyden pääsyn levyyn.

Johtopäätös

BitLockerin täyden levyn salaustekniikka vaihtelee Windows-versioittain. Riittävän konfiguroinnin jälkeen sen avulla voit luoda salattuja säiliöitä, jotka ovat teoriassa vahvuudeltaan verrattavissa TrueCryptiin tai PGP:hen. Windowsin sisäänrakennettu avainmekanismi kuitenkin kumoaa kaikki algoritmiset temput. Tarkemmin sanottuna pääavaimen salauksen purkamiseen BitLockerissa käytetty VMK palautetaan EFDD:n avulla muutamassa sekunnissa suljetusta kaksoiskappaleesta, muistivedosta, horrostiedostosta tai FireWire-porttihyökkäyksestä.

Saatuasi avaimen voit suorittaa klassisen offline-hyökkäyksen, kopioida huomaamattomasti ja purkaa automaattisesti kaikki tiedot "suojatulla" levyllä. Siksi BitLockeria tulisi käyttää vain yhdessä muiden suojausten kanssa: Encrypting File System (EFS), Rights Management Service (RMS), ohjelmien käynnistyksen valvonta, laiteasennuksen ja yhteyden hallinta sekä tiukemmat paikalliset käytännöt ja yleiset suojatoimenpiteet.

Artikkelissa käytetään materiaalia sivustolta:

Hyvää päivää ystävät.

Olet lisännyt salasanan tiettyihin tietoihin tietokoneessa ja haluat nyt poistaa sen? Etkö ole varma, miten tämä tehdään? Tämä artikkeli sisältää yksinkertaiset ohjeet Bitlockerin poistamiseen käytöstä - juuri ohjelma, joka suojaa tietojasi hakkeroilta.

Bitlocker on Windows-järjestelmien sisäänrakennettu apuohjelma, joka on suunniteltu varmistamaan tärkeiden tietojen turvallisuus luvattomalta käytöltä. Kun se on asennettu, tietokoneen omistaja asettaa salasanan kaikkiin tai joihinkin tiedostoihin. Sovelluksen avulla voit tallentaa sen ulkoiselle tietovälineelle tai tulostaa sen, jotta PIN-koodi jää vain muistiin, koska se voi pumpata sen ylös.

Tietojen salaus koostuu siitä, että ohjelma muuntaa ne erityiseen muotoon, joka voidaan lukea vasta salasanan syöttämisen jälkeen.

Jos yrität avata tiedoston ilman sitä, näet asiaankuulumattomia numeroita ja kirjaimia.

Aluksi voit määrittää apuohjelman siten, että lukko poistetaan, kun avaimella varustettu USB-muistitikku asetetaan paikalleen. On parempi, että sinulla on useita mediatiedostoja salasanalla.

Tärkeä! Jos unohdat ja kadotat kaikki avaimet, menetät niiden kanssa pääsyn kaikkiin levyllä (tai flash-asemalla) oleviin tietoihin ikuisesti.

Sovellus alkoi toimia ensin Windows Vistan parannetussa versiossa. Se on nyt saatavilla myös tämän järjestelmän muille sukupolville.

Tapoja poistaa Bitlocker käytöstä

Sinun ei tarvitse olla hakkeri tai IT-ammattilainen poistaaksesi eston. Kaikki tehdään yksinkertaisesti; tietenkin, jos asetat salasanan itse etkä aio hakkeroida muiden tietoja. Ja siellä on? Sitten mennään analyysiin.

Tiedostojen lukituksen avaamiseen on useita tapoja. Yksinkertaisin niistä näyttää tältä:

  • Napsauta hiiren kakkospainikkeella vaadittua levyä ja napsauta avattavassa ikkunassa "BitLocker Control";

  • Uusi valikko avautuu, jossa sinun tulee valita "Poista käytöstä".

Kun asennat uudelleen Windows 10:n tai muun käyttöjärjestelmäversion, sinun on keskeytettävä salaus. Suorita se loppuun noudattamalla alla olevia ohjeita:

  • Avaa Käynnistä - Ohjauspaneeli - Järjestelmä ja suojaus - BitLocker-aseman salaus;
  • Valitse "Keskeytä suojaus" tai "Hallinnoi BitLockeria" ja sitten "Poista BitLocker käytöstä" (Win7:ssä).
  • Napsauta "Kyllä" vahvistaaksesi, että poistat sen tarkoituksella käytöstä.

Saman valikon kautta voit kytkeä lukon kokonaan pois päältä painamalla vastaavaa painiketta.

Huomaa, että Windows Vistalla ja muilla järjestelmän versioilla voi olla eri nimet yllä oleville osille. Mutta joka tapauksessa löydät haluamasi asetukset ohjauspaneelin kautta. Esimerkiksi Windows 8:ssa voit avata sen seuraavasti:

Ollakseni rehellinen, en tiedä kuinka poistaa tämä salaus käytöstä, jos salasana katoaa ... Voin vain suositella laitteen alustamista - minkä seurauksena levy on käytettävissä työhön. Mutta tässä tilanteessa kaikki sen tiedot katoavat luonnollisesti.

No, siinä kaikki, toivottavasti siitä oli hyötyä.

Nähdään pian ystävät!

Kun TrueCrypt kiistanalainen sulki kaupan, he rohkaisivat käyttäjiään vaihtamaan TrueCryptistä BitLockeriin tai VeraCryptiin. BitLocker on ollut käytössä Windowsissa tarpeeksi kauan ollakseen kypsä, ja se on yksi niistä salaustuotteista, jotka tietoturva-ammattilaiset tuntevat hyvin. Tässä artikkelissa puhumme siitä, miten voit määritä BitLocker tietokoneellesi.

Merkintä: BitLocker Drive Encryption ja BitLocker To Go ovat saatavilla Windows 8:n tai 10:n ja Ultimate Windows 7:n Professional- tai Enterprise-versioissa. Windows 8.1:stä alkaen Windows Home- ja Pro -versioissa on kuitenkin "Device Encryption" -ominaisuus (saatavilla myös Windowsissa 10), joka toimii samalla tavalla.

Suosittelemme Device Encryption -sovellusta, jos tietokoneesi tukee sitä, BitLocker for Pro -käyttäjille ja VeraCryptiä Home Windows -käyttäjille, joissa laitteen salaus ei toimi.

Salaa koko asema tai luo säilö

Monet oppaat puhuvat luomisesta BitLocker-säiliö joka toimii samalla tavalla kuin TrueCrypt- tai Veracrypt-salattu säilö. Tämä on kuitenkin hieman väärin, mutta voit saavuttaa samanlaisen vaikutuksen. BitLocker toimii salaamalla kaikki asemat. Tämä voi olla järjestelmäasemasi, toinen fyysinen levy tai virtuaalinen kiintolevy (VHD), joka on olemassa tiedostona ja on asennettu Windowsiin.

Ero on suurelta osin semanttinen. Muissa salaustuotteissa yleensä luodaan salattu säilö ja liitetään se sitten asemaksi Windowsissa, kun sitä tarvitaan. BitLockerin avulla luot virtuaalisen kiintolevyn ja salaat sen.

Tässä artikkelissa keskitymme BitLockerin käyttöönottoon olemassa olevalle fyysiselle levylle.

Aseman salaaminen BitLockerin avulla

BitLockerin käyttäminen asemaan, sinun tarvitsee vain kytkeä se päälle, valita lukituksen avaustapa ja määrittää sitten muutama muu vaihtoehto.

Ennen kuin tutkimme tätä, sinun pitäisi kuitenkin tietää, että voidaksesi käyttää täydellistä BitLocker-salausta järjestelmälevy vaatii yleensä tietokoneen, jonka emolevyllä on Trusted Platform Module (TPM). Tämä siru luo ja tallentaa salausavaimia, joita BitLocker käyttää. Jos tietokoneessasi ei ole TPM:ää, voit käyttää ryhmäkäytäntöä ottaaksesi BitLockerin käyttöön ilman TPM:ää. Tämä on hieman vähemmän turvallinen, mutta silti turvallisempi kuin salauksesta luopuminen.

Voit salata muun kuin järjestelmäaseman tai irrotettavan aseman ilman TPM:ää etkä ota ryhmäkäytäntöasetusta käyttöön.

Tässä huomautuksessa sinun tulee myös olla tietoinen siitä, että voit ottaa käyttöön kahden tyyppistä BitLocker-asemasalausta:

  • BitLocker-aseman salaus: joskus kutsutaan nimellä BitLocker on ominaisuus täydellinen salaus joka salaa koko aseman. Kun tietokoneesi käynnistyy, Windowsin käynnistyslatain käynnistyy osoitteesta Järjestelmä varattu -osio, käynnistyslatain kysyy lukituksen avaustapaa - esimerkiksi salasanaa. Vasta sitten BitLocker purkaa aseman salauksen ja käynnistää Windowsin. Tiedostosi näkyvät tavalliseen tapaan salaamattomassa järjestelmässä, mutta ne on salattu levylle. Voit myös salata muita asemia kuin vain järjestelmäaseman.
  • BitLocker To Go: Voit salata ulkoisia asemia, kuten USB-asemia ja ulkoisia kiintolevyjä, BitLocker To Go -sovelluksella. Sinua kehotetaan käyttämään lukituksen avaustapaa, kuten salasanaa, kun liität aseman tietokoneeseen. Jos jollakulla ei ole pääsyä avausmenetelmään, hän ei voi käyttää levyllä olevia tiedostoja.

Windows 7-10:ssä sinun ei tarvitse huolehtia salauksen monimutkaisuudesta. Windows hoitaa suurimman osan tehtävistä kulissien takana, ja käyttöliittymä, jota käytät BitLockerin käyttöönotossa, näyttää tutulta.

Ota BitLocker käyttöön asemalle

Helpoin tapa ota BitLocker käyttöön asemalle- Napsauta asemaa hiiren kakkospainikkeella tiedostonhallintaikkunassa ja valitse sitten "Ota BitLocker käyttöön" -komento. Jos et näe tätä vaihtoehtoa kontekstivalikossasi, sinulla ei todennäköisesti ole Pro- tai Enterprise-versiota Windowsista ja sinun on etsittävä toinen salausratkaisu.

Se on yksinkertaista. Näyttöön tuleva ohjattu asennustoiminto antaa sinun valita useita vaihtoehtoja, jotka olemme jakaneet seuraaviin osiin.

Valitse tapa avata BitLocker

Ensimmäinen näyttö, jonka näet ohjatussa BitLocker-aseman salaustoiminnossa, antaa sinun valita tapa avata asemasi lukitus... Voit avata aseman useilla tavoilla.

Jos salaat tietokoneesi järjestelmäaseman, joka ei ole TPM, voit avata aseman lukituksen salasanalla tai USB-tikulla, joka toimii donglena. Valitse lukituksen avaustapa ja noudata sen ohjeita (kirjoita salasana tai liitä USB-asema).

Jos tietokoneesi Sillä on TPM, näet lisävaihtoehtoja levyjärjestelmän lukituksen avaamiseen. Voit esimerkiksi määrittää sen avautumaan automaattisesti käynnistyksen yhteydessä (jossa tietokoneesi nappaa salausavaimet TPM:stä ja purkaa aseman salauksen automaattisesti). sinäkin voit käytä PIN-koodia salasanan tai jopa biometristen tietojen, kuten sormenjäljen, sijaan.

Jos salaat muun kuin järjestelmäaseman tai irrotettavan aseman, näet vain kaksi vaihtoehtoa (onko sinulla TPM vai ei). Voit avata aseman lukituksen salasanalla tai älykortilla (tai molemmilla).

Palautusavaimen varmuuskopiointi

BitLocker luo palautusavaimen, jonka avulla voit käyttää salattuja tiedostoja, jos kadotat pääavaimesi, esimerkiksi jos unohdat salasanasi tai jos TPM-tietokoneesi on vaurioitunut ja sinun on käytettävä asemaa toisesta järjestelmästä.

Voit tallentaa avaimen Microsoft-tilillesi, USB-tikulle, tiedostoon tai jopa tulostaa sen. Nämä asetukset ovat samat riippumatta siitä, salaatko järjestelmäaseman tai muun aseman.

Jos varmuuskopioit palautusavaimen Microsoft-tilillesi, voit käyttää sitä myöhemmin osoitteessa https://onedrive.live.com/recoverykey. Jos käytät toista palautusmenetelmää, muista säilyttää tämä avain turvassa – jos joku pääsee käsiksi siihen, hän voi purkaa aseman salauksen ja ohittaa salauksen.

Halutessasi voit luoda kaikentyyppisiä varmuuskopioita palautusavaimestasi. Valitse vain kukin vaihtoehto, jota haluat käyttää, ja noudata sitten ohjeita. Kun olet tallentanut palautusavaimet, jatka napsauttamalla Seuraava.

Merkintä... Jos salaat USB-aseman tai muun siirrettävän aseman, et voi tallentaa palautusavainta USB-asemaan. Voit käyttää mitä tahansa kolmesta muusta vaihtoehdosta.

BitLocker-aseman salaus ja lukituksen avaaminen

BitLocker salaa uudet tiedostot automaattisesti, kun niitä lisätään, mutta sinun on valittava, mitä teet asemallasi oleville tiedostoille. Voit salata koko aseman, vapaan tilan mukaan lukien, tai nopeuttaaksesi prosessia yksinkertaisesti salaamalla asemalla olevat tiedostot.

Jos luot BitLockerin uudelle tietokoneelle, salaa vain käytetty levytila ​​- se on paljon nopeampi. Jos asennat BitLockerin tietokoneeseen, jota olet käyttänyt jonkin aikaa, sinun on salattava koko asema, jotta kukaan ei voi palauttaa poistettuja tiedostoja.

Kun olet tehnyt valintasi, napsauta Seuraava-painiketta.

Valitse BitLockerin salaustila (vain Windows 10)

Jos käytät Windows 10:tä, näet lisänäytön, jossa voit valita salausmenetelmän. Jos käytät Windows 7- tai 8-käyttöjärjestelmää, siirry seuraavaan vaiheeseen.

Windows 10 esittelee uuden XTS-AES-salausmenetelmän. Se tarjoaa paremman eheyden ja suorituskyvyn verrattuna Windows 7:ssä ja 8:ssa käytettyyn AES:ään. Jos tiedät, että salattavaa asemaa käytetään vain Windows 10 -tietokoneissa, valitse Uusi salaustila -vaihtoehto. Jos uskot, että sinun on joskus käytettävä asemaa vanhemman Windows-version kanssa (etenkin tärkeää, jos kyseessä on irrotettava asema), valitse Compatible Mode -vaihtoehto.

Valitsetpa minkä vaihtoehdon tahansa, napsauta Seuraava-painiketta, kun olet valmis, ja napsauta seuraavassa näytössä Aloita salaus.

Suoritetaan BitLocker-asemasalausta

Salausprosessi voi kestää muutamasta sekunnista useisiin minuutteihin tai jopa kauemmin riippuen levyn koosta, salattavan tiedon määrästä ja siitä, haluatko salata vapaan tilan.

Jos salaat järjestelmäaseman, sinua pyydetään suorittamaan BitLocker-järjestelmän tarkistus ja käynnistämään järjestelmä uudelleen. Napsauta Jatka-painiketta ja käynnistä sitten tietokone uudelleen. Kun tietokone käynnistyy ensimmäisen kerran, Windows salaa aseman.

Jos salaat muun kuin järjestelmällisen tai siirrettävän aseman, Windowsia ei tarvitse käynnistää uudelleen ja salaus alkaa välittömästi.

Riippumatta salattavan aseman tyypistä, voit nähdä BitLocker Drive Encryption -kuvakkeen tehtäväpalkissa ja nähdä edistymisen. Voit jatkaa tietokoneen käyttöä samalla, kun salaat asemia - mutta se toimii hieman hitaammin, varsinkin jos se on käyttöjärjestelmäasema.

BitLocker-aseman lukituksen avaaminen

Jos järjestelmäasemasi on salattu, sen lukituksen avaaminen riippuu valitsemastasi menetelmästä (ja siitä, onko tietokoneessasi TPM). Jos sinulla on TPM ja päätät avata aseman lukituksen automaattisesti, et huomaa mitään uutta - käynnistyy suoraan Windowsiin kuten aina. Jos valitsit toisen lukituksen avaustavan, Windows kehottaa sinua avaamaan aseman lukituksen (kirjoittamalla salasanan, liittämällä USB-aseman tai jotain muuta).

Jos olet kadottanut (tai unohtanut) avaustavan, paina Esc-näppäintä kehotenäytössä syötä palautusavain.

Jos olet salannut muun kuin järjestelmäaseman tai irrotettavan aseman, Windows kehottaa avaamaan aseman lukituksen, kun käytät sitä ensimmäisen kerran Windowsin käynnistyksen jälkeen (tai kun liität sen tietokoneeseen, jos se on irrotettava asema). Anna salasanasi tai aseta älykortti ja aseman lukitus on avattava, jotta voit käyttää sitä.

Resurssienhallinnassa salatut asemat tunnistetaan kultaisella riippulukolla. Tämä lukko muuttuu harmaaksi, kun aseman lukitus avataan.

Voit hallita lukittua asemaa – vaihtaa salasanasi, poistaa BitLockerin käytöstä, varmuuskopioida palautusavaimen tai paljon muuta – BitLockerin ohjauspaneelin ikkunasta. Napsauta hiiren kakkospainikkeella mitä tahansa salattua asemaa ja valitse Manage BitLocker siirtyäksesi suoraan tälle sivulle.

Hei ystävät! Tässä artikkelissa jatkamme Windowsiin sisäänrakennettujen järjestelmien tutkimista, jotka on suunniteltu parantamaan tietojemme turvallisuutta. Tänään se Bitlocker-levyn salausjärjestelmä... Tietojen salaus on välttämätöntä, jotta tuntemattomat eivät käytä tietojasi. Se, miten hän pääsee niihin, on toinen kysymys.

Salaus on prosessi, jossa tiedot muunnetaan siten, että vain oikeat ihmiset voivat käyttää niitä. Avaimia tai salasanoja käytetään yleensä pääsyyn.

Koko aseman salaus estää pääsyn tietoihin, kun liität kiintolevyn toiseen tietokoneeseen. Hyökkääjän järjestelmään saatetaan asentaa eri käyttöjärjestelmä suojauksen ohittamiseksi, mutta tämä ei auta, jos käytät BitLockeria.

BitLocker esiteltiin Windows Vista -käyttöjärjestelmän kanssa, ja sitä on parannettu. Bitlocker on saatavilla Maximum- ja Enterprise-versioissa sekä Prossa. Muiden versioiden omistajien on tehtävä haku.

Yksityiskohtiin menemättä se näyttää tältä. Järjestelmä salaa koko aseman ja antaa sinulle sen avaimet. Jos salaat järjestelmälevyn, se ei käynnisty ilman avainta. Sama kuin asunnon avaimet. Sinulla on ne, sinä putoat siihen. Kadonnut, sinun on käytettävä ylimääräistä (palautuskoodi (myönnetty salauksen aikana)) ja vaihdettava lukko (salata uudelleen eri avaimilla)

Luotettavan suojan takaamiseksi on toivottavaa, että tietokoneessa on Trusted Platform Module (TPM). Jos se on olemassa ja sen versio on 1.2 tai uudempi, se hallitsee prosessia ja sinulla on vahvemmat suojausmenetelmät. Jos sitä ei ole, on mahdollista käyttää vain USB-aseman avainta.

BitLocker toimii seuraavasti. Jokainen levysektori salataan erikseen täyden volyymin salausavaimella (FVEK). Käytetään AES-algoritmia 128-bittisellä avaimella ja diffuusorilla. Avain voidaan muuttaa 256-bittiseksi ryhmätietoturvakäytännöissä.

Kun salaus on valmis, näet seuraavan kuvan

Sulje ikkuna ja tarkista, ovatko käynnistysavain ja palautusavain turvallisissa paikoissa.

Flash-aseman salaus – BitLocker To Go

Miksi salaus keskeytetään? Jotta BitLocker ei lukitse asemaasi eikä turvaudu palautusmenettelyyn. Järjestelmäparametrit (ja käynnistysosion sisältö) korjataan salauksen aikana lisäsuojauksen vuoksi. Jos muutat niitä, tietokone saattaa lukkiutua.

Jos valitset BitLockerin hallinta, voit tallentaa tai tulostaa palautusavaimen ja kopioida käynnistysavaimen

Jos jokin avaimista (käynnistysavain tai palautusavain) katoaa, voit palauttaa ne täällä.

Ulkoisen tallennustilan salauksen hallinta

Seuraavat toiminnot ovat käytettävissä flash-aseman salausparametrien hallintaan

Voit avata lukituksen vaihtamalla salasanan. Salasana voidaan poistaa vain, jos lukituksen avaamiseen käytetään älykorttia. Voit myös tallentaa tai tulostaa palautusavaimen ja ottaa käyttöön levyn lukituksen avaamisen tätä varten.

Palautetaan levyn käyttöoikeus

Järjestelmälevyn käyttöoikeuden palauttaminen

Jos avaimella varustettu flash-asema on käyttöalueen ulkopuolella, palautusavain tulee käyttöön. Kun käynnistät tietokoneen, näet jotain seuraavanlaista.

Palauta käyttöoikeus ja käynnistä Windows painamalla Enter

Näemme näytön, jossa sinua pyydetään syöttämään palautusavain

Viimeisen numeron syöttäminen, mikäli oikeaa palautusavainta käytetään, käynnistää käyttöjärjestelmän automaattisesti.

Irrotettavien asemien käyttöoikeuden palauttaminen

Voit palauttaa pääsyn USB-muistitikun tietoihin tai painamalla Unohditko salasanasi?

Valitse Anna palautusavain

ja syötä tämä kauhea 48-numeroinen koodi. Napsauta Seuraava

Jos palautusavain on sopiva, levyn lukitus avataan

Näkyviin tulee linkki Manage BitLockeriin, jossa voit vaihtaa salasanan aseman lukituksen avaamiseksi.

Johtopäätös

Tässä artikkelissa opimme, kuinka voimme suojata tietomme salaamalla ne sisäänrakennetulla BitLockerilla. On pettymys, että tämä tekniikka on saatavilla vain Windowsin vanhemmissa tai edistyneissä versioissa. Kävi myös selväksi, miksi tämä piilotettu ja käynnistettävä 100 Mt:n osio luotiin, kun levy asennettiin Windowsilla.

Ehkä käytän flash-asemien salausta tai. Mutta tämä on epätodennäköistä, koska pilvitallennuspalveluiden, kuten DropBox, ja vastaavien muodossa on hyviä korvikkeita.