Bitlocker: Мұны қалай және қалай ашуға болады?

Windows амалдық жүйесінің 7-ін шығарумен 7, көптеген пайдаланушылар біршама түсініксіз битлоккер қызметі пайда болғанын байқады. BitLocker дегеніміз не, көпшілігі тек болжай қалады. Нақты мысалдар бойынша жағдайды түсіндіруге тырысайық. Жолда осы компонентті пайдалану немесе оның толық өшіруі қаншалықты орынды мәселелер қаралады.

Bitlocker: BitLocker дегеніміз не, сізге бұл қызмет не үшін қажет?

Егер сіз оны анықтасаңыз, Bitlocker - бұл Винчестерде сақталған деректерді шифрлауға арналған әмбебап және толық автоматтандырылған құрал. Қатты дискіде BitLocker дегеніміз не? Иә, пайдаланушының қатысуы болмаса, тек құжаттарға қол жеткізуді қамтамасыз ететін арнайы мәтіндік кілтті шифрлау және құру арқылы файлдар мен қалталарды қорғайды.

Біз бөлімті ұсынамыз:

Пайдаланушы жүйеде оның есептік жазбасы астында жұмыс істеген кезде, деректер шифрланғанын да білмеуі мүмкін, өйткені ақпарат ақпарат оқылдайтын пішінде көрсетіледі, ал файлдар мен қалталарға кіру бұғатталмайды. Басқаша айтқанда, мұндай қорғау құралдары тек компьютер терминалына рұқсатсыз кіру, мысалы, сыртта араласуға тырысқанда, мысалы, сізден (Интернет шабуылдары) орналастырылған жағдайларда есептеледі.

Парольдер және криптографиялық сұрақтар

Алайда, егер біз Butlocker Windows 7 немесе дәрежедегі жүйе неғұрлым көп болса, парольмен, көптеген пайдаланушыларға жүйеге кіруге және кейбір қарау құжаттарын орындауға болмайды, бірақ алдын-ала қол жетімді. , көшіру, жылжыту және т.б.

Бірақ бұл бәрі бірдей емес. Егер сіз Litlocker Windows 8 немесе 10 деген сұрақ туындасаңыз, онда олардан жақсартылған криптографиялық технологияны қоспағанда, ешқандай айырмашылықтар жоқ. Мұндағы проблема екіншісінде анық. Факт, бұл қызметтің өзі екі режимде жұмыс істей алады, шифрлау кілттерінде немесе қатты дискіде немесе алынбалы USB медиасында.

MONK -OOR LOOP LOOP / Disocker-файлдың шифрланған-бөлімі /

Осы жерден қарапайым қорытынды ұсынылады: егер қатты дискіде сақталған кілт болса, пайдаланушы барлық ақпаратқа, ол сақталады, оларда сақталады, оларда сақталады. Бірақ кілт Fladke-да сақталған кезде, мәселе әлдеқайда маңызды. Шифрланған диск немесе бөлімді көру, принтежи, мүмкін, бірақ ақпаратты, мүмкін емес.

Сонымен қатар, егер сіз осындай Bitlocker Windows 10 немесе одан бұрынғы нұсқаларын шынымен айтсаңыз, бұл қызметтің барлық түрлерінің контекстік мәзірлеріне бір кез-келген типтегі контекстік мәзірлерге енгенін, көптеген пайдаланушылар жай ғана пайдаланушылар жай ғана тітіркендіргіш екенін атап өтпеу мүмкін емес. Бірақ біз алға баспаймыз және осы компоненттің жұмысымен және оны пайдалану немесе залалсыздандырудың барлық негізгі аспектілерін қарастырамыз.

Дискіні шифрлау әдістері және алынбалы құрал

Тағы бір нәрсе, әр түрлі жүйелерде және олардың модификацияларында BitLocker қызметі әдепкі және белсенді болуы мүмкін және пассивті режимде болуы мүмкін. «Жеті» ішінде әдепкі бойынша, ал сегізінші және оныншы нұсқаларда қолмен ауыстыру қажет.

Шифрланған бөлімді көру үшін шифрланған-пәрмен қалтасына бұрыламыз.

Шифрлауға келетін болсақ, жаңа ойлап табылған жоқ. Әдетте, дәл осындай AES технологиясы корпоративті желілерде жиі қолданылатын ашық кілт негізінде қолданылады. Сондықтан, егер борттағы компьютер терминалы жергілікті желіге қосылған болса, қауіпсіздік және деректерді қорғау саясаты осы қызметті іске қосуға қатысты екеніне сенімді бола аласыз. Әкімшінің құқықтары болмаса (тіпті әкімшінің атынан параметрлердің өзгеруіне қарамастан), сіз ештеңені өзгерте алмайсыз.

Егер қызмет өшірілген болса, BitLocker-ді қосу

BitLocker-мен байланысты мәселені шешпес бұрын (Қызметті қалай өшіру керек, оның пәрмендерін контекстік мәзірден қалай жою керек), Қосу және конфигурацияға қараңыз, әсіресе сөндіру қадамдары кері ретпен орындалуы керек.

Шифрлауды қосу Қиын әдіс, ең қарапайым әдіс, дискіні шифрлау бөлімін таңдау арқылы басқару тақтасынан жасалған. Бұл әдіс алынған, егер кілттерді сақтау алынбалы ортаға жасалмаса ғана қолданылады.

Тіркелген тасымалдаушы бұғатталған жағдайда, BitLocker қызметі туралы тағы бір сұраққа жауап табуыңыз керек, USB флэш-дискісінде бұл компонентті қалай өшіруге болады? Бұл өте қарапайым.

Жинақтау

Алынбалы тасымалдағыштың, ал алынбалы тасымалдағыштардың, дискілерді және диск бөлімдерін шифрлау үшін алдымен оны тиісті портқа (коннекторға) енгізу керек, содан кейін басқару тақтасының басқару тақтасына өтіңіз. Осыдан кейін біз BitLocker шифрлау элементін табамыз, содан кейін қорғаныс орнатылған дискілер мен тасымалдаушыларға қараңыз. Төменгі жағында ажыратылған шифрлаудың еренсілтемесі сіз нұқыңыз келеді. Кілт тануға ұсынылған, шифрлау процесі іске қосылды. Бұл оның орындалуын күту үшін ғана қалады.

Шифрлау компоненттерін орнату мәселелері

Орнатқа келетін болсақ, мұнда бас ауруы мүмкін емес. Біріншіден, жүйе оның қажеттіліктеріне кемінде 1,5 ГБ төмендетуді ұсынады. Екіншіден, сіз NTFS файлдық жүйесінің рұқсаттарын конфигурациялау, дыбыс деңгейінің мөлшерін және т.с.с.с., осындай заттарды жасамауыңыз үшін осы компонентті дереу өшіргеніңіз жөн, өйткені көптеген пайдаланушылар қажет емес. Бұл қызмет барлардың бәрі де әдепкі параметрлерде теңшелген, сонымен қатар, ол әрқашан не істеу керектігін біле бермейді. Бекер. Антивирустық бағдарламалық жасақтама болмаса да, жергілікті компьютердегі деректерді оның көмегімен қорғаңыз.

Bitlocker: қалай өшіруге болады. Бірінші кезең

Тағы да, біз бұрын көрсетілген элементті «Басқару тақтасында» қолданамыз. Ажыратылған өрістер жүйесінің модификациясына байланысты, қызмет көрсетуі мүмкін. Таңдалған диск BitLocker жұмысында қорғауды немесе тікелей индикаторды қорғауға жол бермейді.

BitLocker көмегімен дыбыс деңгейін шифрлауды қосу өте қарапайым. Мұның бәрі көп күш жұмсамасыз және еркін орындалады (Windows-тың кәсіби немесе серверлік нұсқасының болуына байланысты).

Мәні жоқ. BIOS жаңартуын және компьютерлік жүйенің жүктеу файлдарын толығымен өшіру үшін қажет болғанына назар аудару керек. Әйтпесе, шифрлау процесі ұзақ уақыт алуы мүмкін.

Мәтінмәндік мәзір

Бұл BitLocker Service-пен байланысты медальның бір жағы ғана. BitLocker дегеніміз не, мүмкін, түсінікті болуы мүмкін. Бірақ кері жағы қосымша мәзірлерді осы қызметке сілтемелердің болуынан оқшаулау кезінде де кіреді.

Диск шифрланған шифрлау кілтін қорғау үшін сіз криптографиялық таңбаны немесе смарт-картаны пайдалана аласыз, бұл қауіпсіздік деңгейін едәуір арттырады.

Мұны істеу үшін, тағы бір рет Bitlocker-де көрейік. Контекстік мәзірден Қызметке барлық сілтемелерді қалай жоюға болады? Бастауыш! Қажетті файлды немесе қалтаны бөлектеу кезінде «Зерттеу» бөлімінде Қызмет көрсету бөлімін қолданыңыз және сәйкес мәтінмәндік мәзірді өңдеңіз, Параметрлер бөліміне өтіп, командалық параметрлерді қолданыңыз және оларға тапсырыс беріңіз.

Әрі қарай, «Басқару тақтасы» мәнін көрсетіңіз, біз тізімдегі панельдер мен пәрмендердің сәйкес элементтерін таба аламыз, қажетті пәрменді таңдап, оны жойыңыз.

Осыдан кейін, біз Реестр редакторында, онда біз HKCR филиалына кіреміз, онда біз RandirectoryShell бөлімін табамыз, оны тауып, оны орналастырыңыз және қажетті элементті DEL батырмасын немесе «Del» батырмасын немесе Тінтуірдің оң жақ батырмасымен басу арқылы алып тастаңыз. Іс жүзінде, бұл жерде Bitlocker компонентінің соңғы себебі. Оны қалай өшіруге болады, бұл түсінікті болып көрінеді. Бірақ алдамаңыз. Қалай болғанда да, бұл қызмет фонда жұмыс істейді (осылай, дәл солай), сіз оны қалайсыз немесе қаламайсыз.

Мектепке дейін

Бұл қосу үшін қалады, бұл Bitlocker шифрлаудың жүйелік компоненті туралы айтуға болатын нәрсе емес. BitLocker дегеніміз не, оны қалай өшіру керектігін және мәзір пәрмендерін жоюды анықтады. Екіншіден сұрақ: BitLocker-ді ажырату керек пе? Мұнда сіз тек бір кеңес бере аласыз: корпоративті жергілікті желіде сіз осы компонентті мүлдем сөндіруге болады. Бірақ егер бұл үйдегі компьютер терминалы болса, неге жоқ?

    Биттер Бұл операциялық жүйеге кіретін қауіпсіздік мүмкіндігі және пароль болмаған жағдайда, шифрлауды пайдаланып, шифрлауды пайдаланып, жеке деректерді қорғауды бақылаусыз компьютерге рұқсат етілмеген адамдарды алудың алдын алады. Шабалаушыға есептік жазба және шифрлау кілті.. Бұл мүмкіндік операциялық жүйелерде қол жетімді. Windows 10 (PRO, ENTRERNACRECTION).

    Windows 8 және 8.1 (Pro және> Enterprise).

    Windows 7 және Vista (түпкі және кәсіпкерлік).

    Windows Server 2008 немесе жаңа нұсқалары.

  1. Биттер Әдепкі бойынша модуль қажет TPM (сенімді платформалық модуль) Барлық модельдерден алыс өндірушілер орнатқан аналық платада, сондай-ақ, осы модульді тиісті сақтау коннекторына дербес сатып алу және орнатуға болады. TPM. (Ол алдыңғы панельді қосу үшін порттардың жанында орналасқан. USB флеш ).

  2. Биттер шифрланған кілтті сақтай алады TPM. Бұл оны компьютердің қатты дискісінде сақтаудан әлдеқайда сенімді. TPM. Чип шифрлау кілтін тек компьютердің конфигурациясын тексергеннен кейін ғана қамтамасыз етеді (дискіні иелену немесе оны өзіңіз көшіріп, деректерді дабылдар үшін басқа компьютерге қосып, табысқа әкелмейді). Ол болмаған кезде TPM. модуль Биттер Келесі қате жіберейік:

  3. Дискіні осы модульсіз шифрлау мүмкіндігі бар, ол үшін компьютерде және ауыстырылғаннан кейін әкімші құқықтары болуы керек Жергілікті қауіпсіздік саясаты редакторы Пернелерді басу арқылы Windows + R. немесе іздеу жолағында Басқару тақталары Кіру Істеу Содан кейін OPEN терезесінде пәрменді енгізіңіз gedit.msc.

  4. Бастау үшін BitLocker (Windows 10 мысалында) Бару керек. Компьютердің конфигурациясы> Әкімшілік шаблондар> Windows компоненті> Bitlocker Disk шифрлау> Операциялық жүйе дискілері, және терезенің оң жағында екі рет басыңыз Бұл саясат параметрі басталған кезде түпнұсқалық растама талаптарын теңшеуге мүмкіндік береді .

  5. Таңдалған терезеде таңдаңыз Қамтыған Және кене тексеріңіз BitLocker-ді үйлесімді сенімді платформалық модульсіз пайдалануға рұқсат етіңіз ұстап ЖАРАЙДЫ МА. .

  6. Барлық параметрлер барғаннан кейін Бұл компьютер Шифрлау үшін тінтуірдің оң жақ батырмасын басу арқылы, Bitlocker қосыңыз .

  7. Компьютер қосулы кезде дискіні құлыптан босату үшін құпия сөз жасау ұсынылады, ол компьютер басталады, ол компьютер басталады.

  8. Дискіні құлыптан босату ақаулары болған кезде қалпына келтіру кілтін сақтау әдісін таңдау керек (принтерде басып шығарған дұрыс).

  9. Қалпына келтіру кілті, бұл әрқайсысының 6 санынан тұратын ұзын шифр (егер сіз парольді ұмытып қалсаңыз) Биттер немесе Дискіні басқа құрылғыға қосыңыз, содан кейін қалпына келтіру кілті қажет болса және жоғалған болса, ол дискіні шеше алмайды) .

  10. Басып шығарылған формадағы қалпына келтіру кілтін мысал

  11. Дискінің қандай бөлігін шифрландырғыңыз келетінін көрсетіңіз (бүкіл диск немесе бос орын).

  12. Шифрлау режимі.

  13. Кішкентай құс «BitLocker Check іске қосыңыз» .

  14. Дискіні шифрлауды бастау үшін, компьютерді қайта іске қосу қажет.

  15. Компьютерді қайта іске қосқаннан кейін, парольді енгізгіңіз келетін терезе пайда болуы мүмкін Биттер .

  16. Жұмыс үстелі басталған кезде, Windows Фондағы дискіні шифрлау, оның жылдамдығы, ең алдымен, орнатылған дискіге байланысты.

  17. Көмекпен қорғалған Биттер Дисктер құлып түрінде арнайы белгішесі бар.

  18. Шифрланған дискіні тінтуірдің оң жақ түймесімен басып, таңдау арқылы Bitlocker Office, Сізде басқару тақтасында болады, онда сіз құпия сөзді өзгертуге / жоюға, қалпына келтіру кілтін мұрағаттай аласыз немесе дискіні шифрлауды өшіре аласыз.

  19. Ескерту : Дискінің бірін ашқаннан кейін, оған кіру мүмкін емес, оны компьютердің келесі қайта қосу мүмкін емес. Қолмен құлыптау үшін, құрылғыны қайта жүктеусіз, әкімшінің атынан пәрмен жолын ашу керек және пәрменді енгізіңіз Басқару-Bde.exe -Lock x

    Қайда, диск Х(Диск блокталуы)

Мақаланың толық нұсқасы Барлық қосымша бейне сабақтармен, Дереккөзді қараңыз: https://hetmanrecovery.com/ru/recovery_news/how-to-configure-bittlocker-mancy-fiptlock-mancy-Foribut-Fore-Hard-hard-disk-drive-or-An-En-Eter-An-An-An-Angernal-Drive-In-Indultal-Drive-In-Indultal-Drive-In-INDUWS.htm.

Оқу, Қатты немесе сыртқы дискіні оған қалай қорғауға болады. Оны шифрлады. . Бекітілген терезелер - Bitlocker шифрлауды қалай конфигурациялауға және пайдалануға болады. Амалдық жүйе кірістірілген Encrypter бағдарламасын пайдаланып жергілікті дискілерді және алынбалы құрылғыларды шифрлауға мүмкіндік береді Биттер . Команда қашан ТРКРИКРИМ. Кенеттен жобаны жауып тастап, олар қолданушыларын Bitlocker-ге баруға кеңес берді.

Bitlocker дегеніміз не

Битлоктарды қалай қосу керек

Дискіні шифрлау және BitLocker-ге арналған Bitlocker және Bitlocker бағдарламасы Windows 8, 8.1 немесе 10 корпоративті нұсқасы немесе Windows 7-дегі ең максималды нұсқасы қажет.

Bitlocker қосу үшін, ашыңыз Басқару панелі Жүйеге және қауіпсіздікке барыңыз - BitLocker көмегімен дискіні шифрлау. Сондай-ақ, Windows Explorer бағдарламасын ашып, дискіні тінтуірдің оң жақ түймешігімен нұқып, Bitlocker қосу пәрменін таңдаңыз. Егер бұл опция мәзірде болмаса, онда сізде Windows-тың қолдау көрсетілетін нұсқасы жоқ.

Шифрлауды қосу үшін, Опциялар дискісіндегі BitLocker функциясын қосу немесе «Логикалық бөлім» немесе «Алынған құрылғы» тармағын таңдаңыз. Динамикалық дискілерді BitLocker-мен шифрлау мүмкін емес.

BitLocker шифрлауының екі түрі:

  • Логикалық бөлім үшін . Кез келген кірістірілген дискілерді, екеуін де шифрлауға мүмкіндік береді. Компьютерді қосқан кезде, жүктеуші жүйені жүйені сақталған бөлімнен іске қосады және құлпын ашу әдісін ұсынады - мысалы, парольді ұсынады. Осыдан кейін, Bitlocker дискіні шифрлайды және терезелерді іске қосады. Шифрлау / шифрлау процесі шыбында өтеді, және сіз шифрлауды қосардан бұрын жүйемен жұмыс істей аласыз. Сондай-ақ, сіз тек амалдық жүйе дискісін ғана емес, компьютердегі басқа дискілерді шифрлауға болады. Егер сіз осындай дискіге бірінші жүгінген кезде кіруге арналған құпия сөзді енгізу керек.
  • Сыртқы құрылғылар үшін : USB флэш-дискілері және сыртқы қатты дискілер сияқты сыртқы дискілер шифрлауға болады BitLocker бағдарламасын пайдалану үшін. Диск компьютерге қосылған кезде сізден құлыптан босату үшін құпия сөзді енгізу сұралады. Құпия сөзден өтпейтін пайдаланушылар дискідегі файлдарға қол жеткізе алмайды.

BitLocker бағдарламасын TPMсыз пайдалану

Егер сіздің сенімді платформаңыз модулі (TPM) жоқ болса, онда сіз Bitlocker-ді қосқан кезде, сіз хабарлама көресіз:

«Бұл құрылғы сенімді платформаның модулін (TPM) пайдалана алмайды. Әкімші параметрді орнатуы керек - BitLocker-ді үйлесімді TPMсыз пайдалануға рұқсат беру » Саясатта - Tomov OS-ті іске қосу кезінде қосымша қосымша аутентификация.

BitLocker Disc шифрлау Әдепкі бойынша TPM модулін компьютердегі компьютердегі жұмыс жүйесі бар, жұмыс жүйесі бар. Бұл компьютердің аналық тақтасына салынған микрочип. BitLocker шифрланған кілтті TPM-де сақтай алады, өйткені оны компьютердің қатты дискісіне қарағанда әлдеқайда сенімді. TPM чипі шифрлау кілтін компьютердің күйін тексергеннен кейін ғана қамтамасыз етеді. Шабуылшы тек компьютеріңіздің қатты дискісін ұрламайды немесе шифрланған диск кескінін жасаңыз, содан кейін оны басқа компьютерден шифрлайды.

TPM модулінсіз дискіні шифрлауды қосу үшін сізде әкімші құқығы болуы керек. Қауіпсіздік саясаты тобының редакторын ашу және қажетті параметрді өзгерту керек.

Орындау пәрменін іске қосу үшін Windows + R пернесін басыңыз, Gedit.msc енгізіп, Enter пернесін басыңыз. Саясатқа барыңыз «Жергілікті компьютер» «Компьютерді конфигурациялау» «Әкімшілік шаблондар» «Windows компоненттері» «BitLocker Disk шифрлау» - «Амалдық жүйе дискілері». «Бұл саясат параметрі басталған кезде қосымша аутентификация талаптарын теңшеуге мүмкіндік береді.» Қосылатын мәнді өзгертіңіз және «Байтшектің үйлесімді TPMсыз рұқсат етіңіз» параметріндегі құсбелгінігін тексеріп, сақтау үшін OK түймесін басыңыз.

Құлыпты ашу әдісін таңдаңыз

Әрі қарай, сіз басталған кезде дискіні құлыптан босатудың жолын көрсетуіңіз керек. Дискіні ашу үшін әртүрлі жолдарды таңдауға болады. Егер сіздің компьютеріңізде TPM болмаса, сіз парольді енгізу немесе перне ретінде жұмыс істейтін арнайы USB флэш-жадын салып, дискіні құлыптан босата аласыз.

Егер компьютер TPM-мен жабдықталған болса, қосымша опциялар сізге қол жетімді болады. Мысалы, сіз автоматты түрде құлыптан босатуды конфигурациялауға болады. Компьютер парольге TPM модуліне кіреді және дискіні автоматты түрде шифрлейді. Қауіпсіздікті арттыру Жүктеу кезінде PIN-кодты пайдалануды теңшеуге болады. PIN-код TPM-де сақталған дискіні ашу үшін негізгі шифрлауды қамтамасыз ету үшін қолданылады.

Қажетті құлпын ашу әдісін таңдап, одан әрі конфигурация бойынша нұсқауларды орындаңыз.

Қалпына келтіру кілтін қауіпсіз жерде сақтаңыз.

Битлоккер дискісін шифрламас бұрын, сізге қалпына келтіру кілтін береді. Бұл кілт пароль кезіндегі шифрланған дискіні ашады. Мысалы, сіз Pelectory немесе USB USB флэш-дискісін кейін, немесе TPM модулі жұмысын тоқтатады және т.б.

Сіз кілтті файлға сақтап, басып шығарып, маңызды құжаттармен сақтай аласыз, USB флэш-дискісін сақтай аласыз немесе оны онлайн-тіркелімге жүктей аласыз. Егер сіз қалпына келтіру кілтін Microsoft тіркелгісіне сақтасаңыз, оған кейінірек мекен-жайға қол жеткізе аласыз - https://onedrive.live.com/recoverykey . Егер біреу оған қол жеткізе алса, бұл кілт сақталғанына көз жеткізіңіз, ол дискіні шеше алады және файлдарыңызға кіре алады. Бұл кілттің бірнеше көшірмесін әр түрлі жерлерде сақтаудың мағынасы бар, өйткені егер сіздің негізгі құлпын ашу әдісіңіз болмаса, сіздің негізгі құлпын ашу әдісі болмаса, шифрланған файлдар мәңгі жоғалады.

Дискіні декодтау және ашу

BitLocker бағдарламасын қосқаннан кейін, ол жаңа файлдарды автоматты түрде қосылады немесе өзгертеді, бірақ дискіде бар файлдармен қалай тіркелуге болады. Сіз тек қазір немесе бүкіл дискіні толығымен шифрлауға болады. Бүкіл дискіні шифрлау ұзақ өтіп, бірақ қашықтағы файлдардың мазмұнын қалпына келтіру мүмкіндігімен қорғайды. Егер сіз BitLocker-ді жаңа компьютерге теңшеңіз, тек дискіде пайдаланылған құрылғыны шифрлаңыз - тезірек. Егер сіз бұрын қолданылған компьютерде BitLocker-ді теңшесеңіз, бүкіл дискіні шифрлауды толығымен пайдалануыңыз керек.

Сізден BitLocker жүйесін тексеруді және компьютерді қайта іске қосу сұралады. Компьютердің алғашқы жүктеуінен кейін диск бірінші рет шифрланады. BitLocker белгішесі жүйелік науада қол жетімді болады, прогресті көру үшін оны нұқыңыз. Диск шифрланған кезде компьютерді пайдалануға болады, бірақ процесс баяу жүреді.

Компьютерді қайта іске қосқаннан кейін, сіз BitLocker құпия сөзін, PIN-кодты немесе USB пернесін енгізу үшін жолды көресіз.

Құлыптан босату мүмкін болса, қашу түймесін басыңыз. Сізден қалпына келтіру кілтін енгізу сұралады.

Егер сіз алынбалы құрылғының шифрлауын таңдасаңыз, Bitlocker бар, сіз осыған ұқсас шеберді көресіз, бірақ сіздің дискіңіз жүйені қайта жүктеусіз шифрланады. Шифрлау процесінде алынбалы құрылғыны ажыратпаңыз.

Шифрланған USB флэш-дискісін немесе сыртқы дискіні компьютерге қосқан кезде, оны ашу үшін құпия сөзді енгізу қажет. Қорғалған Bitlocker дискілері Windows Explorer-де арнайы белгішесі бар.

BitLocker басқару тақтасының терезесінде қорғалған дискілерді басқара аласыз - парольді өзгертіңіз, BitLocker-ді өшіріңіз, қалпына келтіру кілті мен басқа әрекеттердің сақтық көшірмесін жасаңыз. Шифрланған дискіні тінтуірдің оң жақ түймешігімен нұқып, Басқару тақтасына өту үшін BitLocker қосу пәрменін таңдаңыз.

Кез-келген шифрлау битлокері сияқты, қосымша жүктеме жүйесі. Microsoft корпорациясының BitLocker-дегі ресми куәлігі төменде көрсетілген «Әдетте, қосымша жүктеме 10% -дан аз» . Егер сіз маңызды құжаттармен және шифрлаумен жұмыс жасасаңыз, сізге қажет - бұл нәтиже үшін ақылға қонымды ымыраға келу болады.

Мақаланың толық нұсқасы Барлық қосымша бейне сабақтармен, Дереккөзді қараңыз: https://hetmanrecovery.com/ru/recovery_news/how-to-configure-bittlocker-mancy-fiptlock-mancy-Foribut-Fore-Hard-hard-disk-drive-or-An-En-Eter-An-An-An-Angernal-Drive-In-Indultal-Drive-In-Indultal-Drive-In-INDUWS.htm.

Компьютердегі деректер қауіпсіздігі көптеген пайдаланушылар үшін негізгі пристануттардың бірі болып табылады. Біріктірілген тәсіл - бүкіл қатты дискіні үшінші тараптың араласуынан қорғау. Сіз мұны Windows 10-да стандартты шифрлау құралын қолдана аласыз.

Мұндай қорғаныс тиімді

Неліктен деректерді шифрлауды қосасыз? Шын мәнінде, бұл тіпті жаңадан келгендер де сынуы мүмкін қарапайым қорғаныс, нақты нұсқаулықты нақты орындай алады.

Мәселе, шабуылдаушы жүктеу флэш-дискісін қолдана алады және амалдық жүйенің файлдары мен тізіліміне қол жеткізе алады. Бұдан басқа, бірнеше әрекетті тек енгізілген парольді білу немесе оны өшіріп, жұмыс үстеліне кіру оңай.

Файлды қорғау мәселесі корпоративті сектор үшін ерекше маңызды болады. Мәселен, тек Америка Құрама Штаттарында әуежайларда тек 600 мыңнан астам ноутбуктан айырылады.

Айта кету керек, тіпті флэш-дискілер кіріктірілген Bitlocker құралымен шифрланған, өйткені олар жүйемен жеке көлем ретінде танылады. Қажет болса, сіз VHD виртуалды дискісін маңызды деректермен және шифрлай аласыз, ал файлдың өзі кәдімгі флэш-дискіде сақталады.

Ол баяулады ма?

Бүкіл дискіні шифрлау жүйенің жұмысына, атап айтқанда, оқу / жазу жылдамдығына әсер етеді. Әр түрлі пайдаланушылардың сынақтары салыстырмалы түрде заманауи безде, SSD-дегі жылдамдық 10% -дан аспайды, құлаудың қатты дискілері одан да көп болуы мүмкін.

Мысалы, Dell Inspiron 15 7577 ноутбонында I7-7700 сағ

BitLocker AES 128/256 шифрлауды қолданады. Тиісінше, процессорды есептеу ресурстары тартылған. Егер сіз 1-2 ядроға арналған ескі модельдерді қолдансаңыз, онда Bitlocker немесе ұқсас бағдарламалық жасақтама өнімділікті нашарлатуы мүмкін.

TPM чипінің қатысуымен BitLocker көмегімен

Тамыздық TPM (сенімді платформалық модуль) - Бұл арнайы модуль, онда ақпаратты қорғау үшін криптографиялық кілттер сақталады. Ол әдетте аналық платада орналасады, бірақ әр модель TPM-мен жабдықталған емес. Логикалық көлемді шифрлау кілті тек OS тиеуіш кодында шығарылады, сондықтан оны қатты дискіден тікелей ала алады.

Компьютерде немесе ноутбукта TPM модулі бар-жоғын тексеру үшін «Іске қосу» терезесінде «TPM.MSC» пәрменін енгізіңіз.

Егер сізде чип болса, сіз негізгі ақпарат, соның ішінде модуль мен нұсқасы бар терезені көресіз.

TPM шифрлау жүйесін пайдаланбас бұрын, модуль келесі нұсқауларға сәйкес іске қосуы керек:

1. Басқару тақтасындағы «BitLocker Disk Chencction» бөліміне өтіңіз.

2. Жүйелік дискіге қарама-қарсы, «BitLocker» жолын қосу түймесін басыңыз. Жүйе компьютердің конфигурациясын тексере бастайды.

3. Келесі терезеде, жүйе пайдаланушыға процесті жалғастыру үшін екі әрекетті орындау үшін орындалатынын ескертеді: қауіпсіздік техникасын қосу және кейінгі шифрлау іске қосылуы. Сіз «Келесі» түймесін басу керек.

4. TPM қосу үшін жүйе компьютерді қайта қосуды сұрайды, сондықтан сәйкес түймесін басыңыз.

5. Келесі жүктеу кезінде TPM чипті активтендіру терезесі пайдаланушылардан бұрын пайда болады. Растау үшін тиісті батырманы басыңыз (осы жағдайда f1).

6. Windows болжамымен қатар, шифрлау шебері өз жұмысын жалғастырады және қалпына келтіру пернесін таңдау арқылы келесі мәзірді ұсынады.

Логикалық көлемдегі деректер шифрланып, құлыптан босату үшін есептік жазбадан парольді енгізу керек. Жүйені жүктеу флэш-дискісі арқылы немесе HDD-ді басқа компьютерге жылжыту арқылы, басқа компьютерге ауысып, бөтен адамдар сіздің деректеріңізге қол жеткізе алмайды. Кіру кілті TPM модулінде қауіпсіз жасырылады.

TPM артықшылығы - бұл жоғары және жоғары қауіпсіздіктің қарапайымдылығы - кілттер бөлек чипте сақталады. Екінші жағынан, егер шабуылдаушылар қандай-да бір жолмен шабуылдаушылар парольді есептік жазбадан түсінсе, онда шифрлаумен де, проблемаларсыз кіруге болады.

TPM модулінсіз BitLocker шифрлау

TPM.MSC пәрменін TPM пәрменін енгізсеңіз, модуль табылмады? BitLocker-ді бұрынғыдай пайдалануға болады, бірақ енді сіз басқа жерде сақтау керек кілтті.

BitLocker қызметін іске қосу үшін нұсқауларды орындаңыз:

1. Топтық саясат мәзіріне өтіңіз. Орындау терезесінде «Gedit.MSC» енгізіп, Enter пернесін басыңыз. Сіз «Компьютер конфигурациясы» бөлімін ашу керек, содан кейін «Әкімшілік шаблондар» бөліміне өтіп, «Windows компоненттерін» ашыңыз.

2. Компоненттерде «Дискіні шифрлау» қалтасын тауып, «Амалдық жүйе дискілері» тармақшасын таңдаңыз. «Стандартты» қойындысын нұқыңыз және «Жолдағы» LKM-ді екі рет нұқыңыз. Бұл параметр қосымша түпнұсқалық растама үшін талаптарды теңшеуге мүмкіндік береді (скриншотта).

3. Параметр «қосылған» күйіне аудару керек, сонымен қатар «үйлесімді TPMсыз BitLocker пайдалану» тармағына белгі қою керек. Өзгерістерді сақтау үшін Қолдану түймесін және OK түймесін басыңыз.

Топтық саясаттың бұл конфигурациясы аяқталды, ал пайдаланушылар оларды стандартты BitLocker шифрлау құралымен қорғай алады. Алдыңғы нұсқаулықта сіз шифрлау бөліміне өтіп, деректерді шифрлағыңыз келетін жүйеге немесе басқа дискке арналған BitLocker бағдарламасын қосыңыз.

Орнату мәзірі жоғарыдағылардан сәл өзгеше болады:

1. Бірінші терезеде сізден дискіні құлыптан босату жолын таңдау сұралады. Құпия сөз алдыңғы қорғанысқа ұқсас, есептік жазбаны енгізу кезінде оны енгізу жеткілікті болады. Толығырақ сенімді әдіс - флэш-диск + PIN. Жүйеге кіру үшін, сонымен қатар, сіз USB портына дискіні салу керек, содан кейін сіз парольді енгізесіз.

2. Егер сіз флэш-дискіні көрсетсеңіз, жүйе оны таңдауды ұсынады. Құпия сөзде, сіз оны екі рет жақсарта аласыз және келесі терезеге өтіңіз.

3. Пайдаланушы қалпына келтіру кілтін қай жерде сақтау керектігін таңдау керек. Оны шифрланған дискіге жазу мүмкін емес болғандықтан, содан кейін 4 опциялар қол жетімді: Microsoft тіркелгісі, флэш-диск, басқа дискідегі жеке файл ретінде, жай ғана басылған.

4. «Файлға сақтау» тармағын таңдаңыз. Бұл жағдайда, орынды көрсету жеткілікті және TXT файлының көрсетілген жолда пайда болғанына көз жеткізіңіз.

5. Дискінің қалай шифрланғанын таңдаңыз - толығымен немесе ақпаратпен айналысады. Екінші нұсқа жаңа компьютерлер үшін оңтайлы, оның ішінде жақында барлық қажетті бағдарламалар орнатылды.

6. Шифрлау режимін таңдаңыз. Алынған дискілер үшін «Жаңа», бірақ флэш-дискілер немесе портативті HDD көрсетіңіз, бірақ қажет болса, басқа компьютердегі файлдарға қол жеткізу үшін «үйлесімділік режимін» таңдаған дұрыс.

7. Науада параметрлерді аяқтағаннан кейін, BitLocker белгішесі пайда болады. Оны нұқыңыз және компьютердің қайта жүктелуін растаңыз.

8. Қайта жүктеуден кейін шифрлау процесі басталады және оның орындалуын науадағы тиісті белгішесінен табуға болады.

Енді диск шифрланған және сіз қосқан сайын Windows-ты сізден BitLocker құпия сөзін енгізуді сұрайды. Бұл сонымен қатар алынбалы дискілерге олар осы жолмен шифрланады.

Шифрлау бөлімінде егжей-тегжейлі параметрлер пайда болады, онда сіз парольді, Paus қорғауды жоюға немесе өзгертуге немесе өзгертуге немесе шифрлауды өшіре аласыз.

Парольдің дұрыс емес жазбасы бірнеше рет құлыпталады және сіз тек қалпына келтіру кілтін пайдаланып дискке қол жеткізе аласыз

Арнайы смарт-карталар қарапайым флэш-дискілерге ұқсайтын ең сенімді болып саналады. Алайда, олардың арнайы кітапханалары бар және ол тапсырмалар менеджеріндегі бөлек құрылғылар арқылы көрсетіледі. Тиісінше, смарт-карта ойнау әдеттегі флэш-дискіден гөрі күрделене түседі.

BitLocker-ге балама

Егер қандай да бір себептермен стандартты шифрлау жүйесі сізге сәйкес келмесе немесе Windows Edition-да ол жай ғана емес, содан кейін сіз үшінші тарап бағдарламалық жасақтамасын пайдалана аласыз.

Алайда абай болыңыз. Біріншіден, үшінші тарап бағдарламалары, жүйелік құралдардан айырмашылығы, компьютердің жұмысына айтарлықтай әсер етеді, әсіресе егер олар белгілі бір ОЖ үшін оңтайланбаған болса. Екіншіден, мұндай бағдарламалық жасақтамаға шабуылдаушылар артықшылықтар немесе тіпті әзірлеушілерге зиян тигізетін осалдықтар жоқ екендігінің кепілдігі жоқ.

Bitlocker кез келген жерде.

Windows 7/8/10 жұмыс істейтін шифрлау дискілеріне арналған танымал бағдарламалық жасақтама Windows 7/8/10 әр түрлі басылымдардың операциялық жүйелері. Бағдарламалық жасақтамада 15 күндік сынақ нұсқасы бар, бірақ ол жүйелік бөлімді шифрлауға тыйым салынады, сондықтан пайдаланушылар тек флэш-дискілерді және қатты дискінің басқа логикалық көлемдерін қорғай алады.

Негізгі нұсқа $ 14.99 тұрады, ал 2-тен астам көлемді шифрлау мүмкіндігі бар, ал 2 ТБ - $ 19.99. BitLocker кез келген жерде функционалдылық дискілерді шифрлау және шифрлау, оларды экспортымен қалпына келтіру кілттерін құру кіреді. Негізінде, бұл стандартты биттердің аналогы, әзірлеушілердің техникалық қолдауы бар аналогы. Әңгімелесу минус - тек құпия сөзді қорғау, смарт-карталар немесе USB жыпылықтайды.

Дискіні таңдау үшін жеткілікті шифрлау үшін, құпия сөзді көрсетіңіз, қалпына келтіру кілтін сақтап, процестің соңын күтіңіз. Интерфейс ағылшын тіліндегі интерфейс, бірақ бағдарламаны шетелдік туралы ең аз білімдермен де пайдалануға болады.

7 ZIP.

Егер сіз VHD кескіндерін жасағыңыз келсе және қажет болса, оларды жүйеге қосыңыз, содан кейін әдеттегі 7Zip архиві шифрлау үшін өте қолайлы.

Виртуалды қатты диск кескінін таңдаңыз (vhd / vhdx пішімі) және «Мұрағатқа қосу» түймесін басыңыз. Әрі қарай Параметрлер терезесінде шифрлау және әдіс үшін атау, парольді көрсетіңіз (жақсырақ, AES-256).

Енді шифрлау үшін сіз парольді енгізуіңіз керек және тек VHD файлын орнатыңыз.

Экранды қалпына келтіру нюанстары

Шифрланған логикалық дискісі бар Windows басталмаса ше? Егер сізде қажетті мәліметтер болса, бұл проблема емес. BitLocker Lock құралын жою үшін келесі элементтердің біреуі болуы керек:

  • Сіз басында енгізген BitLocker шифрлау паролі;
  • қалпына келтіру кілті (флэш-дискіде, есептік жазбада немесе басып шығаруға арналған);
  • USB жүйесін іске қосу жүйесі Егер сіз USB флэш-жадын қолдансаңыз.

Егер сізде ештеңе болмаса, онда сіз деректерді және дискіні қайтарудың жалғыз жолы - оны пішімдеу. Әрине, метамәліметтердің немесе қошқардың үйіндісінің ішінен «ұстап алудың» нақты тәсілдері бар, сонымен қатар олар да жетістікке жетудің кепілі емес, іске асырудың күрделілігін айтпағанда. Мамандандырылған қызметтер осы әдістерге жүгінуі мүмкін.

Егер Windows дамып жатырмаса, онда қалпына келтіру ортасын іске қосу немесе орнату дискісін пайдалану керек. Мүмкін болса, пәрмен жолын іске қосыңыз (стандартты Windows құралдары үшін Shift + F10 командасы). Енді келесі қадамдарды орындаңыз:

  1. Шифрланған дискілердің күйін «Басқару-BDE -STATUS» пәрменімен тексеріңіз. Егер бәрі жақсы болса, онда BitLocker Drive шифрлауымен жазба болуы керек: шифрланған дыбыс әріпінің орнына x көлемі.
  2. Әрі қарай, дискіні команданың құлпын ашу » Басқару-Bde -Nlock D: -pw « Сізден парольді енгізу сұралады.
  3. Сәтті шифрдан кейін сәйкес терезе пайда болады және сіз қалпына келтіруге кірісе аласыз.

Егер құпия сөз белгісіз болса, сіз қалпына келтіру кілтін пәрмен жолында басып шығару арқылы пайдалана аласыз:

F: G: g:-1281385-559146-955173-133053-35710-3053-35710-316682-137633-983682 - NERCES

Бұл жағдайда F дискідегі F дискісінен жасалған мәліметтер G дискіге қайта жасалады, ал соңғысы F дискісінен көп болуы керек. Қалпына келтіру кілті - бұл пәрменде басып шығарылған 48 таңбалы код.

«.Бек» форматының флэш-кілті үшін, бұл мысалда I флеш-дискіде, келесі жол қолданылады:

Жөндеу-BDE F: g: g: -rk i: -rk i: \ 3F449834-943D-5677-1596-62C36ba53564.bek -FeCE

Шифрланған дискіні ашпас бұрын, стандартты CKDSK командасымен қателерді тексеріңіз.

BitLocker шифрлау технологиясы алғаш рет он жыл бұрын пайда болды және Windows-тың әр нұсқасымен өзгерді. Дегенмен, оның барлық өзгерістері емес, барлық өзгерістер емес, криптитивтілікті арттыруға арналған. Осы мақалада біз BitLocker-дің әртүрлі нұсқаларындағы (соның ішінде Windows 10 соңғы ғимараттарында алдын-ала орнатылған) және осы бекітілген қауіпсіздік механизмінің айналасында қалай жетуге болатындығын егжей-тегжейлі талдаймыз.

Ескерту

Мақала зерттеу мақсаттарында жазылған. Ондағы барлық ақпарат таныстырылады. Ол қауіпсіздік саласындағы мамандар мен болғысы келетіндерге арналған.

Ресми шабуылдар

BitLocker Technology Microsoft корпорациясының Windows компьютерлеріне қатысты жасалған офлайн шабуылдар санының өсуіне жауап берді. Жүктеу флэш-дискісі бар кез келген адам хакерді сезінуі мүмкін. Ол жай ең жақын компьютерді өшіреді, содан кейін оны қайтадан жүктейді, содан кейін оны қайтадан жүктейді - құпия мәліметтерді және жүйені дайындау үшін оның ОЖ-мен және портативті бағдарламалар жиынтығы.

Крест бұрағышымен жұмыс күнінің соңында және сіз кішкентай крест жорықтарын ұйымдастыра аласыз, ал сіз қызметкерлердің компьютерлерін ашып, олардан шығарып жібере аласыз. Сол күні кешке, үйде босаңсыған ортада, алынған дискілердің мазмұнын мыңға дейін талдауға болады (және тіпті өзгертілуі мүмкін). Келесі күні ерте тұру жеткілікті және бәрін өз орнына қайтарады.

Алайда, басқа адамдардың компьютерлерін жұмыс орнында ашудың қажеті жоқ. Көптеген құпия мәліметтер ескі компьютерлер мен дискілерді алмастырғаннан кейін кетеді. Іс жүзінде, есептен шығарылған дискіні қауіпсіз өшіру және төмен деңгейдегі пішімдеу қондырғылар жасайды. Жас хакерлер мен цифрлық коллекторлардың алдын алуға не кедергі бола алады?

Болат Окуджава қалай ән айтты: «Бүкіл әлем шектеулерден, бақыттан арылу үшін, шектеулерден тұрады». Windows жүйесіндегі негізгі шектеулер NTFS нысандарына қатынасу және желіден тыс шабуылдардан қорғалмаған жағдайда орнатылады. Windows жай ғана оқып, жазу рұқсаттарын, олар файлдарға немесе каталогтарға қатысты кез келген командаларды қолданар алдында жібереді. Бұл әдіс барлық пайдаланушылар шектеулі тіркелгілері бар конфигурацияланған әкімші жүйесінде жұмыс істейтін болса да тиімді. Алайда, бұл басқа ОЖ-да құқықтарды немесе жүктерді көтеру керек, өйткені ізі мұндай қорғаудан қалмайды. Пайдаланушы өзі әкімші жасайды және рұқсаттарды қайта тағайындайды немесе басқа файлдық жүйенің драйверін қою арқылы оларды елемейді.

Оффлайн шабуылдарға, соның ішінде физикалық қорғауға және бейнебақылауға қарсы тұрудың көптеген әдістері бар, бірақ олардың ең тиімдісі криптографиялық қолдануды талап етеді. Сандық тиегіш қолтаңбалар шетелдік кодтың басталуына жол бермейді және қатты дискідегі деректерді шынымен қорғаудың жалғыз жолы оларды шифрлайды. Неліктен толық шифрлау Windows-та жоқ?

Vista-дан Windows 10-ға дейін

Microsoft корпорациясы әр түрлі адамдарды жұмыс істейді, олардың барлығы бірдей сол аяғына сілтеме жасай бермейді. ALAS, бағдарламалық жасақтама компанияларындағы соңғы шешімдер бұрыннан бері бағдарламашылар емес, маркетологтар мен менеджерлер қабылданбады. Жаңа өнімді әзірлеу кезінде олар шынымен ескеретін нәрсе - бұл сату. Бағдарламалық жасақтамадағы үй шаруасындағы әйелді түсіну оңайырақ, осы бағдарламалық жасақтаманың көп көшірмелері сата алады.

«Ойланыңыз, Apler тұтынушысы олардың қауіпсіздігіне қатысты! Амалдық жүйе және күрделі өнім, сондықтан сіз әлі де мақсатты аудиторияға шифрлау бар. Біз онсыз жасаймыз! Бұрын жасалды! » - Сол сияқты, Microsoft корпорациясының жоғарғы басшылығы XP корпоративтік сегментте танымал болғанға дейін дауласады. Қауіпсіздік туралы әкімшілердің ішінде тым көп мамандар өз пікірлерін шоттардан қалпына келтіруге ойлады. Сондықтан, Windows-тың келесі нұсқасында көптен күткен көлемді шифрлау пайда болды, бірақ тек кәсіпорында және тек корпоративті нарыққа бағытталған негізгі басылымдар пайда болды.

Жаңа технологиялар BitLocker деп аталды. Мүмкін бұл Vista-ның жалғыз жақсы компоненті болған шығар. Bitlocker арнайы шифрлайды, толығымен, жеке және жүйелік файлдар орнатылған ОЖ-ны оқу үшін қол жетімді емес. Маңызды құжаттар, мысықтары, тізілімі, самы және қауіпсіздігі бар суреттер - кез-келген түрдегі офлайн шабуыл жасаған кезде бәрі оқылмайды. Microsoft терминологиясында Том (Дыбыс деңгейі) физикалық құрылғы ретінде қажетті диск емес. Том виртуалды диск, логикалық бөлім немесе керісінше, керісінше - бірнеше дискіні (композит немесе ауыспалы дыбыс) біріктіру. Тіпті қарапайым флэш-дискіні қосылатын модуль көлемі, яғни, Windows 7-ден бастап шифрлау арқылы, ал шифрлау арқылы бөлек, бөлек енгізу бар - BitLocker бар (қосымша - мақаланың соңында кірістіру).

BitLocker-дің пайда болуымен, сыртқы ОС-ты жүктеу қиынға соғады, өйткені барлық жүк тиегіштер ЭЦҚ алды. Алайда, айналып өту маневрі үйлесімділік режиміне байланысты мүмкін болады. Жүктеу режимін UEFI-мен бұрынғыдай етіп өзгерту керек және Secure Boot функциясын өшіріп, «Қауіпсіз жүктеу» функциясын өшіріп, ескі жақсы жүктеу дискісі қайтадан пайдалы.

BitLocker-ді қалай пайдалануға болады

Windows 10. Windows 10. ғимараттың мысалында біз практикалық бөлімді талдаймыз, 1607 Bitlocker, сіз басқару тақтасы арқылы («Жүйе және қауіпсіздік» бөлімінде »,« BitLocker Disk шифрлау »бөлімінде қосуға болады).

Битлоктарды қосу
Битлоктарды қосу

Алайда, егер аналық тақтада TPM CryptoPocoror 1.2 немесе жаңа нұсқасы болмаса, онда Bitlocker қолдана алмайды. Оны іске қосу үшін, жергілікті топтық саясат редакторына (GPedit.MSC) өту керек (gpedit.msc) және «Компьютер конфигурациясы -> Әкімшілік шаблондар -> Windows компоненттері -> Bitlocker Disk шифрлауы -> Оптепситтік жүйе дискілері» Саясат параметрі іске қосу кезінде қосымша түпнұсқалық растаманы теңшеуге мүмкіндік береді. Ол «Bitlocker-ді үйлесімді TPMсыз қолдануға рұқсат беру» параметрін табу керек және оны қосыңыз.

BitLocker көмегімен PPMсыз орнату
BitLocker көмегімен PPMсыз орнату

Жергілікті саясаттың көрші учаскелерінде сіз BitLocker қосымша параметрлерін, соның ішінде перне ұзындығы мен AES шифрлау режимін орната аласыз.

Advanced BitLocker параметрлері
Advanced BitLocker параметрлері

Жаңа саясатты қолданғаннан кейін біз басқару тақтасына оралып, шифрлауды орнату шеберінің нұсқауларын орындаймыз. Қосымша қорғаныс ретінде сіз құпия сөзді енгізуді немесе белгілі бір USB флэш-жадын қосуға болады.

Қосылған кезде компьютерді құлыптан босатуды теңшеңіз
Қосылған кезде компьютерді құлыптан босатуды теңшеңіз

Келесі қадамда бізге қалпына келген жағдайда кілт көшірмесін сақтау үшін беріледі. Әдепкіге сәйкес, оны Microsoft серверлеріне жіберу, файлға жазыңыз немесе тіпті басып шығарылады.

Қалпына келтіру кілтін сақтау
Қалпына келтіру кілтін сақтау

Bitlocker толық шифрлау технологиясы болып саналады, бірақ ол тек бос емес секторларды ішінара шифрлауға мүмкіндік береді. Бұл бәрін шифрлаудан гөрі тезірек, бірақ бұл әдіс аз сенімді болып саналады. Егер сонымен бірге бір уақытта жойылған болса, бірақ әлі жазылған файлдар біраз уақыт бойы тікелей оқуға болады.

Толық және ішінара шифрлау
Толық және ішінара шифрлау

Барлық параметрлерді орнатқаннан кейін қайта іске қосасыз. Windows парольді енгізу керек (немесе флэш-дискіні салыңыз), содан кейін қалыпты режимнен басталады және дыбыс деңгейінің өңін шифрлау процесін бастайды.

Windows жұмыс істемес бұрын құпия сөз сұранысы
Windows жұмыс істемес бұрын құпия сөз сұранысы

Таңдалған параметрлерге байланысты дискідегі дыбыс деңгейі, процессор жиілігі және жеке AES пәрмендері үшін қолдау, шифрлау бірнеше минутқа дейін шифрлау бірнеше сағатқа дейін алады.

Шифрлау Bitlocker
Шифрлау Bitlocker

Осы процесс аяқталғаннан кейін «Explorer» мәтінмәндік мәзірінде жаңа элементтер пайда болады: парольді өзгерту және aightlocker параметрлеріне жылдам көшу.

Контекстік мәзірдегі BitLocker интеграциясы
Контекстік мәзірдегі BitLocker интеграциясы

Барлық әрекеттер үшін парольді өзгертумен қатар, әкімшінің құқықтары қажет екенін ескеріңіз. Мұндағы логика қарапайым: жүйеге сәтті кіргендіктен, содан кейін сіз парольді білесіз және оны өзгертуге құқығыңыз бар. Қанша ақылға қонымды? Жақында біз білеміз!

Басқару тақтасындағы BitLocker
Басқару тақтасындағы BitLocker

Butlocker қалай ұйымдастырылған

BitLocker-дің сенімділігін AES беделі бойынша бағаламау керек. Танымал шифрлау стандарты әлсіздіктері болмауы мүмкін, бірақ оларды белгілі бір криптографиялық өнімдерде жүзеге асыру көбейеді. Microsoft толық Bitlocker Technology коды жарияламайды. Терезелердің әртүрлі нұсқаларында ол әртүрлі схемаларға негізделген, ал өзгерістер түсініктеме берілмегені ғана белгілі. Сонымен қатар, 10586 Windows 10 құрастыру кезінде ол жай ғана жоғалып кетті, ал екі құрастырудан кейін қайтадан пайда болды. Алайда, бәріне тәртіппен.

BitLocker-дің алғашқы нұсқасы шифермәтінді блоктау үшін, ілінісу режимі (CBC) қолданды. Содан кейін оның кемшіліктері айқын болды: әйгілі мәтінге шабуыл жасау жеңілдігі, алмастыру түріндегі шабуылдар мен т.б. Сондықтан Microsoft корпорациясы дереу қорғауды күшейту туралы шешім қабылдады. Қазірдің өзінде Vista-да піл диффузоры алгоритмі AES-CBC схемасына қосылады, бұл шифрмәтіндік блоктарды тікелей салыстыруды қиындатады. Онымен бірге екі сектордың бірдей мазмұны шифрлаудан кейін толығымен басқа нәтиже берді, бұл жалпы үлгіні есептеуді қиындатады. Дегенмен, әдепкі кілттің өзі қысқа - 128 бит қолданылды. Әкімшілік саясат арқылы оны 256 битке дейін ұзартуға болады, бірақ бұл мұны істеу керек пе?

Пайдаланушылар кілтті өзгерткеннен кейін ештеңе өзгермейді - парольдің ұзындығы да, субъективті жұмыс жылдамдығынан да өзгермейді. Толық танымал шифрлау жүйелері сияқты, Bitlocker бірнеше пернелерді қолданады ... және олардың ешқайсысы пайдаланушыларды көрмейді. Міне, биттердің схемалық схемасы.

  1. Битлоккер жалған кездейсоқ сандар генераторын пайдаланып іске қосылған кезде, ең бастысы Басты дәйектілік жасалады. Бұл көлемнің дыбыс кілті - FVEK (толық көлемді шифрлау кілті). Қазір әр сектордың мазмұны қазір шифрланған.
  2. Өз кезегінде, fvek басқа кілт - VMK (VOLUME MASTER пернесі) арқылы шифрланған - және көлемі метадеректер арасында шифрланған түрде сақталады.
  3. VMK-дің өзі шифрланған, бірақ пайдаланушыны таңдаудың әртүрлі тәсілдерінде.
  4. Жаңа аналық платаларда VMK кілті бөлек крентопроцессорда сақталатын SRK кілті (Сақтау түбірі кілті) арқылы шифрланған, ол жеке криптоцессорда сақталады (TPM, TPM, TPM, сенімді платформалық модуль). Пайдаланушыда TPM мазмұнына кіре алмайды және ол әр компьютер үшін ерекше.
  5. Егер бортта бөлек TPM чипі болмаса, онда SRK-нің орнына VMK кілтін шифрлау үшін, vmk кілтін шифрлау үшін, пайдаланушы енгізген PIN кодын қолданады немесе негізгі ақпарат бойынша USB-флэш-дискімен жалғанған.
  6. TPM немесе флэш-дискіден басқа, сіз VMK құпия сөзін қорғауға болады.

BitLocker-дің жалпы жұмыс схемасы келесі терезелерде қазіргі уақытқа дейін жүргізілді. Алайда, Bitlocker-де кілттер мен шифрлау режимдерін құру жолдары өзгерді. Осылайша, 2014 жылдың қазан айында Microsoft корпорациясының қосымша пілдің дифференциалды алгоритмі бойынша тыныш шығарылды, тек белгілі бір кемшіліктермен AES-CBC схемасын қалдырды. Алдымен бұл туралы ресми мәлімдемелер болған жоқ. Адамдар жаңарту түрімен бірдей тақырыппен әлсіреген шифрлау технологиясын шығарды. Осы қадамның тұманды түсініктемелері Битлокатордағы жеңілдетуді бастады, тәуелсіз зерттеушілерді байқады.

Пілдің дифференциалында пілдің дифференциалының АҚШ-тың АҚШ-тың ақпараттық өңдеудің стандарттары (FIPS) талаптарының сақталуын қамтамасыз етуден бас тартты, бірақ бір дәлел осы нұсқасы: Vista және Windows 7, онда пілдің дифференциалы қолданылған, онда американдық еш қиындықсыз сатылады.

Қосымша алгоритмді болдырмаудың тағы бір мақсаттағы себептері пілдің диффузоры үшін аппараттық үдеудің болмауы және пайдаланылған кезде жылдам шығын. Алайда, өткен жылдары, процессорлар баяу болған кезде қандай да бір себептермен шифрлау деңгейі ұйымдастырылды. Ия, ал дәл сол AES жеке командалар мен мамандандырылған чиптер жиналғанға дейін кеңінен қолданылды. Уақыт өте келе, аппараттық үдеу мен пілдің дифференциясын немесе ең болмағанда клиенттерге жылдамдық пен қауіпсіздік арасында таңдау жасау мүмкін болды.

Неғұрлым нақты, басқа, бейресми нұсқаға ұқсайды. «Піл» NSA қызметкерлеріне араласып, келесі дискіні шешуге аз күш жұмсады, ал Microsoft корпорациясы өздерінің өтініштері толығымен заңды емес, тіпті билік органдарымен өзара әрекеттеседі. Қастандық теориясын жанама түрде растайды және Windows 8-ге дейін, Bitlocker-де шифрлау кілттерін жасау кезінде, яғни Pseudo-кездейсоқ сандардың Windows генераторына ендірілген. Көпшілігінде (барлығы болмаса) Windows шығарылымдары, бұл АҚШ ұлттық қауіпсіздік агенттігі әзірледі және оған енген бірқатар осалдықтарды қамтитын криптографиялық тұрғыдан gpsh болды.

Әрине, бекітілген шифрлаудың құпия қоқысы сынның күшті толқыны тудырды. Оның қысымымен Microsoft BitLocker-ді CTR_DRBG-де Windows GPSH жаңа шығарылымдарына ауыстырады. Сонымен қатар, Windows 10-да (жинақтау 1511-ден бастап) әдепкі шифрлау схемасы AES-XTS-ге айналды, шифрмәтін блоктарымен айла-шарғы жасауға иммунитет болды. Соңғы «Ондаған» құрылыстарында басқа әйгілі кемелігі кемелігі кемелді биттері жойылды, бірақ басты мәселе әлі де қалды. Бұл өте абсурд, бұл көптеген инновацияларды мағынасыз етеді. Біз басқарудың негізгі қағидаттары туралы айтып отырмыз.

Лос-Аламос Принципі

BitLocker Disk Destrisption тапсырмасы Microsoft корпорациясы деректерді қалпына келтіру агенті арқылы деректерді қалпына келтірудің балама әдісін белсенді түрде насихаттайтындығын жеңілдетеді. «Агент» мағынасы - бұл бір қол жеткізу кілтімен кәсіпорын желісіндегі барлық дискілерді шифрлау кілттерін шифрлайды. Оны қызықтырмаңыз, сіз кез-келген кілт алып тастай аласыз, бұл бір компанияда пайдаланылған кез-келген дискіні білдіреді. Ыңғайлы? Иә, әсіресе бұзу үшін.

Барлық қамалдардың бір кілтін қолдану идеясы өздігінен бірнеше рет бұзылды, бірақ ол ыңғайлы болу үшін бір формада немесе басқа түрінде оралуды жалғастыруда. Ральф Лекехтанның Ральф Фейнманның естеліктері Лос-Аламос зертханасындағы Манхэттен жобасындағы жұмысының бір сипаттамалық эпизоды қалай жазды? «... Мен үш сейф аштым - және үшеуі бір комбинация. <...> Мен олардың барлығын сезіндім: Атом бомбасының барлық құпиялары - плутонийдің барлық құпиялары, тазалау технологиясымен, тазалау технологиясымен, материалдық қажеттіліктермен, бомбаның қалай жұмыс істейтіні туралы ақпарат, нейтрондар қалай алынады? , бомба қалай жұмыс істейді, оның мөлшері қандай, - Қысқаша, мен Лос-Аламода, барлық ас үйде білдім! » .

Bitlocker «Сіз, әрине, әзіл, Фейнман мырза!» Кітаптың басқа үзіндігінде сипатталған сейфтің құрылғысы сияқты. Жоғарғы құпия зертхананың ең әсерлі сейфі құжаттар үшін қарапайым шкаф ретінде бірдей осалды болды. «... Бұл полковник болды, ол одан да көп айлакер болды, ал екі есіктен тұратын, екі есіктен тұратын, олардан тұратын төрт болат шыбықтардан үш кварталдан шығарылды. Мен әсерлі қола есіктерінің бірінің артқы жағын тексеріп, сандық Лембим кішкентай құлыпқа қосылғанын білдім, бұл Лос-Аламодағы шкафтың қамалына ұқсады. <...> Тұтқаның драйвер жүйесі құжаттарға арналған шкафтарды құлыптайтын бірдей кішкентай шыбыққа байланысты екені анық. <...>. Әрекеттің қандай-да бір түрін суреттеу, мен лембты бұра бастадым. <...> екі минуттан кейін басыңыз! - сейф ашылды. <...> Қауіпсіз есік немесе шкафтың жоғарғы терезесі ашық болған кезде, комбинацияны табу өте оңай. Бұл менің есебімді оқыған кезде мен жасаған істерім, тек сіздің қауіп-қатеріңізді көрсету үшін » .

BitLocker Cryptocontainers өздері сенімді. Егер сіз оны флэш-дискіден, шифрланған BitLocker-дан белгісіз болса, онда сіз оны қолайлы уақытқа шеше алмайсыз. Алайда, шифрланған дискілерді және алынбалы құралдарды пайдаланудың нақты сценарийінде, биттерді айналып өту үшін қолдануға болатын толық осалдықтар.

Ықтимал осалдықтар

Сіз бірінші активтендіру кезінде BitLocker ұзақ күту керек екенін байқадыңыз. Бұл таңқаларлық емес - Салалық шифрлау процесі бірнеше сағатты алуы мүмкін, өйткені Terabayt HDD-дің барлық блоктарын тезірек оқу үшін. Дегенмен, BitLocker-ді өшіру бірден пайда болады - бұл қалай?

Бұл факт - BitLocker ажыратылған кезде, ол деректерді декодтауды орындамайды. Барлық секторлар шифрланған Fvek кілті болып қалады. Тек осы кілтке қол жеткізу енді шектелмейді. Барлық чектер ажыратылады, және VMK метадеректер арасында ашық формада жазылады. Компьютер қосулы әр кезде OS жүктеушісі VMK (бұдан былай TPM, флэш-ретте немесе парольдегі негізгі сұраулар), олардан Fvek-ке, содан кейін барлық файлдарды шешеді. Пайдаланушы үшін бәрі шифрлаудың толық болмауы сияқты болады, бірақ ең мұқият, бірақ ең мұқият болу диск ішкі жүйесінің жылдамдығының аздап төмендеуін байқайды. Нақты - шифрлауды ажыратқаннан кейін жылдамдық пайда болмайды.

Осы схемада қызықты және басқалармен. Атауына қарамастан (толық шифрлау технологиясы), BitLocker пайдалану кезінде деректердің бір бөлігі ажыратылмайды. Ашық түрінде MBR және BS қалады (егер диск GPT-де іске қосылмаса), зақымдалған секторлар мен метадеректер. Ашық жүктеуші қиял кеңістігін береді. Псевдо-ақысыз секторларда руткиттер мен басқа да малвар жасыру ыңғайлы, ал метамәліметтерде көптеген қызықты заттар, соның ішінде кілттердің көшірмелері бар. Егер Bitlocker белсенді болса, олар шифрланады (бірақ Fvek-тен әлсіз, бірақ секторлардың мазмұнын шифрлайды), ал егер сөндірілген болса, олар жай ашық формада жатыр. Бұл барлық ықтимал шабуыл векторлары. Ықтимал, өйткені олардан басқа, қарапайым және әмбебап бар.

Қалпына келтіру кілті

FVEK, VMK және SRK-тен басқа, BitLocker «жағдайда» құрған тағы бір кілттерді пайдаланады. Бұл басқа танымал векторлық шабуылмен байланысты қалпына келтіру кілттері. Пайдаланушылар өздерінің паролін ұмытып, жүйеге кіруден қорқады, ал Windows-тің өзі төтенше жағдай жасауды ұсынады. Ол үшін, Butlocker шифрлау шебері соңғы кезеңдегі қалпына келтіру кілтін құруды ұсынады. Оны құрудан бас тарту қарастырылмаған. Сіз тек кілтті экспорттаудың бірін ғана таңдай аласыз, олардың әрқайсысы өте осал.

Әдепкі параметрлерде, перне танылатын атаумен қарапайым мәтіндік файл түрінде экспортталады: «Bitlocker # қалпына келтіру кілті, мұнда компьютер идентификаторы» (иә, файл атауында). Кілттің өзі осылай көрінеді.

Аварияға кіру
Аварияға кіру

Егер сіз битлоктағы парольді ұмытып қалсаңыз (немесе ешқашан білмеген болсаңыз), содан кейін қалпына келтіру кілті бар файл іздеңіз. Әрине, ол ағымдағы пайдаланушының немесе оның флэш-дискісіндегі құжаттар арасында сақталады. Мүмкін ол тіпті Microsoft ұсынған, ол да парақшаға басылған шығар. Әріптесі үзіліске кеткенше күтіңіз (әдеттегідей, компьютерді бұғаттауды ұмытып, оны және іздеуге арналған проксистік).

Қалпына келтіру кілтімен кіру
Қалпына келтіру кілтімен кіру

Қалпына келтіру кілтін жылдам анықтау үшін, кеңейту күнін (TXT) іздеуді шектеу үшін, жасау күні (егер ол егер ол Bitlocker-ді қосқан кезде, егер ол егер ол өңделмеген болса, егер ол өңделмеген болса). Қалпына келтіру кілтін тапқаннан кейін оны көшіріңіз. Онымен бірге сіз кез-келген уақытта BitLocker-дегі стандартты авторизация жасай аласыз. Мұны істеу үшін нұқыңыз ШЫҒУ Қалпына келтіру кілтін енгізіңіз. Сіз еш қиындықсыз тіркейсіз және сіз тіпті битлоктағы парольді ескіге көрсетпестен басқара аласыз! Бұл қазірдің өзінде «Запострой» тақырыбындағы трюктерді еске түсіреді.

Токқа кірмей парольді өзгертіңіз
Токқа кірмей парольді өзгертіңіз

Ашық битлоккер

Нағыз криптографиялық жүйе ыңғайлылық, жылдамдық пен сенімділік арасындағы ымыраға келу болып табылады. Ол шыбында шифрлау процедураларын, Ұмытылған парольдерді қалпына келтіру әдістері мен кілттермен ыңғайлы жұмыс істеуді қамтамасыз етуі керек. Мұның бәрі кез-келген жүйені әлсіретеді, оған төзімді алгоритмдер үшін ол да негізделмейді. Сондықтан, осалдықтарды rijndael алгоритмінде немесе әр түрлі AES стандартты диаграммаларында іздеудің қажеті жоқ. Оларды нақты енгізу ерекшеліктерінде дәл анықтау әлдеқайда оңай.

Microsoft корпорациясы жағдайында мұндай «ерекшеліктер». Мысалы, BitLocker пернелерінің көшірмелері әдепкі бойынша SkyDrive-да жіберіледі және Active Directory каталогында сақталады. Не үшін? Сонымен, кенеттен сіз оларды жоғалтасыз ... немесе Смит сұрайды. Клиент күтуге мәжбүр етеді, ал агент одан да көп.

Осы себепті, AES-XTS және AES-CBC пілдің дифференциалды кедергісін салыстыру фондық диффузормен салыстырғанда, сонымен қатар кілт ұзындығын арттыру бойынша ұсыныстарға сәйкес келеді. Қанша уақыт болса да, шабуылдаушы оны шифрланбаған түрінде оңай алады.

Microsoft корпорациясынан немесе жарнамалық кілттерді алу BitLocker-ді ашудың негізгі әдісі болып табылады. Егер пайдаланушы Microsoft бұлтында тіркелмеген болса және оның компьютерінде оның компьютерінде жоқ, содан кейін шифрлау кілттерін шығарудың жолдары болады. Кәдімгі жұмыс кезінде олардың ашық көшірмелері әрқашан RAM-да сақталады (басқаша мөлдір шифрлау болмайды »). Бұл дегеніміз, олардың оларды тастау және күту режимінде қол жетімді ететіндігін білдіреді.

Неліктен олар сонда сақталады? Қаншалықты күлкілі болмасын - ыңғайлылық үшін. Битлоккер тек офлайн шабуылдардан қорғау үшін жасалған. Олар әрқашан дискіні қайта жүктеу және басқа ОЖ-ға қосумен бірге жүреді, бұл қошқардың тазалануына әкеледі. Алайда, әдепкі параметрлерде, ОЖ сәтсіздік болған кезде RAM-ді орындайды (оны іске қосуға болады) және оның барлық мазмұнын әр компьютермен ұйқы файлына жазады. Сондықтан, егер іске қосылған Bitlocker көмегімен Windows-та, кіріс жақында жұмыс істеп тұрса, VMK батырмасының көшірмесін шифрланған пішінде, ал Fve-ді, содан кейін тізбектің өзіндегі деректерді алу үшін жақсы мүмкіндік бар. Тексеру?

Жоғарыда сипатталған Butlocker-дің барлық бұзылған әдістері сол бағдарламада жиналады - «EllComoft» отандық компаниясында жасалған Сот-медициналық дискіні шифрлаушы. Ол автоматты түрде шифрлау кілттерін шығарып, шифрланған көлемді виртуалды диск ретінде орната алады, оларды шифрлау үшін оларды шифрлау үшін орындай алады.

Сонымен қатар, EFDD кілттерді алудың тағы бір тривиациялық әдісі - Firewire портынан шабуыл жасайды - бұл шабуылдаушы компьютерде бағдарламалық жасақтаманы іске қосу мүмкін болмаған кезде қолданған жөн. Біз әрқашан EFDD бағдарламасын компьютерге орнатамыз, және біз сіздің ақылсыздағы минималды қажетті әрекеттерді жасауға тырысамыз.

EFDD орнату.
EFDD орнату.

Мысалы, тест жүйесін белсенді Bitlocker көмегімен бастаңыз және «мүмкін емес» жад қоқыс шығарады. Сондықтан біз әріптесіміз түскі асқа барған жағдайды модельдеміз және оның компьютерін бұғаттамадық. Біз қошқарды басып бастаймыз және бір минуттан аз уақыт ішінде .mem кеңейту және жәбірленушінің компьютерінде орнатылған жедел жадтың көлеміне сәйкес келетін толық самосвалдан алдық.

Жадтың қоқысын жасау
Жадтың қоқысын жасау

Думалау не істеу керек - айырмашылықсыз және үлкен. Кеңейтуге қарамастан, бұл екілік файл болады, оны EFDD пернелерін іздеуде автоматты түрде талдауға болады.

USB флэш-дискісіне қоқысты жазыңыз немесе оны желіге жіберіңіз, содан кейін компьютерде отырып, EFDD іске қосасыз.

EFDD іске қосу.
EFDD іске қосу.

«Шығару пернелері» опциясын таңдап, негізгі көз ретінде жад дубльі бар файлға жолды енгізіңіз.

Кілттер көзін көрсетіңіз
Кілттер көзін көрсетіңіз

BitLocker - бұл PGP дискісі немесе TrueCrypt сияқты әдеттегі криптоцонтейнер. Бұл контейнерлер өздері сенімді болып шықты, бірақ мұнда олармен бірге олармен жұмыс істеуге арналған қосымшалар бар, оларда Windows-та Moundied шифрлау кілттері бар. Сондықтан, EFDD әмбебап шабуыл сценарийін енгізді. Бағдарлама бірден танымал криптоконтинерлердің барлық үш түрінен шифрлау кілттерін табады. Сондықтан, сіз барлық заттарды қалдыра аласыз - кенеттен жәбірленуші Триэкрипт немесе ПГП құпия түрде жасырын түрде!

EFDD табылған кілттер
EFDD табылған кілттер

Бірнеше секундтан кейін elocomsoft Сотенциальды Дискіні шежрешеушi олардың терезесінде кездесетін барлық кілттерді көрсетеді. Қолайлылық үшін оларды файлға сақтауға болады - бұл болашақта пайдалы.

Кілттер табылды
Кілттер табылды

Енді BitLocker енді кедергі емес! Сіз классикалық офлайн шабуыл жасай аласыз - мысалы, әріптесіңіздегі қатты дискіні тартып, оның мазмұнын көшіре аласыз. Мұны істеу үшін оны компьютерге жалғап, EFDD-ді «Дискіні шешіп немесе орнату» режимінде іске қосыңыз.

Bitlocker шифрын ашу
Bitlocker шифрын ашу

Сақталған EFDD пернелері бар файлдарға жолды көрсеткеннен кейін, ол таңдауға дейін, ол дыбыс деңгейінің жалпы шифрын аяқтайды, не оны виртуалды диск ретінде дереу ашады. Соңғы жағдайда, олар оларға жүгінген кезде шифрланған. Кез-келген нұсқада бастапқы көлемде өзгерістер енгізілмейді, сондықтан келесі күні сіз оны ештеңе болмағандай қайтара аласыз. EFDD-мен жұмыс істеу бақылаусыз болып жатыр және тек мәліметтердің көшірмелері бар, сондықтан көрінбейтін болып қалады.

Bitlocker барады.

Windows жүйесінде «Жеті» -тен басталып, флэш-дискілерді, USB-HDD және басқа сыртқы медианы шифрлауға болады. Технология жергілікті дискілер сияқты алынбалы дискілерді шифрлауға арналған технология. Шифрлау «Explorer» контекстік мәзіріндегі сәйкес элементпен іске қосылады.

Флэш-дискідегі шифрлауды қосыңыз
Флэш-дискідегі шифрлауды қосыңыз

Жаңа дискілер үшін сіз тек бос емес аймақтың шифрлауын қолдана аласыз - бәрібір, бөлімді бос орын нөлдермен бірге жиналады және онда жасырын ештеңе жоқ. Егер диск бұрыннан қолданылса, оған толық шифрлауды қосу ұсынылады. Әйтпесе, еркін деп белгіленген жер шифрланбайды. Ол жақында ашық түрде жойылған файлдарда болуы мүмкін.

Алынбалы диск шифрлау процесі
Алынбалы диск шифрлау процесі

Тіпті бос емес аймақты тез шифрлау бірнеше минуттан бірнеше сағатқа дейін созылады. Бұл уақыт деректер көлеміне, интерфейс өткізу қабілеттілігіне, дискінің сипаттамаларына және процессордың криптографиялық есептеу жылдамдығына байланысты. Шифрлау қысылғандықтан, шифрланған дискідегі бос орын әдетте сәл артып келеді.

Келесі жолы шифрланған флэш-дискіні Windows 7 және одан жоғары кез-келген компьютерге қосқан кезде, дискіні құлыптан босату үшін автоматты түрде BitLocker шебері қоңырау шалыңыз. Құлыптан босатпас бұрын «Explorer» -де ол құлыпқа жабылған диск түрінде көрсетіледі.

Құпия сөзді сұрау bitlocker2go
Құпия сөзді сұрау bitlocker2go

Мұнда сіз Bitlocker-ді айналып өтіп бара жатқандай етіп пайдалана аласыз (мысалы, жадтың қоқыс жәшігі немесе күту күйіндегі VMK пернесі) және жаңа қалпына келтіру кілттері.

Егер сіз парольді білмесеңіз, бірақ сіз кілттердің біреуін (қолмен немесе пайдалану) тапқыңыз келсе, шифрланған флэш-дискіге кірудің екі негізгі нұсқасы бар:

  • Флэш-дискідегі тікелей жұмыс үшін кірістірілген битлоккер шеберін қолданыңыз;
  • Флэш-дискіні толығымен шифрлау және оның салалық бейнесін жасау үшін EFDD пайдаланыңыз.
Қалпына келтіру кілтіге флэш-дискіні ашыңыз
Қалпына келтіру кілтіге флэш-дискіні ашыңыз

Бірінші нұсқа флэш-дискіде жазылған файлдарға және оларды өзгертуге, оларды көшіріп алуға, оларды өзгертуге және өзіңіз жазуға мүмкіндік береді. Екінші нұсқа әлдеқайда ұзағырақ орындалды (жарты сағаттан), алайда оның артықшылығы бар. Шифрланған салалық сурет сот-медициналық зертхана деңгейінде файлдық жүйеге көбірек сулы талдау жасауға мүмкіндік береді. Бұл жағдайда флэш-дискінің өзі енді қажет емес және оны өзгертуге болады.

EFDD-де USB флэш-дискісін шифрлаңыз және салалық кескінді жазыңыз
EFDD-де USB флэш-дискісін шифрлаңыз және салалық кескінді жазыңыз

Алынған кескін IMA форматын қолдайтын кез-келген бағдарламада дереу ашуға болады немесе алдымен басқа форматқа түрлендіруге болады (мысалы, ультрауо көмегімен).

Шифрланған дискінің кескінін талдау
Шифрланған дискінің кескінін талдау

Әрине, BitLocker2Go үшін қалпына келтіру кілтін анықтаудан басқа, барлық басқа Bitlocker Crawl әдістеріне EFDD-де қолдау көрсетіледі. Кез-келген түрдің кілтін табылғанша, барлық қол жетімді опциялардан өтіңіз. Қалғаны (Fvek-ке дейін) тізбекті шешіп, дискіге толық қол жеткізе аласыз.

тұжырымдар

BitLocker Толық шифрлау технологиясы Windows-тың әртүрлі нұсқаларында әр түрлі. Тиісті параметрден кейін ол сізге Trueprement немесе PGP-мен беріктікпен теориялық түрде салыстыруға мүмкіндік береді. Алайда, кілттермен жұмыс істеу механизмі Windows-та салынған, барлық алгоритмдік трюктер жоқ. Атап айтқанда, Bitlocker-де негізгі кілтті шифрлау үшін пайдаланылған VMK кілті eFDD-ді жиналған көшірме, жад төгуінің, күту күйінен немесе Firewire портынан бірнеше секундтан кейін қалпына келтіреді.

Кілтті алғаннан кейін сіз классикалық офлайн шабуыл жасай аласыз, «қауіпсіз» дискідегі барлық деректерді көшіріп, автоматты түрде ашуға болады. Сондықтан, Bitlocker-ді тек қорғау құралдарымен бірге қолданған жөн: шифрланған файлдық жүйе (EFS), RMS басқару қызметі (RMS), бағдарламаны басқару, басқару және қосылу құрылғылары, сонымен қатар қатты жергілікті саясат және ортақ Қауіпсіздік шаралары.

Сарапшылардың пікірінше, бұл ноутбуктың ұрлануы - бұл ақпараттық қауіпсіздік саласындағы негізгі мәселелердің бірі (IB).

Білімнің басқа қауіптерінен айырмашылығы, «ұрланған ноутбук» немесе «ұрланған флэш-диск» проблемаларының сипаты қарапайым. Егер жоғалып кеткен құрылғылардың құны бірнеше мың АҚШ долларынан сирек асып кетсе, олардағы сақталған ақпараттың мәні көбінесе миллиондаған кезде өлшенеді.

Dell және Ponemon институтының мәліметтері бойынша, жыл сайын Американдық әуежайларда 637 мың ноутбук жоғалады. Және қанша флэш драйв жоғалып кеткенін елестетіп көріңіз, өйткені олар әлдеқайда аз, ал флэш-диск кездейсоқ қарапайым.

Ноутбук ірі компанияның жоғарғы менеджеріне тиесілі болған кезде, осындай ұрықтың біреуінің зақымдануы ондаған доллар бола алады.

Өзіңізді және сіздің компанияңызды қалай қорғауға болады?

Біз Windows қауіпсіздік домені туралы мақалалар циклын жалғастырамыз. Бірінші мақалада біз доменге қауіпсіз кірудің конфигурациясы туралы және екiншiлi - пошта клиентіндегі қауіпсіз деректерді беру туралы айтып бердік:

  1. Windows доменін қауіпсіз ету үшін белгіні қалай жасауға болады? 1 бөлім.
  2. Windows доменін қауіпсіз ету үшін белгіні қалай жасауға болады? 2-бөлім.

Бұл мақалада біз қатты дискіде сақталған ақпараттың шифрлауын теңшеу туралы сөйлесеміз. Сізден басқа ешкім жасау керектігін түсінесіз, компьютерде сақталған ақпаратты оқи аласыз.

Windows-та, ақпаратты қауіпсіз сақтауға көмектесетін кірістірілген құралдар бар екенін аз адамдар біледі. Олардың біреуін қарастырайық.

Әрине, сіздердің біреуіңіз «Битлоккер» сөзін естідіңіз. Мұны анықтайық, оның не екенін анықтайық.

BitLocker дегеніміз не?

Bitlocker (Bitlocker Drive Expryption нақты атауы) Microsoft жасаған компьютерлік дискіні компьютерлік шифрлау технологиясы болып табылады. Ол алдымен Windows Vista-да пайда болды.

BitLocker көмегімен жолдың көлемін шифрлауға болады, бірақ кейінірек, ал алынбалы дискілерді және флэш-дискілерді шифрлауға арналған Windows 7-де пайда болатын Windows 7-де пайда болды.

BitLocker - бұл стандартты Windows кәсіби компоненттері және Windows Server нұсқалары, яғни корпоративті пайдаланудың көп жағдайда қол жетімді. Әйтпесе, Windows лицензияларын кәсіби деңгейге жаңарту қажет.

BitLocker қалай жұмыс істейді?

Бұл технология AES алгоритмін қолдану арқылы жүзеге асырылатын толық көлемді шифрлауға негізделген (жетілдірілген шифрлау стандарты). Шифрлау кілттері қауіпсіз түрде сақталуы керек және ол үшін Bitlocker-де бірнеше механизмдер бар.

Ең оңай, бірақ сонымен бірге ең қауіпті әдіс - бұл пароль. Кілт парольден әр уақытта алынады, ал сәйкесінше, егер біреу сіздің пароліңізді білсе, шифрлау кілті белгілі болады.

Кілтті ашық түрде сақтамау үшін оны TPM (сенімді платформалық модуль) немесе RSA 2048 алгоритмін қолдайтын криптографиялық таңбаларда немесе смарт-карта арқылы шифрландыруға болады.

TPM - бұл бастапқы қауіпсіздік мүмкіндіктерін негізінен шифрлау кілттерін қолдануға арналған микросхит.

TPM модулі әдетте компьютердің аналық тақтасында орнатылады, алайда компьютерді TPM модулі бар компьютерді өте қиын, өйткені ҚЫСҚАША ҚЫСҚАША ТҚБ-ны біздің елімізге жіберуге тыйым салынады.

Смарт-картаны пайдалану Диск құлпын алу үшін, диск құлыпты алу үшін, бұл процесті аяқтаған және қашан аяқталғанын бақылау тәсілдерінің бірі. Құлыпты жою үшін, бұл жағдайда смарт-карта да, оған да, оның кодын да, оның кодын да қажет етеді.

BitLocker жұмыс схемасы:

  1. Битлоккер жалған кездейсоқ сандар генераторын пайдаланып іске қосылған кезде, ең бастысы Басты дәйектілік жасалады. Бұл көлемнің дыбыс кілті - FVEK (толық көлемді шифрлау кілті). Олар әр сектордың мазмұнын шифрлады. Fvek кілті қатаң құпияда сақталады.
  2. Fvek VMK батырмасын (VOLUME MASTER батырмасы) пайдаланып шифрланған. Fvek кілті (VMK пернесі шифрланған) Дискіде дыбыс деңгейі метадеректер арасында сақталады. Сонымен бірге, ол ешқашан шифрланған түрде дискіге түспеуі керек.
  3. VMK-тің өзі де шифрланған. Оның шифрлау тәсілі пайдаланушыны таңдайды.
  4. VMK батырмасы әдепкі бойынша SRK кілті (Сақтау түбірі кілті), криптографиялық смарт-смарт-карта немесе токентпен сақталады. Сол сияқты, бұл TPM-мен болып жатыр.
  5. Айтпақшы, Bitlocker жүйесін шифрлау кілтін смарт-карта немесе таңбалауыш арқылы қорғау мүмкін емес. Бұл сатушыдан кітапханалар смарт-карталар мен таңбалауыштарға кіру үшін пайдаланылғандығына байланысты, ал ОЖ тиелген, олар, әрине, қол жетімді емес.

Егер TPM болмаса, BitLocker жүйелік бөлім кілтін USB флэш-дискісіне сақтауды ұсынады, және бұл,, әрине, ең жақсы идея емес. Егер сіздің жүйеңізде TPM болмаса, онда біз жүйелік дискілерді шифрлауды ұсынбаймыз.

Жалпы, жүйелік дискіні шифрлау жаман идея болып табылады. Дұрыс конфигурациямен барлық маңызды деректер жүйеден бөлек сақталады. Бұл олардың резервтік көшірмесінен кем дегенде ыңғайлы. Сонымен қатар, жүйелік файлдардың шифрлауы жүйенің жұмысын тұтастай алады, ал шифрланған файлдармен шифрланбаған жүйелік дискінің жұмысы жылдам шығынсыз болады.

Басқа жүйелік емес және алынбалы дискілерді шифрлау кілттерін смарт-карта немесе токен, сонымен қатар TPM көмегімен қорғауға болады.

Егер TPM модулі болмаса, смарт-карта жоқ, содан кейін SRK орнына VMK кілтін шифрлау үшін, сіз енгізген пароль негізінде пайда болады.

Шифрланған жүктеу дискісінен бастап, жүйе барлық мүмкін кілт сақтауды бастайды - TPM-дің бар-жоғын тексереді, USB порттарын тексереді немесе қажет болған жағдайда пайдаланушыдан (сілтеме жасалғандай) сұрайды. Жақтауды анықтау Windows-та Fvek кілті дискідегі деректерде болған VMK батырмасын шифрлауға мүмкіндік береді.

Әрбір көлем секторы бөлек шифрланған, ал шифрлау кілтінің бөлігі осы сектордың санымен анықталады. Нәтижесінде, бірдей шифрланбаған мәліметтер бар екі сектор шифрланған түрде шифрланған түрде болады, бұл басқаша көрінеді, бұл шифрлау кілттерін жетілдірілген деректерді жазу және шифрлау арқылы анықтау қиынға соғады.

FVEK, VMK және SRK-тен басқа, BitLocker «жағдайда» құрған тағы бір кілттерді пайдаланады. Бұл қалпына келтіру кілттері.

Төтенше жағдайлар үшін (пайдаланушы жоғалған таңбалауыштарды жоғалтты, оның PIN кодын ұмытып, т.б.) Соңғы қадамда Bitlocker соңғы қадамда Bitlocker қалпына келтіру кілтін жасауды ұсынады. Жүйеде оны құрудан бас тарту қарастырылмаған.

Қатты дискіде деректерді шифрлауды қалай қосуға болады? Қатты дискіде шифрлау процесін жалғастырмас бұрын, бұл процедураны біраз уақыт кетеді деп санау керек. Оның ұзақтығы қатты дискідегі ақпарат санына байланысты болады. .

Егер компьютер шифрлау немесе шифрлау процесі кезінде өшеді немесе күту күйіне өтсеңіз, содан кейін бұл процестер Windows стартапынан келесі нүктелерден басталады. Тіпті шифрлау барысында да, Windows жүйесін қолдануға болады, бірақ ол сізге оның өнімділігімен қуанта алуы екіталай. Нәтижесінде, шифрлаудан кейін дискілердің сыйымдылығы шамамен 10% -ға азаяды. .

Егер сіздің жүйеңізде BitLocker қол жетімді болса, онда сіз шифрландырғыңыз келетін диск атауын тінтуірдің оң жақ батырмасымен нұқыған кезде, ашылатын мәзірде элемент пайда болады.

Bitlocker қосыңыз

Windows Server нұсқаларында сіз рөл қосуыңыз керек

Bitlocker Drive шифрлау

Біз жүйелік емес көлемді шифрлауды және криптографиялық таңбалауыштардың көмегімен шифрлау кілтін қорғауға кірісеміз.

Біз актив шығаратын таңбалауышты қолданамыз. Атап айтқанда, Токкен Рукен ЭЦҚ ПҚИ. I. PKI-ді жұмысқа дайындау. .

Әдеттегідей конфигурацияланған Windows жүйелерінде, Rucocen-ді алғашқы қосқаннан кейін PKI автоматты түрде жүктеледі және компания өндірісінің таңбалауыштарымен жұмыс істеу үшін арнайы кітапхананы орнатады - Акквов Рутенген Минидривер.

Мұндай кітапхананы орнату процесі келесідей.

«Актив Рутенген» миниджи кітапханасын тексеруге болады Қатты дискіде шифрлау процесін жалғастырмас бұрын, бұл процедураны біраз уақыт кетеді деп санау керек. Оның ұзақтығы қатты дискідегі ақпарат санына байланысты болады. .

Құрылғы менеджері

Егер кітапхананы жүктеп алу және орнату Кейбір себептермен аяқталмаса, сіз Windows үшін Rucen драйверлер жинағын орнатуыңыз керек.

Ii. BitLocker көмегімен дискідегі танымал деректер.

Дискінің атын нұқыңыз және элементті таңдаңыз Бұрын айтқандай, дискіні шифрлау кілтін қорғау үшін таңбалауышты пайдаланады. Битлоктағы таңбалауышты немесе смарт-картаны пайдалану үшін, оларда RSA 2048 пернелері мен сертификаттар болуы керек екенін түсіну керек.

Егер сіз Windows доменінде куәлік беру туралы куәлікті пайдалансаңыз, Дискіні шифрлау сертификатын сертификат шаблонында қарау керек (Windows қауіпсіздік доменінің қауіпсіздік циклінің бірінші бөлігінде куәлік беру туралы көбірек ақпарат).

Егер сізде домен болмаса немесе сіз сертификаттар беру саясатын өзгерте алмасаңыз, сіз өзіңіз қол қойған куәлікті қолдана отырып, өздігінен қол қойылған куәлікті өзіңіз сипаттаған өзіңіз қол қойған куәлікті қолдана отырып, қосалқы жолды қолдана аласыз.

Енді тиісті құсбелгіні қойыңыз.

Келесі қадамда қалпына келтіру кілтін сақтау әдісін таңдаңыз (таңдауды ұсынамыз)

Қалпына келтіру кілтін басып шығарыңыз

).

Басылған қалпына келтіру кілті бар қағазды қауіпсіз жерде сақтау керек, қауіпсіз жерде сақтау керек.

Әрі қарай, кез-келген құнды деректер бар дискілер үшін қандай шифрлау режимі пайдаланылатынын таңдаңыз (екінші опцияны таңдау ұсынылады).

Келесі қадамда сіз дискіні шифрлау процесін бастайсыз. Осы процесті аяқтағаннан кейін жүйені қайта іске қосу қажет болуы мүмкін.

Шифрлау қосылған кезде шифрланған диск белгішесі өзгереді.

Енді, біз бұл дискіні ашуға тырысқанда, жүйе таңбалауышты салуды және оның PIN кодын енгізеді.

BitLocker және сенімді платформаның модулін орналастыру және күйге келтіру WMI құралын немесе Windows PowerShell сценарийлерін қолдана отырып автоматтандырылуы мүмкін. Сценарийлерді енгізу әдісі қоршаған ортаға байланысты болады. Windows PowerShell-де BitLocker командалары мақалада сипатталған.

  • Егер таңбалауыштар жоғалтса, деректерді шифрланған Bitlocker қалай қалпына келтіруге болады?
  • Егер сіз Windows-та шифрланған деректерді ашқыңыз келсе

Мұны істеу үшін сізге бұрын басып шығарған қалпына келтіру кілті керек. Оны тиісті өріске енгізіңіз, ал шифрланған бөлім ашылады.

Егер сіз шифрланған деректерді GNU / Linux және Mac OS X жүйелерінде ашқыңыз келсе

Бұл талап етілетін қызметтік бағдарламадан және қалпына келтіру кілтін қажет етеді.

Жарық беруші утилитасы екі режимде жұмыс істейді: 

Файл - шифрланған BitLocker, шифрланған Bitlocker файлына қайта жасалған.

Сақтандырғыш - жүйе тартылған блок шифрланған блок.

Мысалы, біз Linux амалдық жүйесін және сақтандырғыш режимін қолданамыз. 

Жалпы Linux таралуының соңғы нұсқаларында дистрибьюторлық пакет таратудың бір бөлігі, мысалы, Ubuntu-да, мысалы, 16.10 нұсқасынан бастап.

Егер кейбір себептермен дискіні шығару бумасы шықпаған болса, онда сіз Disslocker қызметтік бағдарламасын жүктеп, оны құрастыруыңыз керек: 

Tar -xvjf Disocker.tar.gz.

Install.txt файлын ашып, пакеттердің қандай үнемдеу керек екенін тексеріңіз.

  • Біздің жағдайда сіз Libfuse-Dev пакетін орнатуыңыз керек:
  • Sudo apt-get install libfuse-dev
Пакетті жинай бастайық. Біз SRC қалтасына бұрылып, орнатыңыз және орнатыңыз және орнатыңыз: 

CD SRC / Жасау жасаңыз

Бәрі құрастырылған кезде (немесе сіз пакетті орнаттыңыз) Мен орнатуға кірісемін. 

Біз MNT қалтасына бұрылып, оған екі қалтаны жасаңыз:

Шифрланған-бөлу - шифрланған бөлім үшін; 

Шифрланған-шифрланған - шифрланған бөлім үшін.

CD / MNTMKDir шифрланған-DrestitionMkdir шифрланған-бөлімі 

Біз шифрланған бөлім табамыз. Біз оны қызметтік бағдарламамен шешіп, шифрланған-партия қалтасына жылжытамыз:

Dislocker-r --V / dev / sda5 -P Recorration_key / MNT / шифрланған-шифрланған-шифрлау </ b> (қалпына келтіру пернесін ауыстырыңыз)

Шифрланған-партия қалтасында орналасқан файлдардың тізімін алып тастаңыз:

Ls шифрланған-бөлу /

Добавить комментарий