วิธีเปิดใช้งาน bitlocker หากปิดใช้งาน วิธีเข้ารหัสไดรฟ์หรือแฟลชไดรฟ์ด้วยข้อมูลลับโดยใช้ Bitlocker

การเข้ารหัสไดรฟ์ด้วย Bitlocker

Bitlocker - BitLocker (ชื่อเต็ม BitLockerDrive Encryption) สร้างขึ้นในระบบปฏิบัติการ Windows Vista Ultimate / Enterprise, Windows 7 Ultimate, Windows Server 2008 R2, Windows Server 2012 และ Windows 8

เมื่อใช้ BitLocker คุณสามารถเข้ารหัสสื่อจัดเก็บข้อมูลทั้งหมด (โลจิคัลไดรฟ์, การ์ด SD, แท่ง USB) ในขณะเดียวกันก็รองรับอัลกอริทึมการเข้ารหัส AES 128 และ AES 256

คุณอาจสนใจบทความ "" ซึ่งเราพยายามค้นหาว่าการแคร็กการเข้ารหัสดิสก์ Windows นั้นเป็นไปได้หรือไม่

คีย์การกู้คืนไปยังรหัสสามารถจัดเก็บไว้ในคอมพิวเตอร์ บนอุปกรณ์ USB หรือบนชิปฮาร์ดแวร์ TPM (โมดูลแพลตฟอร์มที่เชื่อถือได้) คุณยังสามารถบันทึกสำเนาของคีย์ไปยังบัญชี Microsoft ของคุณได้ (แต่ทำไมล่ะ)

คำอธิบายคุณสามารถจัดเก็บคีย์ในชิป TPM ได้เฉพาะในคอมพิวเตอร์ที่มีชิป TPM อยู่ในเมนบอร์ดเท่านั้น หากเมนบอร์ดของคอมพิวเตอร์ติดตั้งชิป TPM คีย์ดังกล่าวสามารถอ่านได้หลังจากการตรวจสอบสิทธิ์ด้วยคีย์ USB/สมาร์ทการ์ด หรือหลังจากป้อนรหัส PIN

ในกรณีที่ง่ายที่สุด คุณสามารถตรวจสอบผู้ใช้ด้วยรหัสผ่านปกติ แน่นอนว่าวิธีนี้ใช้ไม่ได้กับ James Bond แต่สำหรับผู้ใช้ทั่วไปส่วนใหญ่ที่ต้องการซ่อนข้อมูลบางส่วนจากเพื่อนร่วมงานหรือญาติก็จะเพียงพอแล้ว

เมื่อใช้ BitLocker คุณสามารถเข้ารหัสไดรฟ์ข้อมูลใดก็ได้ รวมถึงไดรฟ์ข้อมูลสำหรับบู๊ต ซึ่งเป็นไดรฟ์ที่ Windows บูต จากนั้นจะต้องป้อนรหัสผ่านเมื่อบู๊ต (หรือใช้วิธีการรับรองความถูกต้องอื่น เช่น TPM)

คำแนะนำฉันไม่แนะนำให้คุณเข้ารหัสวอลลุมสำหรับบูทของคุณ ประการแรก ประสิทธิภาพการทำงานลดลง ไซต์ technet.microsoft ระบุว่าประสิทธิภาพการทำงานลดลงโดยทั่วไปคือ 10% แต่ในกรณีเฉพาะของคุณ คุณสามารถคาดหวังได้ว่าคอมพิวเตอร์จะ "ช้าลง" มากขึ้น ทุกอย่างขึ้นอยู่กับการกำหนดค่า และในความเป็นจริง ข้อมูลทั้งหมดไม่จำเป็นต้องเข้ารหัส ทำไมต้องเข้ารหัสไฟล์โปรแกรมเดียวกัน? ไม่มีอะไรเป็นความลับเกี่ยวกับพวกเขา ประการที่สอง หากมีอะไรเกิดขึ้นกับ Windows ฉันเกรงว่าทุกอย่างจะจบลงได้ไม่ดี - การฟอร์แมตไดรฟ์ข้อมูลและการสูญเสียข้อมูล

ดังนั้นจึงเป็นการดีที่สุดที่จะเข้ารหัสโวลุ่มเดียว - ไดรฟ์แบบลอจิคัลแยกต่างหาก ไดรฟ์ USB ภายนอก ฯลฯ จากนั้นใส่ไฟล์ลับทั้งหมดของคุณลงในไดรฟ์ที่เข้ารหัสนี้ คุณยังสามารถติดตั้งโปรแกรมที่ต้องการการป้องกันบนดิสก์ที่เข้ารหัสได้ เช่น การบัญชี 1C เดียวกัน

คุณจะเชื่อมต่อดิสก์ดังกล่าวเมื่อจำเป็นเท่านั้น - ดับเบิลคลิกที่ไอคอนดิสก์ ป้อนรหัสผ่าน และเข้าถึงข้อมูล

BitLocker สามารถเข้ารหัสอะไรได้บ้าง

คุณสามารถเข้ารหัสไดรฟ์ใดก็ได้ยกเว้นเครือข่ายและออปติคัล นี่คือรายการประเภทการเชื่อมต่อไดรฟ์ที่รองรับ: USB, Firewire, SATA, SAS, ATA, IDE, SCSI, eSATA, iSCSI, Fibre Channel

ไม่รองรับการเข้ารหัสของโวลุ่มที่เชื่อมต่อผ่าน Bluetooth และแม้ว่าการ์ดหน่วยความจำของโทรศัพท์มือถือที่เชื่อมต่อกับคอมพิวเตอร์ผ่านบลูทูธจะดูเหมือนผู้ให้บริการข้อมูลแยกต่างหาก แต่ก็ไม่สามารถเข้ารหัสได้

รองรับระบบไฟล์ NTFS, FAT32, FAT16, ExFAT ไม่รองรับระบบไฟล์อื่นๆ รวมถึง CDFS, NFS, DFS, LFS, อาร์เรย์ RAID ของซอฟต์แวร์ (รองรับอาร์เรย์ RAID ของฮาร์ดแวร์)

คุณสามารถเข้ารหัสโซลิดสเตตไดร์ฟ: (ไดร์ฟ SSD, แฟลชไดร์ฟ, การ์ด SD), ฮาร์ดไดร์ฟ (รวมถึงที่เชื่อมต่อผ่าน USB) ไม่รองรับการเข้ารหัสของไดรฟ์ประเภทอื่น

การเข้ารหัสไดรฟ์ด้วย Bitlocker

ไปที่เดสก์ท็อปของคุณ เปิดใช้ File Explorer แล้วคลิก คลิกขวาที่ดิสก์ที่คุณต้องการเข้ารหัส ฉันขอเตือนคุณว่านี่อาจเป็นโลจิคัลวอลุ่ม, การ์ด SD, แฟลชไดรฟ์, ไดรฟ์ USB, ไดรฟ์ SSD จากเมนูที่ปรากฏ เลือกเปิด BitLocker


เปิดใช้งานคำสั่งเข้ารหัส BitLocker

ก่อนอื่น คุณจะถูกถามว่าคุณจะมาจากดิสก์ที่เข้ารหัสได้อย่างไร: โดยใช้รหัสผ่านหรือสมาร์ทการ์ด คุณต้องเลือกหนึ่งในตัวเลือก (หรือทั้งสองอย่าง: จากนั้นทั้งรหัสผ่านและสมาร์ทการ์ดจะเกี่ยวข้อง) มิฉะนั้นปุ่มถัดไปจะไม่ทำงาน

เราจะลบล็อค Bitlocker ได้อย่างไร

ในขั้นตอนถัดไป คุณจะได้รับแจ้งให้สร้างสำเนาสำรองของคีย์
การกู้คืน.

สำรองคีย์การกู้คืน

คำอธิบายคีย์การกู้คืนใช้เพื่อปลดล็อกไดรฟ์ในกรณีที่คุณลืมรหัสผ่านหรือทำสมาร์ทการ์ดหาย คุณไม่สามารถยกเลิกการสร้างคีย์การกู้คืนได้ และถูกต้องเพราะเมื่อกลับมาจากวันหยุดฉันลืมรหัสผ่านไปยังดิสก์ที่เข้ารหัส สถานการณ์เดียวกันนี้อาจเกิดขึ้นกับคุณได้ ดังนั้นเราจึงเลือกหนึ่งในวิธีที่เสนอสำหรับการเก็บถาวรคีย์การกู้คืน

  • บันทึกคีย์ลงในบัญชี Microsoft ฉันไม่แนะนำวิธีนี้: ไม่มีการเชื่อมต่ออินเทอร์เน็ต - คุณจะไม่สามารถรับรหัสของคุณได้
  • การบันทึกเป็นไฟล์เป็นวิธีที่ดีที่สุด ไฟล์ที่มีคีย์การกู้คืนจะถูกเขียนไปยังเดสก์ท็อป
บันทึกคีย์การกู้คืนไปยังเดสก์ท็อป
  • คุณเข้าใจว่าควรถ่ายโอนจากที่นั่นไปยังสถานที่ที่เชื่อถือได้เช่นไปยังแฟลชไดรฟ์ USB ขอแนะนำให้เปลี่ยนชื่อเพื่อไม่ให้ชื่อไฟล์ชัดเจนในทันทีว่าเป็นคีย์เดียวกันทุกประการ คุณสามารถเปิดไฟล์นี้ (คุณจะเห็นว่าหน้าตาเป็นอย่างไรในภายหลัง) และคัดลอกคีย์การกู้คืนลงในไฟล์ ดังนั้นมีเพียงคุณเท่านั้นที่รู้ว่าสตริงคืออะไรและอยู่ในไฟล์ใด เป็นการดีกว่าที่จะลบไฟล์ต้นฉบับด้วยคีย์การกู้คืนในภายหลัง ดังนั้นจะเชื่อถือได้มากขึ้น
  • การพิมพ์รหัสการกู้คืนเป็นแนวคิดที่ค่อนข้างแปลก เว้นแต่คุณจะใส่กระดาษแผ่นนี้ไว้ในตู้เซฟและล็อคด้วยกุญแจเจ็ดตัว

ตอนนี้คุณต้องกำหนดว่าคุณต้องการเข้ารหัสส่วนใดของดิสก์

ควรเข้ารหัสส่วนใดของดิสก์

คุณสามารถเข้ารหัสเฉพาะพื้นที่ที่ถูกครอบครอง หรือคุณสามารถเข้ารหัสทั้งดิสก์ในคราวเดียว หากดิสก์ของคุณเกือบว่างเปล่า การเข้ารหัสเฉพาะพื้นที่ที่ใช้จะเร็วกว่ามาก พิจารณาตัวเลือก:

  • ให้มีข้อมูลเพียง 10 MB ในแฟลชไดรฟ์ 16 GB เลือกตัวเลือกแรกและไดรฟ์จะถูกเข้ารหัสทันที ไฟล์ใหม่ที่เขียนไปยังแฟลชไดรฟ์จะถูกเข้ารหัสในทันที เช่น โดยอัตโนมัติ
  • ตัวเลือกที่สองเหมาะสมหากมีไฟล์จำนวนมากในดิสก์และเกือบเต็ม อย่างไรก็ตามสำหรับแฟลชไดรฟ์ 16 GB เดียวกัน แต่เต็มถึง 15 GB ความแตกต่างของเวลาเข้ารหัสตามตัวเลือกแรกหรือที่สองจะแยกไม่ออกในทางปฏิบัติ (ซึ่งคือ 15 GB ซึ่งคือ 16 - จะถูกเข้ารหัส
    เกือบพร้อมกัน)
  • อย่างไรก็ตาม หากมีข้อมูลในดิสก์เพียงเล็กน้อย และคุณเลือกตัวเลือกที่สอง การเข้ารหัสจะใช้เวลานานอย่างน่าปวดหัวเมื่อเทียบกับวิธีแรก

สิ่งที่คุณต้องทำคือกดปุ่ม เริ่มการเข้ารหัส.

การเข้ารหัสดิสก์ด้วย Bitlocker

รอจนกว่าดิสก์จะถูกเข้ารหัส อย่าปิดเครื่องคอมพิวเตอร์หรือรีสตาร์ทจนกว่าการเข้ารหัสจะเสร็จสิ้น - คุณจะได้รับข้อความที่เกี่ยวข้องเกี่ยวกับเรื่องนี้

ถ้าเกิดไฟดับ การเข้ารหัสการเริ่มต้น Windows จะดำเนินการต่อจากที่ค้างไว้ นั่นคือสิ่งที่กล่าวไว้ในเว็บไซต์ของ Microsoft ไม่ว่าสิ่งนี้จะเป็นจริงสำหรับดิสก์ระบบหรือไม่ ฉันไม่ได้ตรวจสอบ - ฉันไม่ต้องการรับความเสี่ยง

บทความมีต่อในหน้าถัดไป หากต้องการไปที่หน้าถัดไปให้คลิกที่ปุ่ม 2 ซึ่งอยู่ใต้ปุ่มของโซเชียลเน็ตเวิร์ก

หลายคนใช้คุณสมบัติการเข้ารหัสของ Windows แต่ไม่ใช่ทุกคนที่คิดถึงความปลอดภัยของวิธีการปกป้องข้อมูลนี้ วันนี้เราจะพูดถึงการเข้ารหัส Bitlocker และลองค้นหาว่าการป้องกันดิสก์ของ Windows นั้นใช้งานได้ดีเพียงใด

อย่างไรก็ตาม คุณสามารถอ่านเกี่ยวกับวิธีการตั้งค่า Bitlocker ได้ในบทความ ""

  • คำนำ
  • Bitlocker ทำงานอย่างไร
    • ช่องโหว่
    • คีย์การกู้คืน
    • การเปิด BitLocker
    • BitLocker ทูโก
  • บทสรุป

บทความนี้เขียนขึ้นเพื่อการวิจัย ข้อมูลทั้งหมดในนั้นมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น มันส่งถึงผู้เชี่ยวชาญด้านความปลอดภัยและผู้ที่ต้องการเป็นหนึ่งเดียว

Bitlocker ทำงานอย่างไร

Bitlocker คืออะไร?

BitLocker เป็นคุณสมบัติการเข้ารหัสดิสก์แบบเนทีฟในระบบปฏิบัติการ Windows 7, 8, 8.1, 10 คุณสมบัตินี้ช่วยให้คุณเข้ารหัสข้อมูลที่เป็นความลับบนคอมพิวเตอร์ของคุณอย่างปลอดภัย ทั้งบน HDD และ SSD และบนสื่อแบบถอดได้

BitLocker ตั้งค่าอย่างไร

ความน่าเชื่อถือของ BitLocker ไม่ควรถูกตัดสินโดยชื่อเสียงของ AES มาตรฐานการเข้ารหัสที่เป็นที่นิยมอาจไม่มีจุดอ่อนอย่างตรงไปตรงมา แต่การนำไปใช้ในผลิตภัณฑ์การเข้ารหัสเฉพาะมักจะมีอยู่มากมาย Microsoft ไม่เปิดเผยรหัสทั้งหมดสำหรับเทคโนโลยี BitLocker เป็นที่ทราบกันแต่เพียงว่าใน Windows รุ่นต่างๆ นั้นมีพื้นฐานมาจากโครงร่างที่แตกต่างกัน และการเปลี่ยนแปลงนั้นไม่ได้ให้ความเห็นในทางใดทางหนึ่ง นอกจากนี้ Windows 10 ในบิลด์ 10586 ก็หายไป และหลังจากสร้างสองบิลด์ก็ปรากฏขึ้นอีกครั้ง อย่างไรก็ตาม สิ่งแรกก่อนอื่น

BitLocker เวอร์ชันแรกใช้โหมด ciphertext block chaining (CBC) ถึงกระนั้น ข้อบกพร่องของมันก็ชัดเจน: ง่ายต่อการโจมตีข้อความที่รู้จัก, ความต้านทานต่ำต่อการโจมตีตามประเภทของการแทนที่ และอื่นๆ ดังนั้น Microsoft จึงตัดสินใจเพิ่มการป้องกันในทันที มีอยู่แล้วใน Vista อัลกอริทึม Elephant Diffuser ถูกเพิ่มเข้ากับโครงร่าง AES-CBC ทำให้ยากต่อการเปรียบเทียบบล็อคไซเฟอร์เท็กซ์โดยตรง ด้วยเนื้อหาเดียวกันของสองเซกเตอร์หลังจากเข้ารหัสด้วยคีย์เดียวจึงให้ผลลัพธ์ที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ซึ่งทำให้การคำนวณรูปแบบทั่วไปซับซ้อนขึ้น อย่างไรก็ตาม คีย์เริ่มต้นนั้นสั้น - 128 บิต ด้วยนโยบายการดูแลระบบสามารถขยายได้ถึง 256 บิต แต่คุ้มค่าหรือไม่

สำหรับผู้ใช้หลังจากเปลี่ยนรหัสแล้วภายนอกจะไม่มีอะไรเปลี่ยนแปลง - ไม่ว่าจะเป็นความยาวของรหัสผ่านที่ป้อนหรือความเร็วในการดำเนินการส่วนตัว เช่นเดียวกับระบบเข้ารหัสดิสก์เต็มรูปแบบส่วนใหญ่ BitLocker ใช้คีย์หลายคีย์... และผู้ใช้จะไม่เห็นคีย์เหล่านี้ นี่คือแผนผังของ BitLocker

  • เมื่อเปิดใช้งาน BitLocker โดยใช้ตัวสร้างตัวเลขสุ่มหลอก ลำดับบิตหลักจะถูกสร้างขึ้น นี่คือคีย์เข้ารหัสระดับเสียง - FVEK (คีย์เข้ารหัสระดับเสียงเต็ม) เขาคือผู้ที่เข้ารหัสเนื้อหาของแต่ละภาค
  • ในทางกลับกัน FVEK จะถูกเข้ารหัสโดยใช้คีย์อื่น - VMK (วอลลุ่มมาสเตอร์คีย์) - และจัดเก็บไว้ในรูปแบบที่เข้ารหัสระหว่างข้อมูลเมตาของวอลุ่ม
  • VMK เองก็ได้รับการเข้ารหัสเช่นกัน แต่ด้วยวิธีที่แตกต่างกันตามทางเลือกของผู้ใช้
  • บนเมนบอร์ดรุ่นใหม่ คีย์ VMK จะถูกเข้ารหัสโดยค่าเริ่มต้นโดยใช้คีย์ SRK (คีย์รูทหน่วยเก็บข้อมูล) ซึ่งจัดเก็บไว้ในตัวประมวลผลการเข้ารหัสลับแยกต่างหาก ซึ่งเป็นโมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) ผู้ใช้ไม่มีสิทธิ์เข้าถึงเนื้อหา TPM และจะไม่ซ้ำกันสำหรับคอมพิวเตอร์แต่ละเครื่อง
  • หากไม่มีชิป TPM แยกต่างหากบนบอร์ด ดังนั้นแทนที่จะใช้ SRK จะใช้รหัสพินที่ผู้ใช้ป้อนเพื่อเข้ารหัสคีย์ VMK หรือใช้แฟลชไดรฟ์ USB ที่เชื่อมต่อตามคำขอพร้อมข้อมูลคีย์ที่เขียนไว้ล่วงหน้า
  • นอกจาก TPM หรือแฟลชไดรฟ์แล้ว คุณสามารถป้องกันคีย์ VMK ด้วยรหัสผ่านได้

พฤติกรรมทั่วไปของ BitLocker นี้ยังคงดำเนินต่อไปใน Windows รุ่นต่อๆ มาจนถึงปัจจุบัน อย่างไรก็ตาม โหมดการสร้างคีย์และการเข้ารหัสของ BitLocker มีการเปลี่ยนแปลง ดังนั้น ในเดือนตุลาคม 2014 Microsoft จึงยกเลิกอัลกอริธึม Elephant Diffuser เพิ่มเติมอย่างเงียบๆ เหลือเพียงรูปแบบ AES-CBC ที่มีข้อบกพร่องที่ทราบ ในตอนแรกไม่มีแถลงการณ์อย่างเป็นทางการเกี่ยวกับเรื่องนี้ ผู้คนได้รับเทคโนโลยีการเข้ารหัสที่อ่อนแอโดยใช้ชื่อเดียวกันภายใต้หน้ากากของการอัปเดต คำอธิบายที่คลุมเครือสำหรับการย้ายครั้งนี้ตามมาหลังจากการทำให้ง่ายขึ้นใน BitLocker ถูกสังเกตเห็นโดยนักวิจัยอิสระ

อย่างเป็นทางการ การลบ Elephant Diffuser เป็นสิ่งจำเป็นเพื่อให้แน่ใจว่า Windows เป็นไปตามมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางสหรัฐ (FIPS) แต่มีข้อโต้แย้งหนึ่งที่หักล้างเวอร์ชันนี้: Vista และ Windows 7 ซึ่งใช้ Elephant Diffuser นั้นขายได้อย่างไม่มีปัญหาในอเมริกา

เหตุผลในจินตนาการอีกประการหนึ่งสำหรับการปฏิเสธอัลกอริธึมเพิ่มเติมคือการขาดการเร่งด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser และการสูญเสียความเร็วเมื่อใช้งาน อย่างไรก็ตาม ในปีก่อนๆ เมื่อโปรเซสเซอร์ช้าลง ด้วยเหตุผลบางประการ ความเร็วของการเข้ารหัสจึงเหมาะสมกับพวกเขา และ AES แบบเดียวกันนี้ก็ถูกใช้อย่างแพร่หลายก่อนที่จะมีชุดคำสั่งแยกต่างหากและชิปพิเศษสำหรับการเร่งความเร็ว เมื่อเวลาผ่านไป ก็เป็นไปได้ที่จะทำการเร่งด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser หรืออย่างน้อยก็ให้ทางเลือกแก่ลูกค้าระหว่างความเร็วและความปลอดภัย

อีกเวอร์ชันที่ไม่เป็นทางการดูสมจริงยิ่งขึ้น "ช้าง" ขวางทางพนักงานที่ต้องการใช้ความพยายามน้อยลงในการถอดรหัสดิสก์ถัดไป และ Microsoft ยินดีที่จะโต้ตอบกับเจ้าหน้าที่แม้ในกรณีที่คำขอของพวกเขาไม่ถูกกฎหมายโดยสิ้นเชิง ยืนยันทฤษฎีสมคบคิดทางอ้อมและข้อเท็จจริงที่ว่าก่อน Windows 8 เมื่อสร้างคีย์เข้ารหัสใน BitLocker จะใช้ตัวสร้างตัวเลขสุ่มหลอกที่สร้างขึ้นใน Windows ใน Windows หลายรุ่น (หากไม่ใช่ทั้งหมด) นี่คือ Dual_EC_DRBG ซึ่งเป็น "PRNG ที่แข็งแกร่งในการเข้ารหัส" ที่พัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา และมีช่องโหว่โดยธรรมชาติอยู่จำนวนหนึ่ง

แน่นอนว่าความลับที่อ่อนแอลงของการเข้ารหัสในตัวทำให้เกิดกระแสวิจารณ์ที่ทรงพลัง ภายใต้แรงกดดันของเธอ Microsoft เขียน BitLocker ใหม่อีกครั้ง โดยแทนที่ PRNG ด้วย CTR_DRBG ใน Windows รุ่นใหม่ นอกจากนี้ ใน Windows 10 (เริ่มต้นด้วยรุ่น 1511) โครงร่างการเข้ารหัสเริ่มต้นคือ AES-XTS ซึ่งป้องกันการจัดการบล็อกไซเฟอร์เท็กซ์ บั๊ก BitLocker อื่น ๆ ที่รู้จักได้รับการแก้ไขแล้วในบิลด์ล่าสุดของ "tens" แต่ ปัญหาหลักยังคงอยู่ มันไร้สาระมากจนทำให้นวัตกรรมอื่น ๆ ไร้ความหมาย มันเกี่ยวกับหลักการจัดการกุญแจ

งานในการถอดรหัสไดรฟ์ BitLocker นั้นง่ายขึ้นด้วยข้อเท็จจริงที่ว่า Microsoft กำลังส่งเสริมวิธีอื่นในการกู้คืนการเข้าถึงข้อมูลผ่าน Data Recovery Agent ความหมายของ "ตัวแทน" คือเข้ารหัสคีย์การเข้ารหัสของไดรฟ์ทั้งหมดภายในเครือข่ายองค์กรด้วยคีย์การเข้าถึงเดียว เมื่อคุณมีแล้ว คุณสามารถถอดรหัสคีย์ใด ๆ และดังนั้นดิสก์ใด ๆ ที่ใช้โดยบริษัทเดียวกัน สะดวกสบาย? ใช่ โดยเฉพาะอย่างยิ่งสำหรับการแฮ็ค

แนวคิดในการใช้ปุ่มเดียวสำหรับการล็อคทั้งหมดได้ถูกทำลายไปแล้วหลายครั้ง แต่ยังคงถูกส่งคืนในรูปแบบใดรูปแบบหนึ่งเพื่อความสะดวก นี่คือวิธีที่ Ralph Leighton บันทึกความทรงจำของ Richard Feynman เกี่ยวกับตอนหนึ่งของการทำงานในโครงการแมนฮัตตันที่ห้องปฏิบัติการ Los Alamos: "... ฉันเปิดตู้เซฟสามตู้ - และทั้งสามตู้รวมกัน ฉันทำทั้งหมด: ฉันเปิดตู้เซฟที่มีความลับทั้งหมดของระเบิดปรมาณู - เทคโนโลยีในการได้รับพลูโตเนียม คำอธิบายของกระบวนการทำให้บริสุทธิ์ ข้อมูลเกี่ยวกับปริมาณวัสดุที่จำเป็น วิธีการทำงานของระเบิด วิธีสร้างนิวตรอน วิธีการวางระเบิด ขนาดคืออะไร - พูดได้คำเดียว ทุกอย่าง สิ่งที่พวกเขารู้ใน Los Alamos ห้องครัวทั้งหมด!

BitLocker ค่อนข้างชวนให้นึกถึงอุปกรณ์ที่ปลอดภัยซึ่งอธิบายไว้ในส่วนอื่นของหนังสือ "แน่นอน คุณกำลังล้อเล่น คุณไฟน์แมน!" ตู้เซฟที่โอ่อ่าที่สุดในห้องปฏิบัติการลับสุดยอดมีช่องโหว่เช่นเดียวกับตู้เก็บเอกสารทั่วไป “... เขาเป็นพันเอก และเขามีตู้เซฟสองประตูที่ยุ่งยากกว่านั้นมาก พร้อมที่จับขนาดใหญ่ที่ดึงแท่งเหล็กสี่อันที่มีความหนาสามในสี่ของนิ้วออกจากโครง ฉันมองไปที่ด้านหลังของประตูทองสัมฤทธิ์อันโอ่อ่าบานหนึ่ง และพบว่าหน้าปัดดิจิทัลเชื่อมต่อกับแม่กุญแจขนาดเล็กที่ดูคล้ายกับแม่กุญแจในตู้เสื้อผ้าใน Los Alamos ของฉันทุกประการ เห็นได้ชัดว่าระบบคันโยกนั้นขึ้นอยู่กับแกนเล็ก ๆ อันเดียวกับที่ล็อคตู้เก็บเอกสาร .. ฉันเริ่มหมุนแป้นหมุนแบบสุ่มโดยแสดงให้เห็นถึงกิจกรรมบางอย่าง สองนาทีต่อมา คลิก! - ตู้เซฟถูกเปิด เมื่อประตูตู้เซฟหรือลิ้นชักบนสุดของตู้เก็บเอกสารเปิดอยู่ การค้นหาชุดตู้จะง่ายมาก นั่นคือสิ่งที่ฉันทำเมื่อคุณอ่านรายงานของฉัน เพียงเพื่อแสดงให้คุณเห็นถึงอันตราย"

คอนเทนเนอร์เข้ารหัส BitLocker นั้นค่อนข้างปลอดภัยในตัวเอง หากมีคนนำแฟลชไดรฟ์ที่เข้ารหัสด้วย BitLocker To Go มาจากไหนมาให้คุณ คุณก็ไม่น่าจะถอดรหัสได้ในเวลาอันสมควร อย่างไรก็ตาม ในสถานการณ์จริงที่ใช้ไดรฟ์ที่เข้ารหัสและสื่อแบบถอดได้ มีช่องโหว่มากมายที่ง่ายต่อการใช้เพื่อหลีกเลี่ยง BitLocker

ช่องโหว่ BitLocker

แน่นอนคุณสังเกตเห็นว่าเมื่อคุณเปิดใช้งาน Bitlocker ครั้งแรก คุณต้องรอเป็นเวลานาน สิ่งนี้ไม่น่าแปลกใจ - กระบวนการเข้ารหัสเซกเตอร์ต่อเซกเตอร์อาจใช้เวลาหลายชั่วโมงเพราะไม่สามารถอ่านบล็อกของเทราไบต์ HDD ทั้งหมดได้เร็วขึ้น อย่างไรก็ตาม การปิดใช้งาน BitLocker จะเกิดขึ้นแทบจะทันที - ทำไมล่ะ?

ความจริงก็คือเมื่อปิดใช้งาน Bitlocker จะไม่ถอดรหัสข้อมูล ภาคทั้งหมดจะยังคงเข้ารหัสด้วยคีย์ FVEK ง่ายๆ ก็คือ การเข้าถึงคีย์นี้จะไม่ถูกจำกัดในทางใดทางหนึ่งอีกต่อไป การตรวจสอบทั้งหมดจะถูกปิดใช้งาน และ VMK จะยังคงบันทึกไว้ในข้อมูลเมตาของข้อความธรรมดา ทุกครั้งที่คุณเปิดคอมพิวเตอร์ ตัวโหลด OS จะอ่าน VMK (อยู่แล้วโดยไม่ต้องตรวจสอบ TPM ขอรหัสในแฟลชไดรฟ์หรือรหัสผ่าน) ถอดรหัส FVEK โดยอัตโนมัติ จากนั้นไฟล์ทั้งหมดจะถูกเข้าถึง สำหรับผู้ใช้ทุกอย่างจะดูเหมือนไม่มีการเข้ารหัสอย่างสมบูรณ์ แต่ผู้ที่ใส่ใจมากที่สุดอาจสังเกตเห็นว่าประสิทธิภาพของระบบย่อยของดิสก์ลดลงเล็กน้อย แม่นยำยิ่งขึ้น - ขาดความเร็วที่เพิ่มขึ้นหลังจากปิดใช้งานการเข้ารหัส

มีอย่างอื่นที่น่าสนใจในโครงการนี้ แม้จะมีชื่อ (เทคโนโลยีการเข้ารหัสทั้งดิสก์) ข้อมูลบางส่วนเมื่อใช้ BitLocker ยังคงไม่ถูกเข้ารหัส MBR และ BS ยังคงอยู่ในรูปแบบเปิด (เว้นแต่ดิสก์จะเริ่มต้นใน GPT) เซกเตอร์เสียและข้อมูลเมตา bootloader แบบเปิดทำให้มีที่ว่างสำหรับจินตนาการ ในเซกเตอร์หลอกเสีย การซ่อนมัลแวร์อื่น ๆ นั้นสะดวก และข้อมูลเมตามีสิ่งที่น่าสนใจมากมาย รวมถึงสำเนาของคีย์ หาก Bitlocker เปิดใช้งานอยู่ พวกมันจะถูกเข้ารหัส (แต่อ่อนแอกว่า FVEK ที่เข้ารหัสเนื้อหาของเซกเตอร์) และหากมันถูกปิดใช้งาน พวกมันก็จะอยู่ในที่โล่ง สิ่งเหล่านี้ล้วนเป็นพาหะของการโจมตี พวกเขามีศักยภาพเพราะนอกจากพวกเขาแล้วยังมีสิ่งที่ง่ายกว่าและเป็นสากลมากกว่า

รหัสการกู้คืน Bitlocker

นอกจาก FVEK, VMK และ SRK แล้ว BitLocker ยังใช้คีย์ประเภทอื่นที่สร้างขึ้น "ในกรณี" เหล่านี้คือคีย์การกู้คืนซึ่งเชื่อมโยงกับเวกเตอร์การโจมตียอดนิยมอื่น ๆ ผู้ใช้กลัวที่จะลืมรหัสผ่านและสูญเสียการเข้าถึงระบบ และ Windows เองก็แนะนำให้พวกเขาทำการเข้าสู่ระบบฉุกเฉิน ในการทำเช่นนี้ BitLocker Encryption Wizard ในขั้นตอนสุดท้ายจะแจ้งให้คุณสร้างคีย์การกู้คืน ไม่มีการปฏิเสธที่จะสร้าง คุณสามารถเลือกตัวเลือกการส่งออกหลักได้เพียงตัวเลือกเดียว ซึ่งแต่ละตัวเลือกมีความเสี่ยงสูง

ในการตั้งค่าเริ่มต้น คีย์จะถูกส่งออกเป็นไฟล์ข้อความธรรมดาที่มีชื่อที่รู้จัก: "คีย์การกู้คืน BitLocker #" โดยที่รหัสคอมพิวเตอร์จะถูกเขียนแทน # (ใช่ อยู่ในชื่อไฟล์!) ตัวกุญแจมีลักษณะเช่นนี้

หากคุณลืม (หรือไม่เคยรู้) รหัสผ่านที่ตั้งไว้ใน BitLocker ให้มองหาไฟล์ที่มีคีย์การกู้คืน แน่นอนมันจะถูกบันทึกไว้ในเอกสารของผู้ใช้ปัจจุบันหรือในแฟลชไดรฟ์ของเขา อาจพิมพ์บนกระดาษด้วยซ้ำ ตามที่ Microsoft แนะนำ

หากต้องการค้นหาคีย์การกู้คืนอย่างรวดเร็ว จะเป็นการสะดวกที่จะจำกัดการค้นหาตามนามสกุล (txt) วันที่สร้าง (หากคุณทราบเวลาที่ BitLocker สามารถเปิดใช้งานได้โดยประมาณ) และขนาดไฟล์ (1388 ไบต์หากไฟล์ยังไม่ได้แก้ไข) . เมื่อคุณพบคีย์การกู้คืนแล้ว ให้คัดลอก ด้วยเครื่องมือนี้ คุณสามารถข้ามการอนุญาตมาตรฐานใน BitLocker ได้ทุกเมื่อ ในการทำเช่นนี้ เพียงกด Esc แล้วป้อนคีย์การกู้คืน คุณจะเข้าสู่ระบบโดยไม่มีปัญหาและยังสามารถเปลี่ยนรหัสผ่านใน BitLocker เป็นรหัสผ่านตามอำเภอใจโดยไม่ต้องระบุรหัสเก่า!


การเปิด BitLocker

จริง การเข้ารหัสระบบนี้เป็นการประนีประนอมระหว่างความสะดวก ความเร็ว และความน่าเชื่อถือ ควรมีขั้นตอนสำหรับการเข้ารหัสที่โปร่งใสพร้อมการถอดรหัสแบบ on-the-fly วิธีการกู้คืนรหัสผ่านที่ลืม และการทำงานที่สะดวกสบายด้วยกุญแจ ทั้งหมดนี้ทำให้ระบบอ่อนแอลงไม่ว่าจะใช้อัลกอริธึมที่แข็งแกร่งเพียงใด ดังนั้นจึงไม่จำเป็นต้องมองหาช่องโหว่ โดยตรงในอัลกอริทึม Rijndael หรือในรูปแบบต่างๆ ของมาตรฐาน AES มันง่ายกว่ามากที่จะค้นหาพวกเขาในลักษณะเฉพาะของการใช้งานเฉพาะ

ในกรณีของ Microsoft "ความเฉพาะเจาะจง" นี้ก็เพียงพอแล้ว ตัวอย่างเช่น โดยค่าเริ่มต้น สำเนาของคีย์ BitLocker จะถูกส่งไปยัง SkyDrive และฝากไว้ใน Active Directory

แล้วถ้าทำหายล่ะ... หรือเจ้าหน้าที่สมิธถาม ไม่สะดวกที่จะทำให้ลูกค้ารอ และยิ่งกว่านั้นคือตัวแทน ด้วยเหตุนี้ การเปรียบเทียบ ความแข็งแกร่งของการเข้ารหัส AES-XTS และ AES-CBC พร้อมตัวกระจายแสงรูปช้างจางหายไปในพื้นหลัง เช่นเดียวกับคำแนะนำในการเพิ่มความยาวของคีย์ ไม่ว่านานแค่ไหน ผู้โจมตีก็เข้ามาได้อย่างง่ายดาย ไม่ได้เข้ารหัสรูปร่าง .

การเรียกคีย์เอสโครว์จากบัญชี Microsoft หรือ AD เป็นวิธีหลักในการทำลาย BitLocker หากผู้ใช้ไม่ได้ลงทะเบียนบัญชีในระบบคลาวด์ของ Microsoft และคอมพิวเตอร์ของผู้ใช้ไม่ได้อยู่ในโดเมน ก็จะมีวิธีดึงคีย์เข้ารหัสออกมา ในระหว่างการทำงานปกติ สำเนาที่เปิดอยู่จะถูกบันทึกไว้เสมอ หน่วยความจำเข้าถึงโดยสุ่ม(มิฉะนั้นจะไม่มี "การเข้ารหัสแบบโปร่งใส") ซึ่งหมายความว่ามีอยู่ในไฟล์ดัมพ์และไฟล์ไฮเบอร์เนต

ทำไมพวกเขาถึงเก็บไว้ที่นั่น?

เพราะมันไร้สาระ - เพื่อความสะดวก ยิ้ม BitLocker ได้รับการออกแบบมาเพื่อป้องกันการโจมตีแบบออฟไลน์เท่านั้น พวกเขามักจะมาพร้อมกับการรีบูตและเชื่อมต่อดิสก์กับระบบปฏิบัติการอื่นซึ่งนำไปสู่การล้าง RAM อย่างไรก็ตาม ในการตั้งค่าเริ่มต้น ระบบปฏิบัติการจะทิ้ง RAM เมื่อเกิดความล้มเหลว (ซึ่งสามารถกระตุ้นได้) และเขียนเนื้อหาทั้งหมดลงในไฟล์ไฮเบอร์เนตทุกครั้งที่คอมพิวเตอร์เข้าสู่โหมดสลีปลึก ดังนั้น หากคุณเพิ่งลงชื่อเข้าใช้ Windows โดยเปิดใช้งาน BitLocker มีโอกาสที่ดีที่คุณจะได้รับสำเนาที่ถอดรหัสของ VMK และใช้เพื่อถอดรหัส FVEK จากนั้นจึงนำข้อมูลนั้นลงมาในห่วงโซ่

มาตรวจสอบกัน? วิธีการแฮ็ก BitLocker ทั้งหมดที่อธิบายไว้ข้างต้นรวบรวมไว้ในโปรแกรมเดียว - Forensic Disk Decryptor ซึ่งพัฒนาโดยบริษัทในประเทศ Elcomsoft มันสามารถแยกคีย์เข้ารหัสโดยอัตโนมัติและเมานต์โวลุ่มที่เข้ารหัสเป็นไดรฟ์เสมือน ถอดรหัสได้ทันที

นอกจากนี้ EFDD ยังใช้วิธีการอื่นที่ไม่สำคัญในการรับคีย์ - โดยการโจมตีผ่านพอร์ต FireWire ซึ่งแนะนำให้ใช้ในกรณีที่ไม่สามารถเรียกใช้ซอฟต์แวร์ของคุณบนคอมพิวเตอร์ที่ถูกโจมตีได้ เรามักจะติดตั้งโปรแกรม EFDD บนคอมพิวเตอร์ของเราเสมอ และในโปรแกรมที่ถูกแฮ็ก เราพยายามจัดการด้วยการกระทำที่จำเป็นขั้นต่ำ

ตัวอย่างเช่น ลองรันระบบทดสอบด้วย BitLocker ที่ใช้งานอยู่และ "มองไม่เห็น" สร้างการถ่ายโอนข้อมูลหน่วยความจำ ดังนั้นเราจะจำลองสถานการณ์ที่เพื่อนร่วมงานออกไปทานอาหารกลางวันและไม่ได้ล็อกคอมพิวเตอร์ เราเปิดตัว RAM Capture และในเวลาไม่ถึงนาทีเราก็ได้รับการถ่ายโอนข้อมูลทั้งหมดในไฟล์ที่มีนามสกุล .mem และขนาดที่สอดคล้องกับจำนวน RAM ที่ติดตั้งในคอมพิวเตอร์ของเหยื่อ

กว่าจะทำการถ่ายโอนข้อมูล - โดยมากโดยไม่มีความแตกต่าง โดยไม่คำนึงถึงนามสกุล ไฟล์นี้จะกลายเป็นไฟล์ไบนารี ซึ่ง EFDD จะวิเคราะห์โดยอัตโนมัติเพื่อค้นหาคีย์

เราเขียนการถ่ายโอนข้อมูลไปยังแฟลชไดรฟ์ USB หรือถ่ายโอนผ่านเครือข่าย หลังจากนั้นเรานั่งลงที่คอมพิวเตอร์ของเราแล้วเรียกใช้ EFDD

เลือกตัวเลือก "แยกคีย์" และป้อนเส้นทางไปยังไฟล์ที่มีการถ่ายโอนข้อมูลหน่วยความจำเป็นแหล่งที่มาของคีย์

BitLocker เป็นคอนเทนเนอร์เข้ารหัสทั่วไป เช่น PGP Disk หรือ TrueCrypt คอนเทนเนอร์เหล่านี้มีความน่าเชื่อถือในตัวเอง แต่แอปพลิเคชันไคลเอนต์สำหรับการทำงานกับพวกเขาภายใต้คีย์การเข้ารหัสครอก Windows ใน RAM ดังนั้น สถานการณ์การโจมตีแบบสากลจึงถูกนำมาใช้ใน EFDD โปรแกรมค้นหาคีย์เข้ารหัสทันทีจากคอนเทนเนอร์เข้ารหัสยอดนิยมทั้งสามประเภท ดังนั้นคุณสามารถปล่อยให้รายการทั้งหมดตรวจสอบได้ - ถ้าเหยื่อแอบใช้หรือ PGP ล่ะ!

หลังจากนั้นไม่กี่วินาที Elcomsoft Forensic Disk Decryptor จะแสดงคีย์ที่พบทั้งหมดในหน้าต่าง เพื่อความสะดวกสามารถบันทึกเป็นไฟล์ได้ซึ่งจะมีประโยชน์ในอนาคต

ตอนนี้ BitLocker ไม่ใช่อุปสรรคอีกต่อไป! คุณสามารถดำเนินการโจมตีแบบออฟไลน์แบบคลาสสิกได้ เช่น ดึงออก ฮาร์ดดิสก์และคัดลอกเนื้อหา ในการทำเช่นนี้ เพียงเชื่อมต่อกับคอมพิวเตอร์ของคุณและเรียกใช้ EFDD ในโหมด "ถอดรหัสหรือเมานต์ดิสก์"

หลังจากระบุพาธไปยังไฟล์ด้วยคีย์ที่บันทึกไว้ EFDD ที่คุณเลือกจะดำเนินการถอดรหัสโวลุ่มทั้งหมดหรือเปิดเป็นดิสก์เสมือนทันที ในกรณีหลังนี้ ไฟล์จะถูกถอดรหัสเมื่อเข้าถึงได้ ไม่ว่าจะด้วยวิธีใด จะไม่มีการเปลี่ยนแปลงใดๆ กับวอลุ่มต้นฉบับ คุณจึงสามารถส่งคืนได้ในวันถัดไปราวกับว่าไม่มีอะไรเกิดขึ้น การทำงานกับ EFDD เกิดขึ้นอย่างไร้ร่องรอยและมีเพียงสำเนาของข้อมูลเท่านั้น ดังนั้นจึงยังมองไม่เห็น

BitLocker ทูโก

เริ่มต้นด้วย "เจ็ด" ใน Windows ทำให้สามารถเข้ารหัสแฟลชไดรฟ์, USB-HDD และสื่อภายนอกอื่น ๆ ได้ เทคโนโลยีที่เรียกว่า BitLocker To Go เข้ารหัสไดรฟ์แบบถอดได้ในลักษณะเดียวกับไดรฟ์ในเครื่อง การเข้ารหัสเปิดใช้งานโดยรายการที่เกี่ยวข้องในเมนูบริบทของ Explorer

สำหรับไดรฟ์ใหม่คุณสามารถใช้การเข้ารหัสเฉพาะพื้นที่ที่ถูกครอบครอง - พื้นที่ว่างของพาร์ติชันนั้นเต็มไปด้วยศูนย์และไม่มีอะไรจะซ่อน หากไดร์ฟถูกใช้ไปแล้ว ขอแนะนำให้เปิดใช้งานการเข้ารหัสแบบเต็มบนไดร์ฟ มิฉะนั้น ตำแหน่งที่ทำเครื่องหมายว่าว่างจะยังคงไม่มีการเข้ารหัส อาจมีอยู่ในไฟล์ข้อความธรรมดาที่เพิ่งลบไปซึ่งยังไม่ได้เขียนทับ

แม้แต่การเข้ารหัสอย่างรวดเร็วในพื้นที่ที่มีคนพลุกพล่านก็ใช้เวลาตั้งแต่หลายนาทีถึงหลายชั่วโมง เวลานี้ขึ้นอยู่กับปริมาณข้อมูล แบนด์วิธของอินเทอร์เฟซ คุณลักษณะของไดรฟ์ และความเร็วของการคำนวณการเข้ารหัสลับของโปรเซสเซอร์ เนื่องจากการเข้ารหัสมาพร้อมกับการบีบอัด พื้นที่ว่างบนดิสก์ที่เข้ารหัสมักจะเพิ่มขึ้นเล็กน้อย

ครั้งต่อไปที่คุณเชื่อมต่อแฟลชไดรฟ์ที่เข้ารหัสกับคอมพิวเตอร์ที่ใช้ Windows 7 หรือใหม่กว่า ตัวช่วยสร้าง BitLocker จะเปิดโดยอัตโนมัติเพื่อปลดล็อกไดรฟ์ ใน Explorer ก่อนปลดล็อกจะแสดงเป็นดิสก์ที่ถูกล็อก

ที่นี่คุณสามารถใช้ทั้งตัวเลือกที่กล่าวถึงแล้วสำหรับการข้าม BitLocker (เช่น การค้นหาคีย์ VMK ในการถ่ายโอนข้อมูลหน่วยความจำหรือไฟล์ไฮเบอร์เนต) รวมถึงตัวเลือกใหม่ที่เกี่ยวข้องกับคีย์การกู้คืน

หากคุณไม่ทราบรหัสผ่าน แต่คุณสามารถค้นหาคีย์ใดคีย์หนึ่งได้ (ด้วยตนเองหรือใช้ EFDD) แสดงว่ามีสองตัวเลือกหลักสำหรับการเข้าถึงแฟลชไดรฟ์ที่เข้ารหัส:

  • ใช้ตัวช่วยสร้าง BitLocker ในตัวเพื่อทำงานโดยตรงกับแฟลชไดรฟ์
  • ใช้ EFDD เพื่อถอดรหัสแฟลชไดรฟ์อย่างสมบูรณ์และสร้างอิมเมจแบบเซกเตอร์ต่อเซกเตอร์

ตัวเลือกแรกช่วยให้คุณเข้าถึงไฟล์ที่บันทึกในแฟลชไดรฟ์ได้ทันที คัดลอกหรือเปลี่ยนแปลง และเขียนไฟล์ของคุณเองด้วย ตัวเลือกที่สองใช้เวลานานกว่ามาก (จากครึ่งชั่วโมง) แต่ก็มีข้อดี อิมเมจเซกเตอร์ต่อเซกเตอร์ที่ถอดรหัสแล้วช่วยให้คุณทำการวิเคราะห์ระบบไฟล์ที่ละเอียดยิ่งขึ้นในระดับของห้องปฏิบัติการทางนิติวิทยาศาสตร์ ในกรณีนี้ไม่จำเป็นต้องใช้แฟลชไดรฟ์อีกต่อไปและสามารถส่งคืนได้โดยไม่เปลี่ยนแปลง

ภาพที่ได้สามารถเปิดได้ทันทีในโปรแกรมใดๆ ก็ตามที่รองรับรูปแบบ IMA หรือแปลงเป็นรูปแบบอื่นก่อน (เช่น การใช้ UltraISO)

แน่นอน นอกเหนือจากการค้นหาคีย์การกู้คืนสำหรับ BitLocker2Go แล้ว วิธีการบายพาส BitLocker อื่นๆ ทั้งหมดได้รับการสนับสนุนใน EFDD เพียงวนซ้ำตัวเลือกที่มีอยู่ทั้งหมดในแถวจนกว่าคุณจะพบคีย์ประเภทใดก็ได้ ส่วนที่เหลือ (สูงสุด FVEK) จะถูกถอดรหัสด้วยตัวเองตลอดห่วงโซ่ และคุณจะสามารถเข้าถึงดิสก์ได้อย่างเต็มที่

บทสรุป

เทคโนโลยีการเข้ารหัสทั้งดิสก์ด้วย BitLocker นั้นแตกต่างกันไปตามเวอร์ชันของ Windows เมื่อกำหนดค่าอย่างถูกต้องแล้ว จะช่วยให้คุณสร้างคอนเทนเนอร์เข้ารหัสลับที่มีความแข็งแกร่งในทางทฤษฎีเทียบได้กับ TrueCrypt หรือ PGP อย่างไรก็ตาม กลไกในตัวสำหรับการทำงานกับคีย์ใน Windows จะปฏิเสธเทคนิคอัลกอริทึมทั้งหมด โดยเฉพาะอย่างยิ่ง คีย์ VMK ที่ใช้ถอดรหัสมาสเตอร์คีย์ใน BitLocker จะได้รับการกู้คืนโดยใช้ EFDD ในเวลาไม่กี่วินาทีจากการทำสำเนาที่เอสโครว์ ดัมพ์หน่วยความจำ ไฟล์ไฮเบอร์เนต หรือการโจมตีพอร์ต FireWire

เมื่อคุณมีรหัสแล้ว คุณสามารถทำการโจมตีออฟไลน์แบบคลาสสิก คัดลอกอย่างลับๆ และถอดรหัสข้อมูลทั้งหมดในไดรฟ์ที่ "ป้องกัน" โดยอัตโนมัติ ดังนั้นควรใช้ BitLocker ร่วมกับการป้องกันอื่นๆ เท่านั้น: การเข้ารหัสระบบไฟล์ (EFS), บริการจัดการสิทธิ์ (RMS), การควบคุมการเริ่มต้นโปรแกรม, การติดตั้งอุปกรณ์และการควบคุมการเชื่อมต่อ และนโยบายท้องถิ่นที่เข้มงวดมากขึ้นและมาตรการรักษาความปลอดภัยทั่วไป

บทความนี้ใช้วัสดุของเว็บไซต์:

สวัสดีผู้อ่านบล็อกของ บริษัท ComService (Naberezhnye Chelny) ในบทความนี้ เราจะสำรวจระบบที่สร้างขึ้นใน Windows ต่อไป ซึ่งออกแบบมาเพื่อเพิ่มความปลอดภัยให้กับข้อมูลของเรา วันนี้เป็นระบบเข้ารหัสไดรฟ์ Bitlocker การเข้ารหัสข้อมูลเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่าข้อมูลของคุณจะไม่ถูกนำไปใช้โดยคนแปลกหน้า เธอไปที่นั่นได้อย่างไรเป็นอีกเรื่องหนึ่ง

การเข้ารหัสคือกระบวนการแปลงข้อมูลเพื่อให้เท่านั้น คนที่จำเป็น. โดยปกติจะใช้คีย์หรือรหัสผ่านเพื่อเข้าถึง

การเข้ารหัสทั้งดิสก์จะป้องกันการเข้าถึงข้อมูลเมื่อคุณเชื่อมต่อฮาร์ดไดรฟ์ของคุณกับคอมพิวเตอร์เครื่องอื่น ระบบของผู้โจมตีอาจติดตั้งระบบปฏิบัติการอื่นเพื่อบายพาสการป้องกัน แต่วิธีนี้จะไม่ช่วยอะไรหากคุณใช้ BitLocker

เทคโนโลยี BitLocker ถูกนำมาใช้พร้อมกับการเปิดตัวระบบปฏิบัติการ Windows Vista และได้รับการปรับปรุงใน . Bitlocker พร้อมใช้งานในเวอร์ชัน Ultimate, Enterprise และ Pro เจ้าของรุ่นอื่นจะต้องมองหา .

โครงสร้างบทความ

1. วิธีการทำงานของ BitLocker Drive Encryption

โดยไม่ต้องลงรายละเอียดจะเป็นแบบนี้ ระบบจะเข้ารหัสไดรฟ์ทั้งหมดและให้กุญแจแก่คุณ หากคุณเข้ารหัสดิสก์ระบบ ดิสก์จะไม่สามารถบู๊ตได้หากไม่มีคีย์ของคุณ เช่นเดียวกับกุญแจสู่อพาร์ตเมนต์ คุณมีพวกเขา คุณจะตกอยู่ในนั้น หายต้องใช้รหัสสำรอง (รหัสกู้คืน (ออกระหว่างการเข้ารหัส)) และเปลี่ยนล็อค (ทำการเข้ารหัสอีกครั้งด้วยกุญแจอื่น)

สำหรับ การป้องกันที่เชื่อถือได้เป็นที่พึงปรารถนาที่คอมพิวเตอร์จะมี Trusted Platform Module (TPM) หากเป็นเช่นนั้นและเป็นเวอร์ชัน 1.2 หรือสูงกว่า ก็จะจัดการกระบวนการและคุณจะมีวิธีการป้องกันที่แข็งแกร่งขึ้น หากไม่มีก็สามารถใช้เฉพาะปุ่มบนไดรฟ์ USB

BitLocker ทำงานดังต่อไปนี้ แต่ละส่วนของดิสก์ถูกเข้ารหัสแยกกันโดยใช้คีย์ (คีย์เข้ารหัสแบบเต็มวอลุ่ม, FVEK) ใช้อัลกอริทึม AES พร้อมคีย์ 128 บิตและตัวกระจายสัญญาณ คีย์สามารถเปลี่ยนเป็น 256 บิตได้ในนโยบายความปลอดภัยกลุ่ม

เมื่อการเข้ารหัสเสร็จสิ้น คุณจะเห็นภาพต่อไปนี้

ปิดหน้าต่างและตรวจสอบว่าคีย์เริ่มต้นและคีย์การกู้คืนอยู่ในที่ปลอดภัยหรือไม่

3. การเข้ารหัสแฟลชไดรฟ์ - BitLocker To Go

เหตุใดจึงควรหยุดการเข้ารหัสชั่วคราว เพื่อให้ BitLocker ไม่ปิดกั้นไดรฟ์ของคุณและไม่ต้องใช้ขั้นตอนการกู้คืน การตั้งค่าระบบ (และเนื้อหาของพาร์ติชันสำหรับเริ่มระบบ) ได้รับการแก้ไขระหว่างการเข้ารหัสเพื่อเพิ่มการป้องกัน การเปลี่ยนอาจทำให้คอมพิวเตอร์ล็อคได้

หากคุณเลือก Manage BitLocker คุณจะสามารถบันทึกหรือพิมพ์คีย์การกู้คืนและทำซ้ำคีย์เริ่มต้นได้

หากคีย์ใดคีย์หนึ่ง (คีย์เริ่มต้นหรือคีย์การกู้คืน) สูญหาย คุณสามารถกู้คืนได้ที่นี่

การจัดการการเข้ารหัสสำหรับไดรฟ์ภายนอก

ฟังก์ชันต่อไปนี้มีไว้สำหรับจัดการการตั้งค่าการเข้ารหัสของแฟลชไดรฟ์

คุณสามารถเปลี่ยนรหัสผ่านปลดล็อค คุณสามารถลบรหัสผ่านได้หากใช้สมาร์ทการ์ดเพื่อปลดล็อกการล็อก คุณยังสามารถบันทึกหรือพิมพ์คีย์การกู้คืนและเปิดใช้การปลดล็อกดิสก์ได้โดยอัตโนมัติ

5. การกู้คืนการเข้าถึงดิสก์

กู้คืนการเข้าถึงไดรฟ์ระบบ

หากแฟลชไดรฟ์ที่มีรหัสอยู่นอกโซนการเข้าถึง รหัสการกู้คืนจะเข้าสู่การเล่น เมื่อคุณบูตเครื่องคอมพิวเตอร์คุณจะเห็นภาพต่อไปนี้

หากต้องการกู้คืนการเข้าถึงและบูต Windows ให้กด Enter

เราจะเห็นหน้าจอขอให้คุณป้อนคีย์การกู้คืน

เมื่อป้อนตัวเลขสุดท้าย หากคีย์การกู้คืนถูกต้อง ระบบปฏิบัติการจะบูตโดยอัตโนมัติ

กู้คืนการเข้าถึงไดรฟ์แบบถอดได้

เพื่อกู้คืนการเข้าถึงข้อมูลในแฟลชไดรฟ์ หรือคลิก ลืมรหัสผ่าน?

เลือก ป้อนรหัสการกู้คืน

และป้อนรหัส 48 หลักที่น่ากลัวนี้ คลิกถัดไป

หากคีย์กู้คืนตรงกัน ไดร์ฟจะถูกปลดล็อค

ลิงก์จะปรากฏขึ้นเพื่อจัดการ BitLocker ซึ่งคุณสามารถเปลี่ยนรหัสผ่านเพื่อปลดล็อกไดรฟ์ได้

บทสรุป

ในบทความนี้ เราได้เรียนรู้วิธีที่เราสามารถปกป้องข้อมูลของเราโดยการเข้ารหัสโดยใช้เครื่องมือ BitLocker ในตัว เป็นเรื่องน่าผิดหวังที่เทคโนโลยีนี้มีเฉพาะใน Windows เวอร์ชันเก่าหรือขั้นสูงเท่านั้น เป็นที่ชัดเจนว่าเหตุใดพาร์ติชันที่ซ่อนอยู่และบูตพาร์ติชัน 100 MB จึงถูกสร้างขึ้นเมื่อตั้งค่าดิสก์โดยใช้เครื่องมือ Windows

บางทีฉันอาจจะใช้การเข้ารหัสของแฟลชไดรฟ์หรือ แต่สิ่งนี้ไม่น่าเป็นไปได้เนื่องจากมีสิ่งทดแทนที่ดีในรูปแบบของบริการพื้นที่เก็บข้อมูลบนคลาวด์เช่นและอื่นๆ

ขอบคุณที่แบ่งปันบทความบนโซเชียลมีเดีย ดีที่สุด!

BitLoker เป็นเทคโนโลยีที่เป็นกรรมสิทธิ์ซึ่งทำให้สามารถปกป้องข้อมูลผ่านการเข้ารหัสพาร์ติชันที่ซับซ้อน สามารถวางรหัสไว้ใน "TRM" หรือบนอุปกรณ์ USB

ทีพีเอ็ม ( ที่เชื่อถือแพลตฟอร์มโมดูล) เป็นตัวประมวลผล crypto ที่จัดเก็บคีย์ crypto เพื่อปกป้องข้อมูล เคย:

  • เติมเต็ม การรับรองความถูกต้อง;
  • ปกป้องข้อมูลจากการโจรกรรม
  • จัดการการเข้าถึงเครือข่าย
  • ปกป้อง ซอฟต์แวร์จากการเปลี่ยนแปลง
  • ปกป้องข้อมูลจากการคัดลอก

โมดูลแพลตฟอร์มที่เชื่อถือได้ใน BIOS

โดยปกติแล้ว โมดูลจะเริ่มทำงานโดยเป็นส่วนหนึ่งของกระบวนการเริ่มต้นโมดูล และไม่จำเป็นต้องเปิด/ปิดใช้งาน แต่ถ้าจำเป็น การเปิดใช้งานสามารถทำได้ผ่านคอนโซลการจัดการโมดูล

  1. คลิกที่ปุ่มเมนู "เริ่ม" " วิ่ง", เขียน tpmปริญญาโท.
  2. ภายใต้ "การกระทำ" เลือก " เปิดที.พี.เอ็ม". ตรวจสอบคำแนะนำ
  3. รีสตาร์ทพีซีให้ทำตามคำแนะนำของ BIOS ที่แสดงบนจอภาพ

วิธีเปิดใช้งาน "BitLoker" โดยไม่มี "โมดูลแพลตฟอร์มที่เชื่อถือได้" ใน Windows 7, 8, 10

เมื่อเริ่มกระบวนการเข้ารหัส BitLoker สำหรับพาร์ติชันระบบบนพีซีของผู้ใช้หลายคน การแจ้งเตือนจะปรากฏขึ้น “อุปกรณ์นี้ไม่สามารถใช้ TPM ผู้ดูแลระบบจำเป็นต้องเปิดใช้งานการตั้งค่า อนุญาตแอปพลิเคชัน BitLocker ที่ไม่รองรับที.พี.เอ็ม". หากต้องการใช้การเข้ารหัส คุณต้องปิดใช้งานโมดูลที่เกี่ยวข้อง

ปิดการใช้งาน TPM

เพื่อให้สามารถเข้ารหัสพาร์ติชันระบบโดยไม่มี "โมดูลแพลตฟอร์มที่เชื่อถือได้" คุณต้องเปลี่ยนการตั้งค่าพารามิเตอร์ในตัวแก้ไข GPO (นโยบายกลุ่มภายใน) ของระบบปฏิบัติการ

วิธีเปิดใช้งาน BitLoker

ในการเปิดใช้งาน BitLoker คุณต้องปฏิบัติตามอัลกอริทึมต่อไปนี้:

  1. คลิกขวาที่เมนูเริ่ม คลิกที่ " แผงควบคุม».
  2. คลิกที่ "".
  3. กด " เปิดบิตล็อกเกอร์».
  4. รอให้การยืนยันเสร็จสิ้น คลิก " ไกลออกไป».
  5. อ่านคำแนะนำคลิกที่ " ไกลออกไป».
  6. กระบวนการเตรียมการจะเริ่มขึ้นโดยที่คุณไม่ควรปิดเครื่องพีซี มิฉะนั้น คุณจะไม่สามารถบูตระบบปฏิบัติการได้
  7. คลิก " ไกลออกไป».
  8. ป้อนรหัสผ่านที่จะใช้เพื่อปลดล็อกไดรฟ์เมื่อพีซีเริ่มทำงาน คลิกที่ปุ่ม " ไกลออกไป».
  9. เลือก วิธีการบันทึกคีย์การกู้คืน คีย์นี้จะช่วยให้คุณเข้าถึงดิสก์ได้หากคุณทำรหัสผ่านหาย คลิกถัดไป
  10. เลือก การเข้ารหัสพาร์ติชันทั้งหมด. คลิกถัดไป
  11. กด " โหมดการเข้ารหัสใหม่" คลิก "ถัดไป"
  12. ทำเครื่องหมายในช่อง " เรียกใช้การตรวจสอบระบบบิตล็อกเกอร์" คลิกดำเนินการต่อ
  13. รีบูทพีซีของคุณ
  14. เมื่อเปิดเครื่องพีซี ให้ป้อนรหัสผ่านที่ระบุระหว่างการเข้ารหัส คลิกปุ่มเข้าสู่
  15. การเข้ารหัสจะเริ่มขึ้นทันทีหลังจากที่ระบบปฏิบัติการบูท คลิกที่ไอคอน "BitLoker" ในแถบการแจ้งเตือนเพื่อดูความคืบหน้า โปรดทราบว่าขั้นตอนการเข้ารหัสอาจใช้เวลานาน ทุกอย่างขึ้นอยู่กับจำนวนหน่วยความจำที่พาร์ติชันระบบมี เมื่อดำเนินการตามขั้นตอน พีซีจะทำงานได้อย่างมีประสิทธิภาพน้อยลง เนื่องจากโปรเซสเซอร์อยู่ภายใต้ภาระงาน

วิธีปิดการใช้งาน BitLocker

เทคโนโลยีการเข้ารหัสด้วย BitLocker ปรากฏตัวครั้งแรกเมื่อ 10 ปีที่แล้ว และมีการเปลี่ยนแปลงไปตาม Windows แต่ละเวอร์ชัน อย่างไรก็ตาม การเปลี่ยนแปลงบางอย่างไม่ได้ออกแบบมาเพื่อเพิ่มความแข็งแกร่งของการเข้ารหัส ในบทความนี้ เราจะพิจารณาเวอร์ชันต่างๆ ของ BitLocker อย่างละเอียดยิ่งขึ้น (รวมถึงเวอร์ชันที่ติดตั้งล่วงหน้าใน Windows 10 รุ่นล่าสุด) บนอุปกรณ์ และแสดงวิธีข้ามกลไกการป้องกันในตัวนี้

การโจมตีแบบออฟไลน์

BitLocker เป็นคำตอบของ Microsoft ต่อการโจมตีแบบออฟไลน์ที่เพิ่มจำนวนขึ้น ซึ่งทำได้ง่ายมากในคอมพิวเตอร์ Windows ใครก็ตามที่สามารถรู้สึกเหมือนเป็นแฮ็กเกอร์ได้ เขาจะปิดคอมพิวเตอร์ที่ใกล้ที่สุดแล้วบูตเครื่องใหม่อีกครั้ง โดยมีระบบปฏิบัติการของตัวเองและชุดยูทิลิตี้พกพาสำหรับค้นหารหัสผ่าน ข้อมูลลับ และแยกย่อยระบบ

ในตอนท้ายของวันด้วยไขควงปากแฉกคุณสามารถจัดแคมเปญเล็ก ๆ ได้ - เปิดคอมพิวเตอร์ของพนักงานที่ออกไปแล้วดึงไดรฟ์ออกจากพวกเขา เย็นวันเดียวกันนั้น ในบ้านของคุณเองอย่างสะดวกสบาย เนื้อหาของแผ่นดิสก์ที่ถูกดีดออกมาสามารถวิเคราะห์ (และแก้ไขได้) ด้วยวิธีการหนึ่งพันวิธี ในวันถัดไปการมาแต่เช้าตรู่และคืนทุกอย่างให้กลับเข้าที่ก็เพียงพอแล้ว

อย่างไรก็ตาม ไม่จำเป็นต้องเปิดคอมพิวเตอร์ของผู้อื่นในที่ทำงาน ข้อมูลที่เป็นความลับจำนวนมากรั่วไหลหลังจากการรีไซเคิลคอมพิวเตอร์เครื่องเก่าและเปลี่ยนไดรฟ์ ในทางปฏิบัติ มีเพียงไม่กี่คนที่ทำการลบอย่างปลอดภัยและฟอร์แมตดิสก์ที่ปลดประจำการในระดับต่ำ อะไรจะขัดขวางแฮ็กเกอร์รุ่นเยาว์และนักสะสมซากศพดิจิทัลได้

ดังที่ Bulat Okudzhava ร้องเพลง: "โลกทั้งใบประกอบด้วยข้อ จำกัด เพื่อไม่ให้คลั่งไคล้ความสุข" ข้อจำกัดหลักใน Windows กำหนดไว้ที่ระดับของสิทธิ์การเข้าถึงวัตถุ NTFS ซึ่งไม่ได้ทำเพื่อป้องกันการโจมตีแบบออฟไลน์ Windows เพียงแค่ตรวจสอบสิทธิ์ในการอ่านและเขียนก่อนที่จะประมวลผลคำสั่งใดๆ ที่เข้าถึงไฟล์หรือไดเร็กทอรี วิธีนี้ค่อนข้างมีประสิทธิภาพตราบเท่าที่ผู้ใช้ทั้งหมดทำงานบนระบบที่ผู้ดูแลระบบกำหนดค่าด้วยบัญชีที่จำกัด อย่างไรก็ตาม หากคุณบูตเข้าสู่ระบบปฏิบัติการอื่น จะไม่มีร่องรอยของการป้องกันดังกล่าว ผู้ใช้เองและกำหนดสิทธิ์การเข้าถึงใหม่หรือเพิกเฉยโดยการติดตั้งไดรเวอร์ระบบไฟล์อื่น

มีวิธีเสริมมากมายสำหรับการตอบโต้การโจมตีแบบออฟไลน์ รวมถึงการป้องกันทางกายภาพและการเฝ้าระวังด้วยวิดีโอ แต่วิธีที่มีประสิทธิภาพสูงสุดจำเป็นต้องใช้การเข้ารหัสที่แข็งแกร่ง ลายเซ็นดิจิทัลของ Bootloaders ช่วยป้องกันไม่ให้รหัสปลอมทำงาน และวิธีเดียวที่จะปกป้องข้อมูลในฮาร์ดไดรฟ์ได้อย่างแท้จริงคือการเข้ารหัส เหตุใดการเข้ารหัสดิสก์แบบเต็มจึงหายไปจาก Windows เป็นเวลานาน

จาก Vista เป็น Windows 10

มีคนหลายประเภทที่ทำงานที่ Microsoft และไม่ใช่ทุกคนที่เขียนโค้ดด้วยเท้าหลังซ้าย อนิจจา การตัดสินใจขั้นสุดท้ายในบริษัทซอฟต์แวร์ไม่ได้ทำโดยโปรแกรมเมอร์มานานแล้ว แต่โดยนักการตลาดและผู้จัดการ สิ่งเดียวที่พวกเขาคำนึงถึงในการพัฒนาผลิตภัณฑ์ใหม่คือปริมาณการขาย ยิ่งแม่บ้านเข้าใจซอฟต์แวร์ได้ง่ายเท่าไร ก็ยิ่งขายสำเนาของซอฟต์แวร์นี้ได้มากขึ้นเท่านั้น

“ลองคิดดูสิ ลูกค้าครึ่งเปอร์เซ็นต์กังวลเรื่องความปลอดภัย! ระบบปฏิบัติการเป็นผลิตภัณฑ์ที่ซับซ้อนอยู่แล้ว และคุณยังคงทำให้กลุ่มเป้าหมายกลัวด้วยการเข้ารหัส มาทำโดยไม่มีเขากันเถอะ! พวกเขาเคยผ่านมาแล้ว!” - นี่คือวิธีที่ผู้บริหารระดับสูงของ Microsoft สามารถโต้แย้งได้จนถึงช่วงเวลาที่ XP ได้รับความนิยมในกลุ่มองค์กร ในหมู่ผู้ดูแลระบบ มีผู้เชี่ยวชาญจำนวนมากเกินไปที่คิดถึงเรื่องความปลอดภัยเพื่อลดความคิดเห็นของตน ดังนั้น Windows รุ่นถัดไปจึงเปิดตัวการเข้ารหัสระดับเสียงที่รอคอยมานาน แต่เฉพาะในรุ่น Enterprise และ Ultimate ซึ่งมุ่งเป้าไปที่ตลาดองค์กร

เทคโนโลยีใหม่นี้เรียกว่า BitLocker บางทีนี่อาจเป็นองค์ประกอบเดียวที่ดีของ Vista BitLocker เข้ารหัสไดรฟ์ข้อมูลทั้งหมด ทำให้ผู้ใช้และไฟล์ระบบไม่สามารถอ่านได้ ข้ามระบบปฏิบัติการที่ติดตั้งไว้ เอกสารสำคัญ, รูปแมว, รีจิสทรี, SAM และ SECURITY - ทุกอย่างไม่สามารถอ่านได้เมื่อทำการโจมตีแบบออฟไลน์ทุกชนิด ในคำศัพท์ของ Microsoft "วอลุ่ม" ไม่จำเป็นต้องเป็นดิสก์ในฐานะอุปกรณ์จริง วอลุ่มสามารถเป็นดิสก์เสมือน โลจิคัลพาร์ติชัน หรือในทางกลับกัน - ดิสก์หลายตัวรวมกัน (วอลลุ่มแบบขยายหรือแบบสไทรพ์) แม้แต่แฟลชไดรฟ์แบบธรรมดาก็สามารถถือเป็นไดรฟ์ข้อมูลที่ติดตั้งได้สำหรับการเข้ารหัสแบบ end-to-end ซึ่งเริ่มต้นด้วย Windows 7 มีการใช้งานแยกต่างหาก - BitLocker To Go (ดูรายละเอียดเพิ่มเติมได้จากแถบด้านข้างที่ส่วนท้ายของบทความ ).

ด้วยการถือกำเนิดของ BitLocker การบูตระบบปฏิบัติการของบริษัทอื่นจึงทำได้ยากขึ้น เนื่องจากโปรแกรมโหลดบูตทั้งหมดได้รับการเซ็นชื่อแบบดิจิทัล อย่างไรก็ตาม วิธีแก้ปัญหายังคงเป็นไปได้ด้วยโหมดความเข้ากันได้ การเปลี่ยนโหมดการบู๊ต BIOS จาก UEFI เป็น Legacy และปิดใช้งานฟังก์ชัน Secure Boot นั้นคุ้มค่า และแฟลชไดรฟ์เก่าที่สามารถบู๊ตได้จะมีประโยชน์อีกครั้ง

วิธีใช้ BitLocker

มาวิเคราะห์ส่วนที่ใช้งานได้จริงโดยใช้ตัวอย่างของ Windows 10 ในรุ่น 1607 สามารถเปิดใช้งาน BitLocker ผ่านแผงควบคุม (ส่วน "ระบบและความปลอดภัย" ส่วนย่อย "การเข้ารหัสไดรฟ์ด้วย BitLocker")


อย่างไรก็ตาม หากเมนบอร์ดไม่มี TPM เวอร์ชัน 1.2 หรือใหม่กว่า BitLocker จะไม่สามารถใช้งานได้เช่นนั้น ในการเปิดใช้งาน คุณจะต้องไปที่ Local Group Policy Editor (gpedit.msc) และขยายสาขา "การกำหนดค่าคอมพิวเตอร์ -> เทมเพลตการดูแลระบบ -> ส่วนประกอบของ Windows -> การเข้ารหัสไดรฟ์ด้วย BitLocker -> ไดรฟ์ระบบปฏิบัติการ" เป็นการตั้งค่า " การตั้งค่านโยบายนี้อนุญาตให้คุณกำหนดค่าข้อกำหนดการรับรองความถูกต้องเพิ่มเติมเมื่อเริ่มต้นระบบ" ในนั้นคุณต้องค้นหาการตั้งค่า "อนุญาตการใช้ BitLocker โดยไม่มี TPM ที่เข้ากันได้ ... " และเปิดใช้งาน


ในส่วนที่อยู่ติดกันของนโยบายภายในเครื่อง คุณสามารถตั้งค่า BitLocker เพิ่มเติม รวมถึงความยาวของคีย์และโหมดการเข้ารหัส AES


หลังจากใช้นโยบายใหม่ เราจะกลับไปที่แผงควบคุมและทำตามคำแนะนำของตัวช่วยสร้างการตั้งค่าการเข้ารหัส เพื่อเป็นการป้องกันเพิ่มเติม คุณสามารถเลือกที่จะป้อนรหัสผ่านหรือเชื่อมต่อแฟลชไดรฟ์ USB ที่ต้องการได้



แม้ว่า BitLocker จะถือเป็นเทคโนโลยีการเข้ารหัสดิสก์เต็มรูปแบบ แต่ก็อนุญาตการเข้ารหัสบางส่วนของเซกเตอร์ที่ไม่ว่างเท่านั้น วิธีนี้เร็วกว่าการเข้ารหัสทุกอย่าง แต่วิธีนี้ถือว่าปลอดภัยน้อยกว่า หากเพียงเพราะในกรณีนี้ ไฟล์ถูกลบ แต่ยังไม่ได้เขียนทับ ไฟล์จะยังคงอ่านได้โดยตรงในบางครั้ง


การเข้ารหัสแบบเต็มและบางส่วน

หลังจากตั้งค่าพารามิเตอร์ทั้งหมดแล้ว จะยังคงรีบูต Windows จะกำหนดให้คุณป้อนรหัสผ่าน (หรือใส่แฟลชไดรฟ์ USB) จากนั้นจะเริ่มทำงานในโหมดปกติและเริ่มกระบวนการเข้ารหัสระดับเสียงในเบื้องหลัง


ขึ้นอยู่กับการตั้งค่าที่เลือก ขนาดดิสก์ ความถี่ของตัวประมวลผล และการรองรับคำสั่ง AES บางคำสั่ง การเข้ารหัสอาจใช้เวลาตั้งแต่สองสามนาทีจนถึงหลายชั่วโมง


หลังจากกระบวนการนี้เสร็จสิ้น รายการใหม่จะปรากฏในเมนูบริบทของ Explorer: เปลี่ยนรหัสผ่านและเปลี่ยนอย่างรวดเร็วเป็นการตั้งค่า BitLocker


โปรดทราบว่าการดำเนินการทั้งหมด ยกเว้นการเปลี่ยนรหัสผ่าน ต้องใช้สิทธิ์ของผู้ดูแลระบบ ตรรกะที่นี่ง่ายมาก เนื่องจากคุณลงชื่อเข้าใช้ระบบสำเร็จ หมายความว่าคุณรู้รหัสผ่านและมีสิทธิ์เปลี่ยนรหัสผ่าน สิ่งนี้สมเหตุสมผลแค่ไหน? เราจะทราบเร็ว ๆ นี้!


BitLocker ทำงานอย่างไร

ความน่าเชื่อถือของ BitLocker ไม่ควรถูกตัดสินโดยชื่อเสียงของ AES มาตรฐานการเข้ารหัสที่เป็นที่นิยมอาจไม่มีจุดอ่อนอย่างตรงไปตรงมา แต่การนำไปใช้ในผลิตภัณฑ์การเข้ารหัสเฉพาะมักจะมีอยู่มากมาย Microsoft ไม่เปิดเผยรหัสทั้งหมดสำหรับเทคโนโลยี BitLocker เป็นที่ทราบกันแต่เพียงว่าใน Windows รุ่นต่างๆ นั้นมีพื้นฐานมาจากโครงร่างที่แตกต่างกัน และการเปลี่ยนแปลงนั้นไม่ได้ให้ความเห็นในทางใดทางหนึ่ง นอกจากนี้ Windows 10 ในบิลด์ 10586 ก็หายไป และหลังจากสร้างสองบิลด์ก็ปรากฏขึ้นอีกครั้ง อย่างไรก็ตาม สิ่งแรกก่อนอื่น

BitLocker เวอร์ชันแรกใช้โหมด ciphertext block chaining (CBC) ถึงกระนั้น ข้อบกพร่องของมันก็ชัดเจน: ง่ายต่อการโจมตีข้อความที่รู้จัก, ความต้านทานต่ำต่อการโจมตีตามประเภทของการแทนที่ และอื่นๆ ดังนั้น Microsoft จึงตัดสินใจเพิ่มการป้องกันในทันที มีอยู่แล้วใน Vista อัลกอริทึม Elephant Diffuser ถูกเพิ่มเข้ากับโครงร่าง AES-CBC ทำให้ยากต่อการเปรียบเทียบบล็อคไซเฟอร์เท็กซ์โดยตรง ด้วยเนื้อหาเดียวกันของทั้งสองเซกเตอร์ทำให้หลังจากเข้ารหัสด้วยคีย์เดียว ผลลัพธ์ที่แตกต่างอย่างสิ้นเชิง ซึ่งทำให้การคำนวณรูปแบบทั่วไปซับซ้อนขึ้น อย่างไรก็ตาม คีย์เริ่มต้นนั้นสั้น - 128 บิต ด้วยนโยบายการดูแลระบบสามารถขยายได้ถึง 256 บิต แต่คุ้มค่าหรือไม่

สำหรับผู้ใช้หลังจากเปลี่ยนรหัสแล้วภายนอกจะไม่มีอะไรเปลี่ยนแปลง - ไม่ว่าจะเป็นความยาวของรหัสผ่านที่ป้อนหรือความเร็วในการดำเนินการส่วนตัว เช่นเดียวกับระบบเข้ารหัสดิสก์เต็มรูปแบบส่วนใหญ่ BitLocker ใช้คีย์หลายคีย์... และผู้ใช้จะไม่เห็นคีย์เหล่านี้ นี่คือแผนผังของ BitLocker

  1. เมื่อเปิดใช้งาน BitLocker โดยใช้ตัวสร้างตัวเลขสุ่มหลอก ลำดับบิตหลักจะถูกสร้างขึ้น นี่คือคีย์เข้ารหัสระดับเสียง - FVEK (คีย์เข้ารหัสระดับเสียงเต็ม) เขาคือผู้ที่เข้ารหัสเนื้อหาของแต่ละภาค
  2. ในทางกลับกัน FVEK จะถูกเข้ารหัสโดยใช้คีย์อื่น - VMK (วอลลุ่มมาสเตอร์คีย์) - และจัดเก็บไว้ในรูปแบบที่เข้ารหัสระหว่างข้อมูลเมตาของวอลุ่ม
  3. VMK เองก็ได้รับการเข้ารหัสเช่นกัน แต่ด้วยวิธีที่แตกต่างกันตามทางเลือกของผู้ใช้
  4. บนเมนบอร์ดรุ่นใหม่ คีย์ VMK จะถูกเข้ารหัสโดยค่าเริ่มต้นโดยใช้คีย์ SRK (คีย์รูทหน่วยเก็บข้อมูล) ซึ่งจัดเก็บไว้ในโปรเซสเซอร์เข้ารหัสลับแยกต่างหาก ซึ่งเป็นโมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) ผู้ใช้ไม่มีสิทธิ์เข้าถึงเนื้อหา TPM และจะไม่ซ้ำกันสำหรับคอมพิวเตอร์แต่ละเครื่อง
  5. หากไม่มีชิป TPM แยกต่างหากบนบอร์ด ดังนั้นแทนที่จะใช้ SRK จะใช้รหัสพินที่ผู้ใช้ป้อนเพื่อเข้ารหัสคีย์ VMK หรือใช้แฟลชไดรฟ์ USB ที่เชื่อมต่อตามคำขอพร้อมข้อมูลคีย์ที่เขียนไว้ล่วงหน้า
  6. นอกจาก TPM หรือแฟลชไดรฟ์แล้ว คุณสามารถป้องกันคีย์ VMK ด้วยรหัสผ่านได้

รูปแบบทั่วไปของวิธีการทำงานของ BitLocker นี้ยังคงดำเนินต่อไปใน Windows รุ่นต่อๆ มาจนถึงปัจจุบัน อย่างไรก็ตาม โหมดการสร้างคีย์และการเข้ารหัสของ BitLocker มีการเปลี่ยนแปลง ดังนั้น ในเดือนตุลาคม 2014 Microsoft จึงยกเลิกอัลกอริธึม Elephant Diffuser เพิ่มเติมอย่างเงียบๆ เหลือเพียงรูปแบบ AES-CBC ที่มีข้อบกพร่องที่ทราบ ในตอนแรกไม่มีแถลงการณ์อย่างเป็นทางการเกี่ยวกับเรื่องนี้ ผู้คนได้รับเทคโนโลยีการเข้ารหัสที่อ่อนแอโดยใช้ชื่อเดียวกันภายใต้หน้ากากของการอัปเดต คำอธิบายที่คลุมเครือของขั้นตอนนี้ตามมาหลังจากการทำให้ง่ายขึ้นใน BitLocker ถูกสังเกตเห็นโดยนักวิจัยอิสระ

อย่างเป็นทางการ การลบ Elephant Diffuser เป็นสิ่งจำเป็นเพื่อให้แน่ใจว่า Windows เป็นไปตามข้อกำหนดของ US Federal Information Processing Standards (FIPS) แต่มีข้อโต้แย้งข้อหนึ่งที่หักล้างเวอร์ชันนี้: Vista และ Windows 7 ซึ่งใช้ Elephant Diffuser ถูกขายโดยไม่มีปัญหาใน อเมริกา.

เหตุผลในจินตนาการอีกประการหนึ่งสำหรับการปฏิเสธอัลกอริธึมเพิ่มเติมคือการขาดการเร่งด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser และการสูญเสียความเร็วเมื่อใช้งาน อย่างไรก็ตาม ในปีก่อนๆ เมื่อโปรเซสเซอร์ช้าลง ด้วยเหตุผลบางประการ ความเร็วของการเข้ารหัสจึงเหมาะสมกับพวกเขา และ AES แบบเดียวกันนี้ก็ถูกใช้อย่างแพร่หลายก่อนที่จะมีชุดคำสั่งแยกต่างหากและชิปพิเศษสำหรับการเร่งความเร็ว เมื่อเวลาผ่านไป ก็เป็นไปได้ที่จะทำการเร่งด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser หรืออย่างน้อยก็ให้ทางเลือกแก่ลูกค้าระหว่างความเร็วและความปลอดภัย

อีกเวอร์ชันที่ไม่เป็นทางการดูสมจริงยิ่งขึ้น "ช้าง" ขวางทางพนักงาน NSA ที่ต้องการใช้ความพยายามน้อยลงในการถอดรหัสดิสก์ถัดไป และ Microsoft ยินดีที่จะโต้ตอบกับเจ้าหน้าที่แม้ในกรณีที่คำขอของพวกเขาไม่ถูกต้องทั้งหมด ยืนยันทฤษฎีสมคบคิดทางอ้อมและข้อเท็จจริงที่ว่าก่อน Windows 8 เมื่อสร้างคีย์เข้ารหัสใน BitLocker จะใช้ตัวสร้างตัวเลขสุ่มหลอกที่สร้างขึ้นใน Windows ใน Windows หลายรุ่น (หากไม่ใช่ทั้งหมด) นี่คือ Dual_EC_DRBG ซึ่งเป็น "PRNG ที่แข็งแกร่งในการเข้ารหัส" ที่พัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา และมีช่องโหว่โดยธรรมชาติอยู่จำนวนหนึ่ง

แน่นอนว่าความลับที่อ่อนแอลงของการเข้ารหัสในตัวทำให้เกิดกระแสวิจารณ์ที่ทรงพลัง ภายใต้แรงกดดันของเธอ Microsoft เขียน BitLocker ใหม่อีกครั้ง โดยแทนที่ PRNG ด้วย CTR_DRBG ใน Windows รุ่นใหม่ นอกจากนี้ ใน Windows 10 (เริ่มต้นด้วยรุ่น 1511) โครงร่างการเข้ารหัสเริ่มต้นคือ AES-XTS ซึ่งป้องกันการจัดการบล็อกไซเฟอร์เท็กซ์ ในบิลด์ล่าสุดของ "สิบ" ข้อบกพร่อง BitLocker ที่รู้จักอื่นๆ ได้รับการแก้ไขแล้ว แต่ปัญหาหลักยังคงอยู่ มันไร้สาระมากจนทำให้นวัตกรรมอื่น ๆ ไร้ความหมาย เป็นเรื่องเกี่ยวกับหลักการจัดการกุญแจ

หลักการลอสอาลามอส

งานในการถอดรหัสไดรฟ์ BitLocker นั้นง่ายขึ้นด้วยข้อเท็จจริงที่ว่า Microsoft กำลังส่งเสริมวิธีอื่นในการกู้คืนการเข้าถึงข้อมูลผ่าน Data Recovery Agent ความหมายของ "ตัวแทน" คือเข้ารหัสคีย์การเข้ารหัสของไดรฟ์ทั้งหมดภายในเครือข่ายองค์กรด้วยคีย์การเข้าถึงเดียว เมื่อคุณมีแล้ว คุณสามารถถอดรหัสคีย์ใด ๆ และดังนั้นดิสก์ใด ๆ ที่ใช้โดยบริษัทเดียวกัน สะดวกสบาย? ใช่ โดยเฉพาะอย่างยิ่งสำหรับการแฮ็ค

แนวคิดในการใช้ปุ่มเดียวสำหรับการล็อคทั้งหมดได้ถูกทำลายไปแล้วหลายครั้ง แต่ยังคงถูกส่งคืนในรูปแบบใดรูปแบบหนึ่งเพื่อความสะดวก นี่คือวิธีที่ Ralph Leighton บันทึกความทรงจำของ Richard Feynman เกี่ยวกับตอนหนึ่งของงานในโครงการ Manhattan Project ที่ Los Alamos Laboratory: “ ... ฉันเปิดตู้เซฟสามตู้ - และทั้งสามตู้รวมกัน<…>ฉันทำทั้งหมด: ฉันเปิดตู้เซฟที่มีความลับทั้งหมดของระเบิดปรมาณู - เทคโนโลยีในการได้รับพลูโทเนียม คำอธิบายของกระบวนการทำให้บริสุทธิ์ ข้อมูลเกี่ยวกับปริมาณวัสดุที่จำเป็น วิธีการทำงานของระเบิด วิธีสร้างนิวตรอน ระเบิดถูกจัดเรียงอย่างไร มิติคืออะไร พูดง่ายๆ คือ ทุกอย่าง สิ่งที่พวกเขารู้ในลอส อลามอส ทั้งครัว!”.

BitLocker ค่อนข้างชวนให้นึกถึงอุปกรณ์ที่ปลอดภัยซึ่งอธิบายไว้ในส่วนอื่นของหนังสือ "แน่นอน คุณกำลังล้อเล่น คุณไฟน์แมน!" ตู้เซฟที่โอ่อ่าที่สุดในห้องปฏิบัติการลับสุดยอดมีช่องโหว่เช่นเดียวกับตู้เก็บเอกสารทั่วไป “... เขาเป็นพันเอก และเขามีตู้เซฟสองประตูที่ยุ่งยากกว่านั้นมาก พร้อมที่จับขนาดใหญ่ที่ดึงแท่งเหล็กสี่อันที่มีความหนาสามในสี่ของนิ้วออกจากโครง<…>ฉันมองไปที่ด้านหลังของประตูทองสัมฤทธิ์อันโอ่อ่าบานหนึ่ง และพบว่าหน้าปัดดิจิทัลเชื่อมต่อกับแม่กุญแจขนาดเล็กที่ดูคล้ายกับแม่กุญแจในตู้เสื้อผ้าใน Los Alamos ของฉันทุกประการ<…>เห็นได้ชัดว่าระบบคันโยกนั้นใช้แกนเล็กๆ อันเดียวกับที่ล็อคตู้เก็บเอกสาร<…>. เมื่อนึกภาพถึงกิจกรรมบางอย่าง ฉันเริ่มบิดแขนขาแบบสุ่ม<…>สองนาทีต่อมา คลิก! - ตู้เซฟถูกเปิด<…>เมื่อประตูตู้เซฟหรือลิ้นชักบนสุดของตู้เก็บเอกสารเปิดอยู่ การค้นหาชุดตู้จะง่ายมาก นั่นคือสิ่งที่ฉันทำเมื่อคุณอ่านรายงานของฉัน เพียงเพื่อแสดงให้คุณเห็นถึงอันตราย".

คอนเทนเนอร์เข้ารหัส BitLocker นั้นค่อนข้างปลอดภัยในตัวเอง หากมีคนนำแฟลชไดรฟ์ที่เข้ารหัสด้วย BitLocker To Go มาจากไหนมาให้คุณ คุณก็ไม่น่าจะถอดรหัสได้ในเวลาอันสมควร อย่างไรก็ตาม ในสถานการณ์จริงที่ใช้ไดรฟ์ที่เข้ารหัสและสื่อแบบถอดได้ มีช่องโหว่มากมายที่ง่ายต่อการใช้เพื่อหลีกเลี่ยง BitLocker

ช่องโหว่ที่อาจเกิดขึ้น

คุณอาจสังเกตเห็นว่าเมื่อคุณเปิดใช้งาน BitLocker ครั้งแรก คุณต้องรอเป็นเวลานาน สิ่งนี้ไม่น่าแปลกใจ - กระบวนการเข้ารหัสเซกเตอร์ต่อเซกเตอร์อาจใช้เวลาหลายชั่วโมงเพราะไม่สามารถอ่านบล็อกของเทราไบต์ HDD ทั้งหมดได้เร็วขึ้น อย่างไรก็ตาม การปิดใช้งาน BitLocker จะเกิดขึ้นแทบจะทันที - ทำไมล่ะ?

ความจริงก็คือเมื่อปิดใช้งาน BitLocker จะไม่ถอดรหัสข้อมูล ภาคทั้งหมดจะยังคงเข้ารหัสด้วยคีย์ FVEK ง่ายๆ ก็คือ การเข้าถึงคีย์นี้จะไม่ถูกจำกัดในทางใดทางหนึ่งอีกต่อไป การตรวจสอบทั้งหมดจะถูกปิดใช้งาน และ VMK จะยังคงบันทึกไว้ในข้อมูลเมตาของข้อความธรรมดา ทุกครั้งที่คุณเปิดคอมพิวเตอร์ ตัวโหลด OS จะอ่าน VMK (อยู่แล้วโดยไม่ต้องตรวจสอบ TPM ขอรหัสในแฟลชไดรฟ์หรือรหัสผ่าน) ถอดรหัส FVEK โดยอัตโนมัติ จากนั้นไฟล์ทั้งหมดจะถูกเข้าถึง สำหรับผู้ใช้ทุกอย่างจะดูเหมือนขาดการเข้ารหัสอย่างสมบูรณ์ แต่ผู้ที่ใส่ใจมากที่สุดอาจสังเกตเห็นว่าประสิทธิภาพของระบบย่อยของดิสก์ลดลงเล็กน้อย แม่นยำยิ่งขึ้น - ขาดความเร็วที่เพิ่มขึ้นหลังจากปิดใช้งานการเข้ารหัส

มีอย่างอื่นที่น่าสนใจในโครงการนี้ แม้จะมีชื่อ (เทคโนโลยีการเข้ารหัสทั้งดิสก์) ข้อมูลบางส่วนเมื่อใช้ BitLocker ยังคงไม่ถูกเข้ารหัส MBR และ BS ยังคงอยู่ในรูปแบบเปิด (เว้นแต่ดิสก์จะเริ่มต้นใน GPT) เซกเตอร์เสียและข้อมูลเมตา bootloader แบบเปิดทำให้มีที่ว่างสำหรับจินตนาการ เป็นการสะดวกที่จะซ่อนรูทคิทและมัลแวร์อื่นๆ ในเซกเตอร์หลอกเสีย และข้อมูลเมตามีสิ่งที่น่าสนใจมากมาย รวมถึงสำเนาของคีย์ หาก BitLocker เปิดใช้งาน พวกมันจะถูกเข้ารหัส (แต่อ่อนแอกว่า FVEK ที่เข้ารหัสเนื้อหาของเซกเตอร์) และหากปิดใช้งาน พวกมันก็จะอยู่ในที่โล่ง สิ่งเหล่านี้ล้วนเป็นพาหะของการโจมตี พวกเขามีศักยภาพเพราะนอกจากพวกเขาแล้วยังมีสิ่งที่ง่ายกว่าและเป็นสากลมากกว่า

คีย์การกู้คืน

นอกจาก FVEK, VMK และ SRK แล้ว BitLocker ยังใช้คีย์ประเภทอื่นที่สร้างขึ้น "ในกรณี" เหล่านี้คือคีย์การกู้คืนซึ่งเชื่อมโยงกับเวกเตอร์การโจมตียอดนิยมอื่น ๆ ผู้ใช้กลัวที่จะลืมรหัสผ่านและสูญเสียการเข้าถึงระบบ และ Windows เองก็แนะนำให้พวกเขาทำการเข้าสู่ระบบฉุกเฉิน ในการทำเช่นนี้ BitLocker Encryption Wizard ในขั้นตอนสุดท้ายจะแจ้งให้คุณสร้างคีย์การกู้คืน ไม่มีการปฏิเสธที่จะสร้าง คุณสามารถเลือกตัวเลือกการส่งออกหลักได้เพียงตัวเลือกเดียว ซึ่งแต่ละตัวเลือกมีความเสี่ยงสูง

ในการตั้งค่าเริ่มต้น คีย์จะถูกส่งออกเป็นไฟล์ข้อความธรรมดาที่มีชื่อที่รู้จัก: "คีย์การกู้คืน BitLocker #" โดยที่รหัสคอมพิวเตอร์จะถูกเขียนแทน # (ใช่ อยู่ในชื่อไฟล์!) ตัวกุญแจมีลักษณะเช่นนี้


หากคุณลืม (หรือไม่เคยรู้) รหัสผ่านที่ตั้งไว้ใน BitLocker ให้มองหาไฟล์ที่มีคีย์การกู้คืน แน่นอนมันจะถูกบันทึกไว้ในเอกสารของผู้ใช้ปัจจุบันหรือในแฟลชไดรฟ์ของเขา อาจพิมพ์บนกระดาษด้วยซ้ำ ตามที่ Microsoft แนะนำ เพียงรอจนกว่าเพื่อนร่วมงานของคุณจะพัก (ลืมล็อกคอมพิวเตอร์เช่นเคย) แล้วเริ่มมองหา


เข้าสู่ระบบด้วยรหัสการกู้คืน

หากต้องการค้นหาคีย์การกู้คืนอย่างรวดเร็ว จะเป็นการสะดวกที่จะจำกัดการค้นหาตามนามสกุล (txt) วันที่สร้าง (หากคุณนึกได้ว่าเมื่อใดที่ BitLocker อาจเปิดได้โดยประมาณ) และขนาดไฟล์ (1388 ไบต์หากไฟล์ไม่ได้แก้ไข) เมื่อคุณพบคีย์การกู้คืนแล้ว ให้คัดลอก ด้วยเครื่องมือนี้ คุณสามารถข้ามการอนุญาตมาตรฐานใน BitLocker ได้ทุกเมื่อ ในการทำเช่นนี้ เพียงกด Esc แล้วป้อนคีย์การกู้คืน คุณจะเข้าสู่ระบบโดยไม่มีปัญหาและยังสามารถเปลี่ยนรหัสผ่าน BitLocker ของคุณเป็นรหัสผ่านตามอำเภอใจโดยไม่ต้องระบุรหัสเก่า! สิ่งนี้ชวนให้นึกถึงกลอุบายจากหัวข้อ "การก่อสร้างแบบตะวันตก"


การเปิด BitLocker

ระบบเข้ารหัสที่แท้จริงคือการประนีประนอมระหว่างความสะดวก ความเร็ว และความน่าเชื่อถือ ควรจัดเตรียมขั้นตอนสำหรับการเข้ารหัสที่โปร่งใสด้วยการถอดรหัสแบบ on-the-fly และวิธีการกู้คืน ลืมรหัสผ่านและทำงานสะดวกด้วยกุญแจ ทั้งหมดนี้ทำให้ระบบอ่อนแอลงไม่ว่าจะใช้อัลกอริธึมที่แข็งแกร่งเพียงใด ดังนั้นจึงไม่จำเป็นต้องค้นหาช่องโหว่โดยตรงในอัลกอริทึม Rijndael หรือในรูปแบบต่างๆ ของมาตรฐาน AES มันง่ายกว่ามากที่จะตรวจจับพวกเขาในลักษณะเฉพาะของการใช้งานเฉพาะ

ในกรณีของ Microsoft "ความเฉพาะเจาะจง" นี้ก็เพียงพอแล้ว ตัวอย่างเช่น สำเนาของคีย์ BitLocker จะถูกส่งไปยัง SkyDrive ตามค่าเริ่มต้นและฝากไว้ใน Active Directory เพื่ออะไร? แล้วถ้าทำหายล่ะ... หรือเจ้าหน้าที่สมิธถาม ไม่สะดวกที่จะทำให้ลูกค้ารอ และยิ่งกว่านั้นคือตัวแทน

ด้วยเหตุนี้ การเปรียบเทียบความแข็งแกร่งของการเข้ารหัสของ AES-XTS และ AES-CBC กับ Elephant Diffuser จะจางหายไปในพื้นหลัง เช่นเดียวกับคำแนะนำในการเพิ่มความยาวของคีย์ ไม่ว่าจะนานแค่ไหน ผู้โจมตีก็สามารถรับข้อมูลนั้นในรูปแบบข้อความธรรมดาได้อย่างง่ายดาย

รับคีย์ Escrowed จาก บัญชี Microsoft หรือ AD เป็นวิธีหลักในการถอดรหัส BitLocker หากผู้ใช้ไม่ได้ลงทะเบียนบัญชีในระบบคลาวด์ของ Microsoft และคอมพิวเตอร์ของผู้ใช้ไม่ได้อยู่ในโดเมน แสดงว่ายังมีวิธีแยกคีย์การเข้ารหัส ในระหว่างการทำงานปกติ สำเนาที่เปิดอยู่จะถูกจัดเก็บไว้ใน RAM เสมอ (มิฉะนั้นจะไม่มี "การเข้ารหัสแบบโปร่งใส") ซึ่งหมายความว่ามีอยู่ในไฟล์ดัมพ์และไฟล์ไฮเบอร์เนต

ทำไมพวกเขาถึงเก็บไว้ที่นั่น? เพราะมันไร้สาระ - เพื่อความสะดวก BitLocker ได้รับการออกแบบมาเพื่อป้องกันการโจมตีแบบออฟไลน์เท่านั้น พวกเขามักจะมาพร้อมกับการรีบูตและเชื่อมต่อดิสก์กับระบบปฏิบัติการอื่นซึ่งนำไปสู่การล้าง RAM อย่างไรก็ตาม ในการตั้งค่าเริ่มต้น ระบบปฏิบัติการจะทิ้ง RAM เมื่อเกิดความล้มเหลว (ซึ่งสามารถกระตุ้นได้) และเขียนเนื้อหาทั้งหมดลงในไฟล์ไฮเบอร์เนตทุกครั้งที่คอมพิวเตอร์เข้าสู่โหมดสลีปลึก ดังนั้น หากคุณเพิ่งลงชื่อเข้าใช้ Windows โดยเปิดใช้งาน BitLocker มีโอกาสที่ดีที่จะได้รับสำเนาของคีย์ VMK ที่ถอดรหัสแล้ว และใช้เพื่อถอดรหัส FVEK แล้วตามด้วยข้อมูลในห่วงโซ่ มาตรวจสอบกัน?

วิธีการแฮ็ก BitLocker ทั้งหมดที่อธิบายไว้ข้างต้นรวบรวมไว้ในโปรแกรมเดียว - Forensic Disk Decryptor ซึ่งพัฒนาโดยบริษัทในประเทศ Elcomsoft สามารถแยกคีย์เข้ารหัสโดยอัตโนมัติและเมานต์ไดรฟ์ข้อมูลเข้ารหัสเป็นไดรฟ์เสมือน ถอดรหัสได้ทันที

นอกจากนี้ EFDD ยังใช้วิธีอื่นที่ไม่สำคัญในการรับคีย์ นั่นคือการโจมตีผ่านพอร์ต FireWire ซึ่งแนะนำให้ใช้เมื่อไม่สามารถเรียกใช้ซอฟต์แวร์ของคุณบนคอมพิวเตอร์ที่ถูกโจมตีได้ เรามักจะติดตั้งโปรแกรม EFDD บนคอมพิวเตอร์ของเราเสมอ และในโปรแกรมที่ถูกแฮ็ก เราพยายามดำเนินการที่จำเป็นให้น้อยที่สุด

ตัวอย่างเช่น ลองรันระบบทดสอบด้วย BitLocker ที่ใช้งานอยู่และ "มองไม่เห็น" สร้างการถ่ายโอนข้อมูลหน่วยความจำ ดังนั้นเราจะจำลองสถานการณ์ที่เพื่อนร่วมงานออกไปทานอาหารกลางวันและไม่ได้ล็อกคอมพิวเตอร์ เราเปิดตัว RAM Capture และในเวลาไม่ถึงนาทีเราก็ได้รับการถ่ายโอนข้อมูลทั้งหมดในไฟล์ที่มีนามสกุล .mem และขนาดที่สอดคล้องกับจำนวน RAM ที่ติดตั้งในคอมพิวเตอร์ของเหยื่อ


ทำการถ่ายโอนข้อมูลหน่วยความจำ

กว่าจะทำการถ่ายโอนข้อมูล - โดยมากโดยไม่มีความแตกต่าง โดยไม่คำนึงถึงนามสกุล ไฟล์นี้จะกลายเป็นไฟล์ไบนารี ซึ่ง EFDD จะวิเคราะห์โดยอัตโนมัติเพื่อค้นหาคีย์

เราเขียนการถ่ายโอนข้อมูลไปยังแฟลชไดรฟ์ USB หรือถ่ายโอนผ่านเครือข่าย หลังจากนั้นเรานั่งลงที่คอมพิวเตอร์ของเราแล้วเรียกใช้ EFDD

เลือกตัวเลือก "แยกคีย์" และป้อนเส้นทางไปยังไฟล์ที่มีการถ่ายโอนข้อมูลหน่วยความจำเป็นแหล่งที่มาของคีย์

ระบุแหล่งที่มาของคีย์

BitLocker เป็นคอนเทนเนอร์เข้ารหัสทั่วไป เช่น PGP Disk หรือ TrueCrypt คอนเทนเนอร์เหล่านี้มีความน่าเชื่อถือในตัวเอง แต่แอปพลิเคชันไคลเอนต์สำหรับการทำงานกับพวกเขาภายใต้คีย์การเข้ารหัสครอก Windows ใน RAM ดังนั้น สถานการณ์การโจมตีแบบสากลจึงถูกนำมาใช้ใน EFDD โปรแกรมค้นหาคีย์เข้ารหัสทันทีจากคอนเทนเนอร์เข้ารหัสยอดนิยมทั้งสามประเภท ดังนั้นคุณสามารถปล่อยให้รายการทั้งหมดตรวจสอบได้ - จะเกิดอะไรขึ้นถ้าเหยื่อแอบใช้ TrueCrypt หรือ PGP!

หลังจากนั้นไม่กี่วินาที Elcomsoft Forensic Disk Decryptor จะแสดงคีย์ที่พบทั้งหมดในหน้าต่าง เพื่อความสะดวกสามารถบันทึกเป็นไฟล์ได้ซึ่งจะมีประโยชน์ในอนาคต

ตอนนี้ BitLocker ไม่ใช่อุปสรรคอีกต่อไป! คุณสามารถดำเนินการโจมตีแบบออฟไลน์แบบคลาสสิกได้ เช่น ดึงฮาร์ดไดรฟ์ของเพื่อนร่วมงานออกมาแล้วคัดลอกเนื้อหาในนั้น ในการทำเช่นนี้ เพียงเชื่อมต่อกับคอมพิวเตอร์ของคุณและเรียกใช้ EFDD ในโหมด "ถอดรหัสหรือเมานต์ดิสก์"

หลังจากระบุเส้นทางไปยังไฟล์ด้วยคีย์ที่บันทึกไว้ EFDD จะทำการถอดรหัสโวลุ่มทั้งหมดหรือเปิดเป็นดิสก์เสมือนทันที ในกรณีหลังนี้ ไฟล์จะถูกถอดรหัสเมื่อเข้าถึงได้ ไม่ว่าจะด้วยวิธีใด จะไม่มีการเปลี่ยนแปลงใดๆ กับวอลุ่มต้นฉบับ คุณจึงสามารถส่งคืนได้ในวันถัดไปราวกับว่าไม่มีอะไรเกิดขึ้น การทำงานกับ EFDD เกิดขึ้นอย่างไร้ร่องรอยและมีเพียงสำเนาข้อมูลเท่านั้น ดังนั้นจึงยังมองไม่เห็น

BitLocker ทูโก

เริ่มต้นด้วย "เจ็ด" ใน Windows ทำให้สามารถเข้ารหัสแฟลชไดรฟ์, USB-HDD และสื่อภายนอกอื่น ๆ ได้ เทคโนโลยีที่เรียกว่า BitLocker To Go เข้ารหัสไดรฟ์แบบถอดได้ในลักษณะเดียวกับไดรฟ์ในเครื่อง การเข้ารหัสเปิดใช้งานโดยรายการที่เกี่ยวข้องในเมนูบริบทของ Explorer


สำหรับไดรฟ์ใหม่คุณสามารถใช้การเข้ารหัสเฉพาะพื้นที่ที่ถูกครอบครอง - พื้นที่ว่างของพาร์ติชันนั้นเต็มไปด้วยศูนย์และไม่มีอะไรจะซ่อน หากไดร์ฟถูกใช้ไปแล้ว ขอแนะนำให้เปิดใช้งานการเข้ารหัสแบบเต็มบนไดร์ฟ มิฉะนั้น ตำแหน่งที่ทำเครื่องหมายว่าว่างจะยังคงไม่มีการเข้ารหัส อาจมีอยู่ในไฟล์ข้อความธรรมดาที่เพิ่งลบไปซึ่งยังไม่ได้เขียนทับ


แม้แต่การเข้ารหัสอย่างรวดเร็วในพื้นที่ที่มีคนพลุกพล่านก็ใช้เวลาตั้งแต่หลายนาทีถึงหลายชั่วโมง เวลานี้ขึ้นอยู่กับปริมาณข้อมูล แบนด์วิธของอินเทอร์เฟซ ลักษณะของไดรฟ์ และความเร็วของการคำนวณการเข้ารหัสลับของโปรเซสเซอร์ เนื่องจากการเข้ารหัสมาพร้อมกับการบีบอัด พื้นที่ว่างบนดิสก์ที่เข้ารหัสมักจะเพิ่มขึ้นเล็กน้อย

ครั้งต่อไปที่คุณเชื่อมต่อแฟลชไดรฟ์ที่เข้ารหัสกับคอมพิวเตอร์ที่ใช้ Windows 7 หรือใหม่กว่า ตัวช่วยสร้าง BitLocker จะเปิดโดยอัตโนมัติเพื่อปลดล็อกไดรฟ์ ใน Explorer ก่อนที่จะปลดล็อค มันจะแสดงเป็นไดรฟ์ที่ถูกล็อค


ที่นี่คุณสามารถใช้ทั้งตัวเลือกที่กล่าวถึงแล้วสำหรับการข้าม BitLocker (เช่น การค้นหาคีย์ VMK ในการถ่ายโอนข้อมูลหน่วยความจำหรือไฟล์ไฮเบอร์เนต) รวมถึงตัวเลือกใหม่ที่เกี่ยวข้องกับคีย์การกู้คืน

หากคุณไม่ทราบรหัสผ่าน แต่คุณสามารถค้นหาคีย์ใดคีย์หนึ่งได้ (ด้วยตนเองหรือใช้ EFDD) แสดงว่ามีสองตัวเลือกหลักสำหรับการเข้าถึงแฟลชไดรฟ์ที่เข้ารหัส:

  • ใช้ตัวช่วยสร้าง BitLocker ในตัวเพื่อทำงานโดยตรงกับแฟลชไดรฟ์
  • ใช้ EFDD เพื่อถอดรหัสแฟลชไดรฟ์อย่างสมบูรณ์และสร้างอิมเมจแบบเซกเตอร์ต่อเซกเตอร์

ตัวเลือกแรกช่วยให้คุณเข้าถึงไฟล์ที่บันทึกในแฟลชไดรฟ์ได้ทันที คัดลอกหรือเปลี่ยนแปลง และเขียนไฟล์ของคุณเองด้วย ตัวเลือกที่สองดำเนินการนานกว่ามาก (จากครึ่งชั่วโมง) แต่ก็มีข้อดี อิมเมจเซกเตอร์ต่อเซกเตอร์ที่ถอดรหัสแล้วช่วยให้คุณทำการวิเคราะห์ระบบไฟล์ที่ละเอียดยิ่งขึ้นในระดับของห้องปฏิบัติการทางนิติวิทยาศาสตร์ ในกรณีนี้ไม่จำเป็นต้องใช้แฟลชไดรฟ์อีกต่อไปและสามารถส่งคืนได้โดยไม่เปลี่ยนแปลง


ภาพที่ได้สามารถเปิดได้ทันทีในโปรแกรมใดๆ ก็ตามที่รองรับรูปแบบ IMA หรือแปลงเป็นรูปแบบอื่นก่อน (เช่น การใช้ UltraISO)


แน่นอน นอกเหนือจากการค้นหาคีย์การกู้คืนสำหรับ BitLocker2Go แล้ว วิธีการบายพาส BitLocker อื่นๆ ทั้งหมดได้รับการสนับสนุนใน EFDD เพียงวนซ้ำตัวเลือกที่มีอยู่ทั้งหมดในแถวจนกว่าคุณจะพบคีย์ประเภทใดก็ได้ ส่วนที่เหลือ (สูงสุด FVEK) จะถูกถอดรหัสด้วยตัวเองตลอดห่วงโซ่ และคุณจะสามารถเข้าถึงดิสก์ได้อย่างเต็มที่

ข้อสรุป

เทคโนโลยีการเข้ารหัสทั้งดิสก์ด้วย BitLocker นั้นแตกต่างกันไปตามเวอร์ชันของ Windows เมื่อกำหนดค่าอย่างถูกต้องแล้ว จะช่วยให้คุณสร้างคอนเทนเนอร์เข้ารหัสลับที่มีความแข็งแกร่งในทางทฤษฎีเทียบได้กับ TrueCrypt หรือ PGP อย่างไรก็ตาม กลไกการทำงานกับคีย์ที่สร้างขึ้นใน Windows จะปฏิเสธเทคนิคอัลกอริทึมทั้งหมด โดยเฉพาะอย่างยิ่ง คีย์ VMK ที่ใช้ในการถอดรหัสมาสเตอร์คีย์ใน BitLocker จะได้รับการกู้คืนโดย EFDD ภายในเวลาไม่กี่วินาทีจากการทำสำเนาที่เอสโครว์ ดัมพ์หน่วยความจำ ไฟล์ไฮเบอร์เนต หรือการโจมตีพอร์ต FireWire

เมื่อได้รับรหัสแล้ว คุณสามารถทำการโจมตีออฟไลน์แบบคลาสสิก คัดลอกอย่างรอบคอบและถอดรหัสข้อมูลทั้งหมดในไดรฟ์ที่ "ป้องกัน" โดยอัตโนมัติ ดังนั้นควรใช้ BitLocker ร่วมกับการป้องกันอื่นๆ เท่านั้น: การเข้ารหัสระบบไฟล์ (EFS), บริการจัดการสิทธิ์ (RMS), การควบคุมการเริ่มต้นโปรแกรม, การติดตั้งอุปกรณ์และการควบคุมการเชื่อมต่อ และนโยบายท้องถิ่นที่เข้มงวดมากขึ้นและมาตรการรักษาความปลอดภัยทั่วไป



ข้อผิดพลาด:เนื้อหาได้รับการคุ้มครอง!!