fbpx
维基百科

BitLocker

BitLocker是内置于Windows Vista及之后操作系统的磁盘加密功能,通过加密整个磁盘分区来保护用户数据。它默认在密码块链接(CBC)或XTS英语Disk encryption theory模式下使用128位或256位密钥AES加密算法[1][2][3]。其中CBC用于每个单独的磁盘扇区,不在整个磁盘上使用[4]

BitLocker
磁盘驱动器创建BitLocker的选项
其他名称设备加密
開發者微软
操作系统Microsoft Windows
类型磁盘加密软件英语Disk encryption software
网站docs.microsoft.com/windows/security/information-protection/bitlocker/bitlocker-overview 

历史 编辑

BitLocker起源于微软2004年的下一代安全计算基础架构,其临时代号为“基石”(Cornerstone)[5][6],功能为保护设备上的信息,尤其是在设备丢失或被盗的情况下。另一个特性为“代码完整性根检测”(Code Integrity Rooting),旨在验证Microsoft Windows引导与系统文件的完整性[5]

当与兼容的可信平台模块TPM)结合使用时,BitLocker可以在解密受保护的卷之前验证引导和系统文件的完整性,如果验证失败,会禁止用户访问受保护的系统。[7][8]在Windows Vista发售之前,BitLocker简称安全启动(Secure Startup)[7]

可用系统 编辑

BitLocker内置于以下系统:

最初,Windows Vista中的BitLocker图形界面只能加密操作系统卷。从Windows Vista Service Pack 1和Windows Server 2008开始,图形工具可以加密操作系统卷以外的卷。然而,BitLocker的某些功能(例如打开或关闭自动锁定)必须通过名为manage-bde.wsf的命令行工具进行管理[14]

新版BitLocker首次包含在Windows 7和Windows Server 2008 R2中,增加了加密可移动驱动器的功能。在Windows XP或Windows Vista上,BitLocker To Go Reader程序可以实现对使用FAT16FAT32exFAT文件系统驱动器的只读访问[15]。另外,新的命令行工具manage-bde替换了旧的manage-bde.wsf[16]

从Windows Server 2012和Windows 8开始,微软通过硬盘加密规范完善了BitLocker,该规范允许将BitLocker的加密操作下放到存储设备的硬件中完成[17][18]。此外,BitLocker现在可以通过Windows PowerShell进行管理[19]。最后,Windows 8企业版引入了Windows To Go,可受BitLocker保护[20]

设备加密 编辑

Windows Mobile 6.5Windows RT和Windows 8.1标准版包含设备加密(Device encryption)——BitLocker的功能限制版本——用于加密整个系统[21][22][23]。使用具有管理权限的微软帐户登录将自动启动加密过程。恢复密钥存储到微软帐户或活动目录中,允许任何计算机检索。虽然Win 8.1全版本提供了设备加密功能,但与BitLocker不同,设备加密要求设备符合InstantGo英语InstantGo(前称Connected Standby,译为联网待机)规范[23],需要固态驱动器,不可拆卸RAM(防止冷启动攻击)和一个TPM 2.0芯片[21][24]

加密模式 编辑

有三种认证机制可以用来构建BitLocker加密[25]

  • 透明运行模式:此模式使用TPM 1.2硬件的功能来透明运行。此模式下,用户在无感知的情况下正常启动并登录到Windows。用于磁盘加密的密钥由TPM芯片密封(加密),且在未检测到有对早期启动组件的修改的情况下被释放到操作系统加载代码中。因为其允许攻击者启动已关闭电源的机器,所以这种模式很容易受到冷启动攻击
  • 用户认证模式:此模式要求用户以预引导PIN或密码的形式向预引导环境提供认证。
  • USB密钥模式:用户必须将包含启动密钥的USB设备插入计算机才能启动受保护的操作系统。此模式要求受保护机器上的BIOS支持在操作系统预加载阶段读取USB设备。密钥还可以通过使用CCID英语CCID (protocol)(芯片卡接口设备)读取加密智能卡获得。使用CCID比单纯将密钥文件存储在外部U盘更安全,因为CCID协议使用嵌入在智能卡中的加密处理器隐藏私钥,防止密钥因智能卡内容泄露而被简单获取。

上述认证机制支持以下组合,全部具有可选的托管英语Key escrow恢复密钥:

运行 编辑

BitLocker是逻辑卷加密系统。一个卷的范围可以是硬盘驱动器的一部分、整个驱动器或多个驱动器。启用后,TPM和BitLocker可以确保可信引导路径(如BIOS和引导扇区)的完整性,阻止大多数离线物理攻击和引导扇区恶意软件[32]

为使BitLocker加密保存操作系统卷,至少需要两个NTFS格式的卷:一个用于操作系统(通常为C盘),另一个大小至少为100 MB,用于操作系统引导[32]。BitLocker需要后者保持未加密状态[33]——在Windows Vista上,此卷必须分配一个驱动器号,而在Windows 7上则不需要[32]。与以前的Windows版本不同,Vista的“diskpart”命令行工具可以缩小NTFS卷的大小,以便从已分配的空间创建此卷。微软还有一个名为BitLocker驱动器准备工具的软件,可将Windows Vista上的现有卷缩小,为新的引导卷腾出空间,并将必要的引导文件传输到卷中[34]

创建备用启动分区后需要初始化TPM模块(假设正在使用此功能),之后配置所需的磁盘加密密钥保护机制,如TPM、PIN或USB密钥[35]。对卷的加密会在后台完成,这在大型磁盘上可能需要大量时间,因为每个逻辑扇区都要被读取、加密并重写回磁盘[35]。这些密钥只有在整个卷被加密后才会被保护,这时此卷被认为是安全的[36]。 BitLocker使用低级设备驱动程序对所有文件操作进行加密和解密,这对于在平台上与加密卷进行交互操作的应用程序是透明的[35]

加密文件系统(EFS)可以与BitLocker结合使用,在操作系统运行时提供保护。要控制操作系统中的进程和用户对文件的访问,使用者只能使用运行于Windows层面的加密软件(如EFS)。因此,BitLocker和EFS提供了针对不同类别攻击的保护。[37]

在活动目录环境中,BitLocker支持可选密钥托管到活动目录。如果活动目录服务托管在Windows Server 2008之前的Windows版本上,则可能需要先进行架构更新[38]

BitLocker和其他全磁盘加密系统可能被恶意启动管理器攻击。一旦恶意引导程序获取解密用信息,它就可以解密卷主密钥(Volume Master Key,VMK),然后解密或修改加密硬盘上的任何信息。通过配置TPM来保护受信任的启动路径,包括BIOS引导扇区,BitLocker可以减轻此威胁。 (注意,引导路径的一些非恶意更改可能会导致平台配置寄存器检查失败,从而生成错误的警告。)[32]

安全问题 编辑

据微软透露[39],BitLocker没有刻意设置后门。没有后门,执法机构就无法从安全通道获取微软提供的用户驱动器上的数据。2006年,英国内政部担心缺乏后门[40],试图与微软谈判,微软开发人员尼尔斯·弗格森英语Niels Ferguson和其他微软的发言人表示他们不会增加后门[41]。微软工程师曾表示,虽然没有正式的书面请求,联邦调查局特工也在许多会议上向他们施加压力,要求增加后门。微软的工程师最终向FBI建议,特工应该寻找BitLocker程序建议其用户创建的密钥硬拷贝英语Hard copy[42]。虽然BitLocker使用的AES加密算法属公有领域,但它在BitLocker以及软件的其他组件中的实现都是专有的。该代码可供微软合作伙伴和企业审查,但须遵守保密协议[43][44]

BitLocker的“透明运行模式”和“用户认证模式”使用TPM硬件检测BIOSMBR预加载环境是否有未经授权的改变。如果检测到任何未经授权的更改,BitLocker将在USB设备上请求一个恢复密钥。该加密密钥用于解密卷主密钥,并允许继续运行引导过程[45]

2008年2月,一个安全研究小组发布了所谓“冷启动攻击”的详细信息,其通过将机器从可移动介质(如USB驱动器)引导到另一个操作系统,然后转储预引导内存中的内容来损害诸如BitLocker的全磁盘加密系统[46]。攻击依赖于这样一个事实:电源关闭后,DRAM保留英语Data remanence长达数分钟的信息(冷却后的保留时间更长)。美国专利9,514,789号描述的Bress/ Menz装置可以完成这种攻击[47]。单独使用TPM不会提供任何保护,因为Windows运行时密钥保存在内存中。其他供应商和操作系统(包括LinuxMac OS X)的类似全磁盘加密机制也容易遭受同样的攻击。普林斯顿大学教授的一篇论文推荐在未取得拥有者物理控制的情况下应将计算机关闭而不是处于睡眠模式,并且把加密软件配置为需要密码才能启动机器[46]

一旦受BitLocker保护的机器开始运行,其密钥就会存储在内存中,可能易受能够访问物理内存的进程的攻击,例如通过1394Thunderbolt DMA通道攻击[48]。从Windows 10版本1803开始,微软向BitLocker添加名为“内核DMA保护”的新功能,可防止通过Thunderbolt 3端口进行的DMA攻击[49]

最初,Windows Vista使用AES的密码块链接(CBC)+大象扩散器(Elephant Diffuser)模式进行磁盘加密[50]。自Windows 8和Windows Server 2012开始,微软在没有声明原因的情况下从BitLocker方案中移除了大象扩散器(Elephant Diffuser),仅使用CBC模式进行磁盘加密[51]。软件工程师丹·罗森多夫(Dan Rosendorf)的研究表明,移除大象扩散器对BitLocker加密的安全性有“不可否认的负面影响”[52]。微软随后说明扩散器移除的原因是性能问题以及不遵守联邦信息处理标准(FIPS)[53]。从Windows 10版本1511开始,微软向BitLocker添加了新的符合FIPS标准的XTS-AES英语Disk encryption theory加密算法[1]

2015年11月10日,微软发布了一项安全更新,修补BitLocker中的安全漏洞。漏洞使攻击者可以绕过目标计算机上的Kerberos身份验证,只有在计算机已加入域,目标系统已启用BitLocker且没有PIN或USB密钥的情况下,才能利用该绕过漏洞[54]

manage-bde工具 编辑

Windows 7中加入了manage-bde命令行工具以管理BitLocker加密分区。其主要功能参数为:

选项 功能
-status 分区的加密/解密及其正在进展中的状态显示
-on 开始加密
-off 开始解密
-pause 暂停加密或解密
-resume 恢复加密或解密
-lock 阻止对加密数据的访问
-unlock 允许对加密数据的访问
-autounlock 管理自动解锁数据分卷
-protectors 管理加密密钥的保护方式
-tpm 配置计算机的可信平台模块
-SetIdentifier、-si 配置分卷的identification field
-ForceRecovery、-fr 强制被BitLocker保护的操作系统在重启时恢复
-changepassword 修改数据分卷的口令
-changepin 修改分卷的PIN
-changekey 修改分卷的启动密钥
-upgrade 升级BitLocker版本
-ComputerName、-cn 在另一台计算机上运行,如“ComputerX”,“127.0.0.1”
-?、/? 显示帮助。如“-ParameterSet -?”
-Help、-h 显示完整帮助,如“-ParameterSet -h”

参见 编辑

参考资料 编辑

  1. ^ 1.0 1.1 Hakala, Trudy. What's new in Windows 10, versions 1507 and 1511. TechNet. Microsoft. 2016-11-29 [2016-12-15]. (原始内容于2016-11-12). 
  2. ^ Windows BitLocker Drive Encryption Frequently Asked Questions. TechNet Library. Microsoft. 2012-03-22 [2007-09-05]. (原始内容于2010-09-26). 
  3. ^ Ferguson, Niels. (PDF). Microsoft. August 2006 [2008-02-22]. (原始内容 (PDF)存档于2016-03-03). 
  4. ^ Ferguson, Niels. (PDF). August 2006 [2016-10-07]. (原始内容 (PDF)存档于2017-02-13). 
  5. ^ 5.0 5.1 Biddle, Peter. . Microsoft. 2004 [2015-01-30]. (原始内容 (PPT)存档于2006-08-27). 
  6. ^ Thurrott, Paul. . Supersite for Windows. Penton. 2005-09-09 [2015-03-14]. (原始内容存档于2015-04-02). 
  7. ^ 7.0 7.1 Microsoft. . 2005-04-22 [2015-03-14]. (原始内容 (DOC)存档于2017-07-01). 
  8. ^ Microsoft. . 2005-04-21 [2015-06-09]. (原始内容 (DOC)存档于2016-03-04). 
  9. ^ 9.0 9.1 What's New in BitLocker for Windows 8 and Windows Server 2012. TechNet Library. Microsoft. 2012-02-15 [2012-03-02]. (原始内容于2012-03-04). 
  10. ^ Windows BitLocker Drive Encryption Frequently Asked Questions. TechNet Library. Microsoft. 2012-03-22 [2007-09-05]. (原始内容于2010-09-26). 
  11. ^ Compare Windows 10 Editions. Windows for Business. Microsoft. [2017-07-02]. (原始内容于2016-11-17). 
  12. ^ . TechNet. Microsoft. [2017-07-02]. (原始内容存档于2016-11-17). 
  13. ^ BitLocker Drive Encryption Overview. TechNet. Microsoft. [2017-07-02]. (原始内容于2016-11-17). 
  14. ^ Hynes, Byron. Advances in BitLocker Drive Encryption. TechNet Magazine (Microsoft). June 2008 [2008-07-18]. (原始内容于2008-08-29). 
  15. ^ Description of BitLocker To Go Reader. Microsoft. [2013-09-07]. (原始内容于2019-09-24). 
  16. ^ Enabling BitLocker by Using the Command Line. TechNet. Microsoft. 2009-11-02 [2017-07-02]. (原始内容于2016-12-20). 
  17. ^ Encrypted Hard Drive. TechNet. Microsoft. 2012-08-23. (原始内容于2017-07-05). 
  18. ^ Encrypted Hard Drive Device Guide. MSDN. Microsoft. 2011-09-13. (原始内容于2016-12-20). 
  19. ^ BitLocker Cmdlets in Windows PowerShell. TechNet. Microsoft. [2016-12-12]. (原始内容于2016-12-20). 
  20. ^ Windows To Go: Frequently Asked Questions. TechNet. Microsoft. [2016-10-07]. (原始内容于2016-10-07). 
  21. ^ 21.0 21.1 Device Encryption. Windows Mobile 6.5 Dev Center. Microsoft. 2010-04-08 [2014-07-06]. (原始内容于2014-12-18). 
  22. ^ Cunningham, Andrew. Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it. Ars Technica. Condé Nast. 2013-10-17 [2014-07-06]. (原始内容于2014-07-05). 
  23. ^ 23.0 23.1 Help protect your files with device encryption. Windows Help portal. Microsoft. [2017-07-02]. (原始内容于2016-05-02). 
  24. ^ Thurrott, Paul. . Paul Thurrott's SuperSite for Windows. Penton Media. 2013-06-04 [2013-06-10]. (原始内容存档于2013-06-09). 
  25. ^ . Data Encryption Toolkit for Mobile PCs: Security Analysis. Microsoft. 2007-04-04 [2007-09-05]. (原始内容存档于2007-10-23). 
  26. ^ ProtectKeyWithTPM method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-12-01). 
  27. ^ ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-12-01). 
  28. ^ ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-12-02). 
  29. ^ ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-09-24). 
  30. ^ ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-12-26). 
  31. ^ ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. (原始内容于2008-12-01). 
  32. ^ 32.0 32.1 32.2 32.3 BitLocker Drive Encryption in Windows 7: Frequently Asked Questions. TechNet. Microsoft. 2012-03-22 [2017-07-02]. (原始内容于2017-09-21). 
  33. ^ Windows BitLocker Drive Encryption Step-by-Step Guide. [2017-07-02]. (原始内容于2017-07-03). 
  34. ^ Description of the BitLocker Drive Preparation Tool. Microsoft. 2007-09-07 [2017-07-02]. (原始内容于2008-02-19). 
  35. ^ 35.0 35.1 35.2 Andrew, Bettany. Exam Ref 70-687: Configuring Windows 8. Microsoft Press. 2013: 307 [2017-07-02]. ISBN 978-0-7356-7392-2. OCLC 851209981. (原始内容于2019-09-24). 
  36. ^ Jerry, Honeycutt. Introducing Windows 8: An overview for IT professionals. Microsoft. 2012: 121 [2017-07-02]. ISBN 978-0-7356-7050-1. OCLC 819519777. (原始内容于2019-09-24). 
  37. ^ Ou, George. Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker. TechRepublic. CBS Interactive. 2007-06-08 [2017-07-02]. (原始内容于2017-07-06). 
  38. ^ Backing Up BitLocker and TPM Recovery Information to AD DS. Microsoft. [2016-07-01]. (原始内容于2016-08-09). 
  39. ^ . System Integrity Team Blog. Microsoft. 2006-03-02. (原始内容存档于2010-02-09). 
  40. ^ Stone-Lee, Ollie. UK holds Microsoft security talks. BBC. 2006-02-16 [2009-06-12]. (原始内容于2009-03-18). 
  41. ^ Evers, Joris. Microsoft: Vista won't get a backdoor. CNET. CBS Interactive. 2006-03-03 [2008-05-01]. (原始内容于2011-06-16). 
  42. ^ Franceschi-Bicchierai, Lorenzo. Did the FBI Lean On Microsoft for Access to Its Encryption Software?. Mashable. [2016-10-07]. (原始内容于2016-10-07). 
  43. ^ Thurrott, Paul. . Petri. 2015-06-10 [2016-10-07]. (原始内容存档于2017-02-22). 
  44. ^ Microsoft. Shared Source Initiative. www.microsoft.com. [2016-10-07]. (原始内容于2018-09-28). 
  45. ^ Byron, Hynes. Keys to Protecting Data with BitLocker Drive Encryption. TechNet Magazine (Microsoft). [2007-08-21]. (原始内容于2007-09-03). 
  46. ^ 46.0 46.1 Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W. (PDF) (学位论文). Princeton University. 2008-02-21 [2017-07-02]. (原始内容 (PDF)存档于2011-09-04). 
  47. ^ Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data. USPTO.gov. [2017-04-01]. (原始内容于2018-09-19). 
  48. ^ Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker. Microsoft. 2011-03-04 [2011-03-15]. (原始内容存档于2012-08-13). 
  49. ^ Kernel DMA Protection for Thunderbolt™ 3. Microsoft. 2019-03-26 [2020-03-16]. (原始内容于2020-04-22). 
  50. ^ 梁敏, 常朝稳, 樊雪竹. 加密存储算法和模式研究 (页面存档备份,存于互联网档案馆) Research of Encryption Storage Algorithms and Modes[J]. 计算机工程, 2011, 037(013):101-103.
  51. ^ BitLocker Overview. technet.microsoft.com. [2016-10-07]. (原始内容于2017-02-13). 
  52. ^ Rosendorf, Dan. (PDF). 2013-05-23 [2016-10-07]. (原始内容 (PDF)存档于2016-05-22). 
  53. ^ Lee, Micah. . The Intercept. 2015-06-04 [2016-10-07]. (原始内容存档于2018-10-03). 
  54. ^ Microsoft Security Bulletin MS15-122 – Important. Security TechCenter. Microsoft. 2015-11-10 [2015-11-12]. (原始内容于2016-02-24). 

外部链接 编辑

Aka.ms/myrecoverykey

bitlocker, 是内置于windows, vista及之后操作系统的磁盘加密功能, 通过加密整个磁盘分区来保护用户数据, 它默认在密码块链接, 或xts, 英语, disk, encryption, theory, 模式下使用128位或256位密钥的aes加密算法, 其中cbc用于每个单独的磁盘扇区, 不在整个磁盘上使用, 磁盘驱动器创建的选项其他名称设备加密開發者微软操作系统microsoft, windows类型磁盘加密软件, 英语, disk, encryption, software, 网站docs,. BitLocker是内置于Windows Vista及之后操作系统的磁盘加密功能 通过加密整个磁盘分区来保护用户数据 它默认在密码块链接 CBC 或XTS 英语 Disk encryption theory 模式下使用128位或256位密钥的AES加密算法 1 2 3 其中CBC用于每个单独的磁盘扇区 不在整个磁盘上使用 4 BitLocker磁盘驱动器创建BitLocker的选项其他名称设备加密開發者微软操作系统Microsoft Windows类型磁盘加密软件 英语 Disk encryption software 网站docs wbr microsoft wbr com windows security information protection bitlocker bitlocker overview 目录 1 历史 2 可用系统 2 1 设备加密 3 加密模式 4 运行 5 安全问题 6 manage bde工具 7 参见 8 参考资料 9 外部链接历史 编辑BitLocker起源于微软2004年的下一代安全计算基础架构 其临时代号为 基石 Cornerstone 5 6 功能为保护设备上的信息 尤其是在设备丢失或被盗的情况下 另一个特性为 代码完整性根检测 Code Integrity Rooting 旨在验证Microsoft Windows引导与系统文件的完整性 5 当与兼容的可信平台模块 TPM 结合使用时 BitLocker可以在解密受保护的卷之前验证引导和系统文件的完整性 如果验证失败 会禁止用户访问受保护的系统 7 8 在Windows Vista发售之前 BitLocker简称安全启动 Secure Startup 7 可用系统 编辑BitLocker内置于以下系统 Windows Vista与Windows 7旗舰版与企业版 Windows 8与8 1专业版与企业版 9 10 Windows 10與Windows 11专业版 企业版与教育版 11 Windows Server 2008 12 及其之后系统 13 9 最初 Windows Vista中的BitLocker图形界面只能加密操作系统卷 从Windows Vista Service Pack 1和Windows Server 2008开始 图形工具可以加密操作系统卷以外的卷 然而 BitLocker的某些功能 例如打开或关闭自动锁定 必须通过名为manage bde wsf的命令行工具进行管理 14 新版BitLocker首次包含在Windows 7和Windows Server 2008 R2中 增加了加密可移动驱动器的功能 在Windows XP或Windows Vista上 BitLocker To Go Reader程序可以实现对使用FAT16 FAT32或exFAT文件系统驱动器的只读访问 15 另外 新的命令行工具manage bde替换了旧的manage bde wsf 16 从Windows Server 2012和Windows 8开始 微软通过硬盘加密规范完善了BitLocker 该规范允许将BitLocker的加密操作下放到存储设备的硬件中完成 17 18 此外 BitLocker现在可以通过Windows PowerShell进行管理 19 最后 Windows 8企业版引入了Windows To Go 可受BitLocker保护 20 设备加密 编辑 Windows Mobile 6 5 Windows RT和Windows 8 1标准版包含设备加密 Device encryption BitLocker的功能限制版本 用于加密整个系统 21 22 23 使用具有管理权限的微软帐户登录将自动启动加密过程 恢复密钥存储到微软帐户或活动目录中 允许任何计算机检索 虽然Win 8 1全版本提供了设备加密功能 但与BitLocker不同 设备加密要求设备符合InstantGo 英语 InstantGo 前称Connected Standby 译为联网待机 规范 23 需要固态驱动器 不可拆卸RAM 防止冷启动攻击 和一个TPM 2 0芯片 21 24 加密模式 编辑有三种认证机制可以用来构建BitLocker加密 25 透明运行模式 此模式使用TPM 1 2硬件的功能来透明运行 此模式下 用户在无感知的情况下正常启动并登录到Windows 用于磁盘加密的密钥由TPM芯片密封 加密 且在未检测到有对早期启动组件的修改的情况下被释放到操作系统加载代码中 因为其允许攻击者启动已关闭电源的机器 所以这种模式很容易受到冷启动攻击 用户认证模式 此模式要求用户以预引导PIN或密码的形式向预引导环境提供认证 USB密钥模式 用户必须将包含启动密钥的USB设备插入计算机才能启动受保护的操作系统 此模式要求受保护机器上的BIOS支持在操作系统预加载阶段读取USB设备 密钥还可以通过使用CCID 英语 CCID protocol 芯片卡接口设备 读取加密智能卡获得 使用CCID比单纯将密钥文件存储在外部U盘更安全 因为CCID协议使用嵌入在智能卡中的加密处理器隐藏私钥 防止密钥因智能卡内容泄露而被简单获取 上述认证机制支持以下组合 全部具有可选的托管 英语 Key escrow 恢复密钥 仅TPM 26 TPM PIN 27 TPM PIN USB密钥 28 TPM USB密钥 29 USB密钥 30 仅口令 31 运行 编辑BitLocker是逻辑卷加密系统 一个卷的范围可以是硬盘驱动器的一部分 整个驱动器或多个驱动器 启用后 TPM和BitLocker可以确保可信引导路径 如BIOS和引导扇区 的完整性 阻止大多数离线物理攻击和引导扇区恶意软件 32 为使BitLocker加密保存操作系统卷 至少需要两个NTFS格式的卷 一个用于操作系统 通常为C盘 另一个大小至少为100 MB 用于操作系统引导 32 BitLocker需要后者保持未加密状态 33 在Windows Vista上 此卷必须分配一个驱动器号 而在Windows 7上则不需要 32 与以前的Windows版本不同 Vista的 diskpart 命令行工具可以缩小NTFS卷的大小 以便从已分配的空间创建此卷 微软还有一个名为BitLocker驱动器准备工具的软件 可将Windows Vista上的现有卷缩小 为新的引导卷腾出空间 并将必要的引导文件传输到卷中 34 创建备用启动分区后需要初始化TPM模块 假设正在使用此功能 之后配置所需的磁盘加密密钥保护机制 如TPM PIN或USB密钥 35 对卷的加密会在后台完成 这在大型磁盘上可能需要大量时间 因为每个逻辑扇区都要被读取 加密并重写回磁盘 35 这些密钥只有在整个卷被加密后才会被保护 这时此卷被认为是安全的 36 BitLocker使用低级设备驱动程序对所有文件操作进行加密和解密 这对于在平台上与加密卷进行交互操作的应用程序是透明的 35 加密文件系统 EFS 可以与BitLocker结合使用 在操作系统运行时提供保护 要控制操作系统中的进程和用户对文件的访问 使用者只能使用运行于Windows层面的加密软件 如EFS 因此 BitLocker和EFS提供了针对不同类别攻击的保护 37 在活动目录环境中 BitLocker支持可选密钥托管到活动目录 如果活动目录服务托管在Windows Server 2008之前的Windows版本上 则可能需要先进行架构更新 38 BitLocker和其他全磁盘加密系统可能被恶意启动管理器攻击 一旦恶意引导程序获取解密用信息 它就可以解密卷主密钥 Volume Master Key VMK 然后解密或修改加密硬盘上的任何信息 通过配置TPM来保护受信任的启动路径 包括BIOS和引导扇区 BitLocker可以减轻此威胁 注意 引导路径的一些非恶意更改可能会导致平台配置寄存器检查失败 从而生成错误的警告 32 安全问题 编辑据微软透露 39 BitLocker没有刻意设置后门 没有后门 执法机构就无法从安全通道获取微软提供的用户驱动器上的数据 2006年 英国内政部担心缺乏后门 40 试图与微软谈判 微软开发人员尼尔斯 弗格森 英语 Niels Ferguson 和其他微软的发言人表示他们不会增加后门 41 微软工程师曾表示 虽然没有正式的书面请求 联邦调查局特工也在许多会议上向他们施加压力 要求增加后门 微软的工程师最终向FBI建议 特工应该寻找BitLocker程序建议其用户创建的密钥硬拷贝 英语 Hard copy 42 虽然BitLocker使用的AES加密算法属公有领域 但它在BitLocker以及软件的其他组件中的实现都是专有的 该代码可供微软合作伙伴和企业审查 但须遵守保密协议 43 44 BitLocker的 透明运行模式 和 用户认证模式 使用TPM硬件检测BIOS和MBR预加载环境是否有未经授权的改变 如果检测到任何未经授权的更改 BitLocker将在USB设备上请求一个恢复密钥 该加密密钥用于解密卷主密钥 并允许继续运行引导过程 45 2008年2月 一个安全研究小组发布了所谓 冷启动攻击 的详细信息 其通过将机器从可移动介质 如USB驱动器 引导到另一个操作系统 然后转储预引导内存中的内容来损害诸如BitLocker的全磁盘加密系统 46 攻击依赖于这样一个事实 电源关闭后 DRAM会保留 英语 Data remanence 长达数分钟的信息 冷却后的保留时间更长 美国专利9 514 789号描述的Bress Menz装置可以完成这种攻击 47 单独使用TPM不会提供任何保护 因为Windows运行时密钥保存在内存中 其他供应商和操作系统 包括Linux和Mac OS X 的类似全磁盘加密机制也容易遭受同样的攻击 普林斯顿大学教授的一篇论文推荐在未取得拥有者物理控制的情况下应将计算机关闭而不是处于睡眠模式 并且把加密软件配置为需要密码才能启动机器 46 一旦受BitLocker保护的机器开始运行 其密钥就会存储在内存中 可能易受能够访问物理内存的进程的攻击 例如通过1394或Thunderbolt DMA通道攻击 48 从Windows 10版本1803开始 微软向BitLocker添加名为 内核DMA保护 的新功能 可防止通过Thunderbolt 3端口进行的DMA攻击 49 最初 Windows Vista使用AES的密码块链接 CBC 大象扩散器 Elephant Diffuser 模式进行磁盘加密 50 自Windows 8和Windows Server 2012开始 微软在没有声明原因的情况下从BitLocker方案中移除了大象扩散器 Elephant Diffuser 仅使用CBC模式进行磁盘加密 51 软件工程师丹 罗森多夫 Dan Rosendorf 的研究表明 移除大象扩散器对BitLocker加密的安全性有 不可否认的负面影响 52 微软随后说明扩散器移除的原因是性能问题以及不遵守联邦信息处理标准 FIPS 53 从Windows 10版本1511开始 微软向BitLocker添加了新的符合FIPS标准的XTS AES 英语 Disk encryption theory 加密算法 1 2015年11月10日 微软发布了一项安全更新 修补BitLocker中的安全漏洞 漏洞使攻击者可以绕过目标计算机上的Kerberos身份验证 只有在计算机已加入域 目标系统已启用BitLocker且没有PIN或USB密钥的情况下 才能利用该绕过漏洞 54 manage bde工具 编辑Windows 7中加入了manage bde命令行工具以管理BitLocker加密分区 其主要功能参数为 选项 功能 status 分区的加密 解密及其正在进展中的状态显示 on 开始加密 off 开始解密 pause 暂停加密或解密 resume 恢复加密或解密 lock 阻止对加密数据的访问 unlock 允许对加密数据的访问 autounlock 管理自动解锁数据分卷 protectors 管理加密密钥的保护方式 tpm 配置计算机的可信平台模块 SetIdentifier si 配置分卷的identification field ForceRecovery fr 强制被BitLocker保护的操作系统在重启时恢复 changepassword 修改数据分卷的口令 changepin 修改分卷的PIN changekey 修改分卷的启动密钥 upgrade 升级BitLocker版本 ComputerName cn 在另一台计算机上运行 如 ComputerX 127 0 0 1 显示帮助 如 ParameterSet Help h 显示完整帮助 如 ParameterSet h 参见 编辑Windows Vista新功能 Windows 组件列表 下一代安全计算基础参考资料 编辑 1 0 1 1 Hakala Trudy What s new in Windows 10 versions 1507 and 1511 TechNet Microsoft 2016 11 29 2016 12 15 原始内容存档于2016 11 12 Windows BitLocker Drive Encryption Frequently Asked Questions TechNet Library Microsoft 2012 03 22 2007 09 05 原始内容存档于2010 09 26 Ferguson Niels AES CBC Elephant Diffuser A Disk Encryption Algorithm for Windows Vista PDF Microsoft August 2006 2008 02 22 原始内容 PDF 存档于2016 03 03 Ferguson Niels AES CBC Elephant diffuser A Disk Encryption Algorithm for Windows Vista PDF August 2006 2016 10 07 原始内容 PDF 存档于2017 02 13 5 0 5 1 Biddle Peter Next Generation Secure Computing Base Microsoft 2004 2015 01 30 原始内容 PPT 存档于2006 08 27 Thurrott Paul Pre PDC Exclusive Windows Vista Product Editions Supersite for Windows Penton 2005 09 09 2015 03 14 原始内容存档于2015 04 02 7 0 7 1 Microsoft Secure Startup Full Volume Encryption Technical Overview 2005 04 22 2015 03 14 原始内容 DOC 存档于2017 07 01 Microsoft Secure Startup Full Volume Encryption Executive Overview 2005 04 21 2015 06 09 原始内容 DOC 存档于2016 03 04 9 0 9 1 What s New in BitLocker for Windows 8 and Windows Server 2012 TechNet Library Microsoft 2012 02 15 2012 03 02 原始内容存档于2012 03 04 Windows BitLocker Drive Encryption Frequently Asked Questions TechNet Library Microsoft 2012 03 22 2007 09 05 原始内容存档于2010 09 26 Compare Windows 10 Editions Windows for Business Microsoft 2017 07 02 原始内容存档于2016 11 17 BitLocker Drive Encryption in Windows Vista TechNet Microsoft 2017 07 02 原始内容存档于2016 11 17 BitLocker Drive Encryption Overview TechNet Microsoft 2017 07 02 原始内容存档于2016 11 17 Hynes Byron Advances in BitLocker Drive Encryption TechNet Magazine Microsoft June 2008 2008 07 18 原始内容存档于2008 08 29 Description of BitLocker To Go Reader Microsoft 2013 09 07 原始内容存档于2019 09 24 Enabling BitLocker by Using the Command Line TechNet Microsoft 2009 11 02 2017 07 02 原始内容存档于2016 12 20 Encrypted Hard Drive TechNet Microsoft 2012 08 23 原始内容存档于2017 07 05 Encrypted Hard Drive Device Guide MSDN Microsoft 2011 09 13 原始内容存档于2016 12 20 BitLocker Cmdlets in Windows PowerShell TechNet Microsoft 2016 12 12 原始内容存档于2016 12 20 Windows To Go Frequently Asked Questions TechNet Microsoft 2016 10 07 原始内容存档于2016 10 07 21 0 21 1 Device Encryption Windows Mobile 6 5 Dev Center Microsoft 2010 04 08 2014 07 06 原始内容存档于2014 12 18 Cunningham Andrew Windows 8 1 includes seamless automatic disk encryption if your PC supports it Ars Technica Conde Nast 2013 10 17 2014 07 06 原始内容存档于2014 07 05 23 0 23 1 Help protect your files with device encryption Windows Help portal Microsoft 2017 07 02 原始内容存档于2016 05 02 Thurrott Paul In Blue Device Encryption Paul Thurrott s SuperSite for Windows Penton Media 2013 06 04 2013 06 10 原始内容存档于2013 06 09 BitLocker Drive Encryption Data Encryption Toolkit for Mobile PCs Security Analysis Microsoft 2007 04 04 2007 09 05 原始内容存档于2007 10 23 ProtectKeyWithTPM method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 12 01 ProtectKeyWithTPMAndPIN method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 12 01 ProtectKeyWithTPMAndPINAndStartupKey method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 12 02 ProtectKeyWithTPMAndStartupKey method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 09 24 ProtectKeyWithExternalKey method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 12 26 ProtectKeyWithNumericalPassword method of the Win32 EncryptableVolume class MSDN Library Microsoft 2008 02 19 2008 07 18 原始内容存档于2008 12 01 32 0 32 1 32 2 32 3 BitLocker Drive Encryption in Windows 7 Frequently Asked Questions TechNet Microsoft 2012 03 22 2017 07 02 原始内容存档于2017 09 21 Windows BitLocker Drive Encryption Step by Step Guide 2017 07 02 原始内容存档于2017 07 03 Description of the BitLocker Drive Preparation Tool Microsoft 2007 09 07 2017 07 02 原始内容存档于2008 02 19 35 0 35 1 35 2 Andrew Bettany Exam Ref 70 687 Configuring Windows 8 Microsoft Press 2013 307 2017 07 02 ISBN 978 0 7356 7392 2 OCLC 851209981 原始内容存档于2019 09 24 Jerry Honeycutt Introducing Windows 8 An overview for IT professionals Microsoft 2012 121 2017 07 02 ISBN 978 0 7356 7050 1 OCLC 819519777 原始内容存档于2019 09 24 Ou George Prevent data theft with Windows Vista s Encrypted File System EFS and BitLocker TechRepublic CBS Interactive 2007 06 08 2017 07 02 原始内容存档于2017 07 06 Backing Up BitLocker and TPM Recovery Information to AD DS Microsoft 2016 07 01 原始内容存档于2016 08 09 Back door nonsense System Integrity Team Blog Microsoft 2006 03 02 原始内容存档于2010 02 09 Stone Lee Ollie UK holds Microsoft security talks BBC 2006 02 16 2009 06 12 原始内容存档于2009 03 18 Evers Joris Microsoft Vista won t get a backdoor CNET CBS Interactive 2006 03 03 2008 05 01 原始内容存档于2011 06 16 Franceschi Bicchierai Lorenzo Did the FBI Lean On Microsoft for Access to Its Encryption Software Mashable 2016 10 07 原始内容存档于2016 10 07 Thurrott Paul No Back Doors Microsoft Opens Windows Source Code to EU Governments Petri Petri 2015 06 10 2016 10 07 原始内容存档于2017 02 22 Microsoft Shared Source Initiative www microsoft com 2016 10 07 原始内容存档于2018 09 28 Byron Hynes Keys to Protecting Data with BitLocker Drive Encryption TechNet Magazine Microsoft 2007 08 21 原始内容存档于2007 09 03 46 0 46 1 Halderman J Alex Schoen Seth D Heninger Nadia Clarkson William Paul William Calandrino Joseph A Feldman Ariel J Appelbaum Jacob Felten Edward W Lest We Remember Cold Boot Attacks on Encryption Keys PDF 学位论文 Princeton University 2008 02 21 2017 07 02 原始内容 PDF 存档于2011 09 04 Systems and methods for safely moving short term memory devices while preserving protecting and examining their digital data USPTO gov 2017 04 01 原始内容存档于2018 09 19 Blocking the SBP 2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker Microsoft 2011 03 04 2011 03 15 原始内容存档于2012 08 13 Kernel DMA Protection for Thunderbolt 3 Microsoft 2019 03 26 2020 03 16 原始内容存档于2020 04 22 梁敏 常朝稳 樊雪竹 加密存储算法和模式研究 页面存档备份 存于互联网档案馆 Research of Encryption Storage Algorithms and Modes J 计算机工程 2011 037 013 101 103 BitLocker Overview technet microsoft com 2016 10 07 原始内容存档于2017 02 13 Rosendorf Dan Bitlocker A little about the internals and what changed in Windows 8 PDF 2013 05 23 2016 10 07 原始内容 PDF 存档于2016 05 22 Lee Micah Microsoft Gives Details About Its Controversial Disk Encryption The Intercept 2015 06 04 2016 10 07 原始内容存档于2018 10 03 Microsoft Security Bulletin MS15 122 Important Security TechCenter Microsoft 2015 11 10 2015 11 12 原始内容存档于2016 02 24 外部链接 编辑BitLocker 驱动器加密概述 页面存档备份 存于互联网档案馆 下载BitLocker 驱动器准备工具 页面存档备份 存于互联网档案馆 Windows硬件开发者中心BitLocker页面 页面存档备份 存于互联网档案馆 系统完整性团队博客 攻击BitLocker引导过程 页面存档备份 存于互联网档案馆 修复BitLocker无法修改密码错误 页面存档备份 存于互联网档案馆 Aka ms myrecoverykey 取自 https zh wikipedia org w index php title BitLocker amp oldid 73363302, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。