Bật hoặc tắt Bitlocker trong Windows. Tôi nên làm gì nếu máy tính của tôi không tương thích với BitLocker? Nếu máy tính không muốn khởi động vào hệ thống do BitLocker

Trong Windows 10, bạn hoàn toàn có thể mã hóa ổ cứng của mình bằng bảo mật BitLocker. Chương trình này đã được tích hợp vào Windows và rất dễ sử dụng - ít nhất là nếu bo mạch chủ của bạn có mô-đun TPM chuyên dụng. Hãy cho bạn biết nó hoạt động như thế nào.

Mã hóa ổ đĩa trong Windows 10 bằng BitLocker

Bo mạch chủ của bạn có thể được cài đặt một thành phần gọi là bộ xử lý mật mã hoặc chip Mô-đun nền tảng đáng tin cậy (TPM). Nó lưu trữ các khóa mã hóa để bảo vệ thông tin ở cấp độ phần cứng. Nó trông giống như thế này: Nếu có mô-đun TPM trên bo mạch chủ, việc mã hóa ổ cứng của bạn trong Windows 10 rất dễ dàng: Nhấp vào nút Bắt đầu > Explorer > PC này.

Trong cửa sổ, nhấp chuột phải vào ổ đĩa bạn muốn mã hóa và chọn Bật BitLocker từ menu thả xuống. Nhập mật khẩu ổ cứng mạnh. Mỗi khi bạn bật máy tính, Windows sẽ hỏi bạn mật khẩu này để giải mã dữ liệu của bạn.

Chọn cách bạn muốn sao lưu khóa khôi phục của mình. Bạn có thể lưu nó vào tài khoản Microsoft của mình, sao chép nó vào ổ USB hoặc in nó.

Chọn phần nào của đĩa để mã hóa: toàn bộ đĩa hoặc chỉ dung lượng trống. Nếu gần đây bạn đã cài đặt Windows 10, hãy chọn cái thứ hai. Nếu bạn kích hoạt mã hóa trên đĩa đã được sử dụng thì tốt hơn là mã hóa toàn bộ đĩa.

Nhấp vào Tiếp tục để bắt đầu mã hóa.

Khi mã hóa hoàn tất, hãy khởi động lại máy tính và nhập mật khẩu của bạn. Nếu bạn nhận được thông báo lỗi ở Bước 2 cho biết rằng bạn cần cho phép BitLocker chạy mà không có TPM tương thích thì bo mạch chủ của bạn không có TPM tương thích. Trong trường hợp này, bạn sẽ phải đi đường vòng.

Mã hóa ổ đĩa trong Windows 10 không có TPM Để mã hóa ổ cứng của bạn trong Windows 10 mà không cần sử dụng mô-đun lưu trữ khóa phần cứng, hãy làm như sau: Quay lại hộp Tìm kiếm trên Web và Windows rồi nhập "Chính sách nhóm" (không có dấu ngoặc kép).

Nhấp vào mục Chỉnh sửa chính sách nhóm. Một cửa sổ mới sẽ mở ra.

Điều hướng đến Mẫu quản trị > Cấu phần Windows > Mã hóa ổ đĩa BitLocker > Ổ đĩa hệ điều hành.

Bấm đúp vào Cài đặt chính sách này cho phép bạn định cấu hình yêu cầu xác thực bổ sung khi khởi động. Trong cửa sổ mới, chọn Đã bật, chọn hộp bên cạnh Cho phép BitLocker không có TPM tương thích và nhấp vào OK.

Mở PC này, chọn ổ đĩa và nhấp vào Bật BitLocker.

Sau đó, quá trình quét nhanh sẽ được thực hiện trên máy tính của bạn. Khi quá trình xác minh hoàn tất, hệ thống sẽ hỏi bạn muốn khóa máy tính bằng USB hay mật khẩu.

Chọn xem BitLocker mã hóa dung lượng trống còn lại hay toàn bộ ổ cứng.

BitLocker sẽ chạy ở chế độ nền, mã hóa ổ cứng của bạn. Bạn có thể tiếp tục làm việc như bình thường. Sau lần khởi động lại PC đầu tiên, hệ thống của bạn sẽ chỉ khởi động nếu bạn nhập đúng mật khẩu trong khi khởi động hoặc kết nối ổ USB có chứa bản sao lưu của khóa.

Nhiều người dùng khi phát hành hệ điều hành Windows 7 đã phải đối mặt với thực tế là một dịch vụ BitLocker khó hiểu đã xuất hiện trong đó. Nhiều người chỉ có thể đoán BitLocker là gì. Hãy làm rõ tình hình bằng các ví dụ cụ thể. Chúng tôi cũng sẽ xem xét các câu hỏi liên quan đến việc nên kích hoạt thành phần này hay vô hiệu hóa nó hoàn toàn.

Dịch vụ BitLocker: Nó dùng để làm gì?

Nếu xem xét kỹ, bạn có thể kết luận rằng BitLocker là một phương tiện mã hóa dữ liệu phổ biến, hoàn toàn tự động được lưu trữ trên ổ cứng của bạn. BitLocker trên ổ cứng là gì? Đây là một dịch vụ thông thường mà không cần sự can thiệp của người dùng, cho phép bạn bảo vệ các thư mục và tệp bằng cách mã hóa chúng và tạo khóa văn bản đặc biệt cung cấp quyền truy cập vào tài liệu. Tại thời điểm người dùng làm việc bằng tài khoản của mình, anh ta thậm chí không nhận ra rằng dữ liệu đã được mã hóa. Tất cả thông tin được hiển thị ở dạng có thể đọc được và quyền truy cập vào các thư mục và tệp không bị chặn đối với người dùng. Nói cách khác, biện pháp bảo mật như vậy chỉ được thiết kế cho những tình huống có thể xảy ra truy cập trái phép vào thiết bị đầu cuối máy tính do nỗ lực can thiệp từ bên ngoài.

Các vấn đề về mật mã và mật khẩu

Nếu chúng ta nói về BitLocker trông như thế nào trong Windows 7 hoặc trong các hệ thống cấp cao hơn, cần lưu ý thực tế khó chịu này: nếu mất mật khẩu đăng nhập, nhiều người dùng không chỉ có thể đăng nhập vào hệ thống mà còn có thể thực hiện một số hành động để xem các tài liệu trước đây có thể di chuyển, sao chép, v.v. Nhưng vấn đề không kết thúc ở đó. Nếu bạn hiểu đúng câu hỏi BitLocker Windows 8 và 10 là gì thì không có sự khác biệt đáng kể nào. Điều duy nhất có thể lưu ý là công nghệ mật mã tiên tiến hơn. Vấn đề ở đây là khác nhau. Vấn đề là bản thân dịch vụ này có khả năng hoạt động ở hai chế độ, lưu trữ khóa giải mã trên ổ cứng hoặc trên ổ USB di động. Điều này gợi ý một kết luận hoàn toàn hợp lý: người dùng, nếu có khóa đã lưu trên ổ cứng, sẽ có quyền truy cập vào tất cả thông tin được lưu trữ trên đó mà không gặp bất kỳ vấn đề gì. Khi khóa được lưu trên ổ flash, vấn đề nghiêm trọng hơn nhiều. Về nguyên tắc, bạn có thể thấy đĩa hoặc phân vùng được mã hóa nhưng bạn sẽ không thể đọc được thông tin. Ngoài ra, nếu chúng ta nói về BitLocker là gì trong Windows 10 và các hệ thống thuộc các phiên bản cũ hơn, cần lưu ý thực tế là dịch vụ này được tích hợp vào menu ngữ cảnh thuộc bất kỳ loại nào, được gọi bằng cách nhấp chuột phải. Điều này đơn giản là gây khó chịu cho nhiều người dùng. Chúng ta đừng vượt lên trên chính mình và xem xét tất cả các khía cạnh chính liên quan đến hoạt động của thành phần này, cũng như khả năng nên ngừng kích hoạt và sử dụng nó.

Phương pháp mã hóa phương tiện và đĩa di động

Điều kỳ lạ nhất là trên các hệ thống khác nhau và các sửa đổi của chúng, theo mặc định, dịch vụ BitLocker của Windows 10 có thể ở chế độ hoạt động hoặc thụ động. Trong Windows 7, nó được bật theo mặc định, trong Windows 8 và Windows 10, đôi khi nó yêu cầu kích hoạt thủ công. Về vấn đề mã hóa, không có gì mới được phát minh ở đây. Thông thường, công nghệ AES dựa trên khóa công khai tương tự được sử dụng, công nghệ này thường được sử dụng nhiều nhất trong các mạng công ty. Do đó, nếu thiết bị đầu cuối máy tính của bạn có hệ điều hành phù hợp được kết nối với mạng cục bộ, bạn có thể hoàn toàn chắc chắn rằng chính sách bảo mật và bảo vệ thông tin được sử dụng liên quan đến việc kích hoạt dịch vụ này. Ngay cả khi bạn có quyền quản trị viên, bạn sẽ không thể thay đổi bất cứ điều gì.

Kích hoạt dịch vụ BitLocker của Windows 10 nếu nó đã bị vô hiệu hóa

Trước khi bắt đầu giải quyết vấn đề liên quan đến BitLocker Windows 10, bạn cần xem xét quá trình kích hoạt và định cấu hình nó. Các bước hủy kích hoạt sẽ cần phải được thực hiện theo thứ tự ngược lại. Việc kích hoạt mã hóa theo cách đơn giản nhất được thực hiện từ “Bảng điều khiển” bằng cách chọn phần mã hóa ổ đĩa. Phương pháp này chỉ có thể được sử dụng nếu khóa không được lưu vào phương tiện di động. Nếu phương tiện không thể tháo rời bị khóa, thì bạn sẽ phải tìm một câu hỏi khác về dịch vụ BitLocker của Windows 10: làm cách nào để tắt thành phần này? Điều này được thực hiện khá đơn giản. Với điều kiện khóa nằm trên phương tiện di động, để giải mã ổ đĩa và phân vùng ổ đĩa, bạn cần cắm nó vào cổng thích hợp, sau đó chuyển đến phần hệ thống bảo mật của Bảng điều khiển. Sau đó, chúng tôi tìm mục mã hóa BitLocker, sau đó xem xét phương tiện và ổ đĩa được cài đặt bảo vệ. Bên dưới sẽ có một siêu liên kết được thiết kế để vô hiệu hóa mã hóa. Bạn cần phải bấm vào nó. Nếu khóa được nhận dạng, quá trình giải mã sẽ được kích hoạt. Tất cả bạn phải làm là chờ cho nó hoàn thành.

Cấu hình các thành phần ransomware: vấn đề

Về vấn đề thiết lập chắc hẳn sẽ không khỏi đau đầu. Trước hết, điều đáng chú ý là hệ thống cung cấp dung lượng dự trữ ít nhất 1,5 GB cho nhu cầu của bạn. Thứ hai, bạn cần điều chỉnh quyền của hệ thống tệp NTFS, chẳng hạn như giảm kích thước âm lượng. Để thực hiện những việc như vậy, bạn nên tắt ngay thành phần này vì hầu hết người dùng không cần đến nó. Ngay cả những người đã bật dịch vụ này theo mặc định trong cài đặt của họ cũng không phải lúc nào cũng biết phải làm gì với dịch vụ đó hoặc liệu nó có cần thiết hay không. Và vô ích... Trên máy tính cục bộ, bạn có thể bảo vệ dữ liệu với sự trợ giúp của nó ngay cả khi hoàn toàn không có phần mềm chống vi-rút.

Cách tắt BitLocker: bắt đầu

Trước hết, bạn cần sử dụng mục được chỉ định trước đó trong “Bảng điều khiển”. Tên của các trường vô hiệu hóa dịch vụ có thể thay đổi tùy theo sửa đổi hệ thống. Ổ đĩa đã chọn có thể được đặt để tạm dừng bảo vệ hoặc cho biết tắt dịch vụ BitLocker. Nhưng đó không phải là vấn đề. Cần đặc biệt chú ý đến việc cần phải tắt hoàn toàn việc cập nhật BIOS và các tệp khởi động hệ thống. Nếu không, quá trình giải mã có thể mất khá nhiều thời gian.

Danh mục

Đây là một mặt của đồng xu BitLocker. Dịch vụ này là gì thì đã rõ ràng rồi. Mặt trái của nó là ngăn cách các menu bổ sung chứa các liên kết đến một dịch vụ nhất định. Để làm được điều này, bạn cần xem xét lại BitLocker. Làm cách nào để xóa tất cả các liên kết đến một dịch vụ khỏi menu ngữ cảnh? Có, rất đơn giản... Khi bạn chọn tệp mong muốn trong Explorer, hãy sử dụng phần dịch vụ và chỉnh sửa của menu ngữ cảnh, đi tới cài đặt, sau đó sử dụng cài đặt lệnh và sắp xếp chúng. Tiếp theo, bạn cần chỉ định giá trị của “Bảng điều khiển” và tìm giá trị bạn cần trong danh sách các thành phần và lệnh của bảng điều khiển tương ứng rồi xóa nó. Sau đó, trong trình chỉnh sửa sổ đăng ký, bạn cần đến nhánh HKCR và tìm phần ROOT Directory Shell, mở rộng nó và xóa phần tử mong muốn bằng cách nhấn phím Del hoặc sử dụng lệnh xóa từ menu chuột phải. Đó là điều cuối cùng về BitLocker. Làm thế nào để vô hiệu hóa nó chắc hẳn bạn đã rõ ràng. Nhưng đừng tự lừa dối mình trước thời hạn. Dịch vụ này sẽ vẫn chạy ở chế độ nền dù bạn có muốn hay không.

Phần kết luận

Cần nói thêm rằng đây không phải là tất cả những gì có thể nói về thành phần hệ thống mã hóa BitLocker. Chúng tôi đã tìm ra BitLocker là gì. Bạn cũng đã học cách tắt và xóa các lệnh menu. Câu hỏi đặt ra là: có đáng để vô hiệu hóa BitLocker không? Ở đây chúng tôi có thể đưa ra một lời khuyên: trong mạng công ty, bạn hoàn toàn không nên tắt thành phần này. Nhưng nếu chúng ta đang nói về một thiết bị đầu cuối máy tính gia đình thì tại sao không.

Chức năng mã hóa ổ đĩa hoặc BitLocker đã xuất hiện trong Windows 7. Với sự trợ giúp của nó, bạn có thể mã hóa ổ SSD, HDD hoặc phương tiện di động. Tuy nhiên, quá trình này đi kèm với một số khó khăn, trong đó khó khăn chính là thiếu mô-đun TPM, có thể tháo rời hoặc tích hợp vào bo mạch chủ. Do đó, người dùng có thể gặp thông báo “...thiết bị không thể sử dụng TPM. Quản trị viên phải đặt tham số. Cho phép sử dụng BitLocker mà không cần TPM tương thích."

Làm cách nào để khắc phục lỗi này và kích hoạt BitLocker trong Windows 10?

Đọc thêm: Đặt mật khẩu trên ổ flash trong Windows 8

Kích hoạt BitLocker trên Windows 10 mà không cần TPM tương thích

Để bật mã hóa ổ đĩa mà không cần TPM tương thích, bạn cần thực hiện các thay đổi trong Trình chỉnh sửa chính sách nhóm cục bộ của Windows 10. Để thực hiện việc này, hãy làm theo các bước sau:

  • Nhấn “Win ​​+ R” và nhập “msc”.

  • Chuyển đến nhánh “Cấu hình máy tính”, “Mẫu quản trị”, “Thành phần Windows”, “Cài đặt chính sách này cho phép bạn chọn mã hóa ổ đĩa BitLocker”, “Ổ đĩa hệ điều hành”. Chúng tôi tìm thấy tùy chọn “Cài đặt chính sách này cho phép bạn định cấu hình yêu cầu xác thực bổ sung khi khởi động”.

  • Nhấp đúp chuột để mở cài đặt tham số. Chúng tôi đặt các giá trị sau.

  • Sau khi hệ thống khởi động lại, bạn có thể truy cập “Bảng điều khiển” và chọn “Mã hóa ổ đĩa BitLocker”.

Điều cần lưu ý là trước khi tạo một thiết bị được mã hóa, cần tạo một bản sao lưu dữ liệu.

SoftikBox.com

Cách bật BitLocker trên Windows 10

2. Trong cửa sổ “Thông số”, đi tới “Hệ thống”

3. Tiếp theo, chuyển đến tab “Giới thiệu về hệ thống”, đi xuống phía dưới cùng và nhấp vào “Cài đặt BitLocker”

4. Ở đây chúng tôi chọn phương tiện di động mà chúng tôi muốn bảo vệ và nhấp vào “Bật BitLocker”

5. Đợi hành động hoàn tất.

6. Tiếp theo chúng ta sẽ cần chọn một trong các tùy chọn chặn:

7. Tôi đã chọn bảo vệ bằng mật khẩu! Chọn hộp “Sử dụng mật khẩu để mở khóa đĩa”, sau đó nhập mật khẩu chúng tôi đã tạo hai lần và nhấp vào “Tiếp theo”.

8. Trong cửa sổ tiếp theo, chọn tùy chọn khôi phục trong trường hợp bạn quên mật khẩu, ví dụ: “Save to file”

9. Chọn vị trí lưu file và nhấn “Save”

10. Nhấp vào “Tiếp theo”

11. Đặt các thông số sau phù hợp với nhu cầu của bạn, ví dụ tôi chọn “Mã hóa toàn bộ đĩa”, chọn tùy chọn và nhấp vào “Tiếp theo”

12. Trong cửa sổ tiếp theo “Bắt đầu mã hóa”

13. Chúng tôi đang chờ kết thúc quá trình mã hóa của thiết bị lưu trữ di động mà bạn đã chọn!

ns1club.ru

Cách mã hóa máy tính Windows 10 bằng BitLocker

Nếu bạn lưu trữ thông tin bí mật trên máy tính thì việc mã hóa ổ cứng hệ thống sẽ là một lựa chọn tuyệt vời để đảm bảo an toàn cho dữ liệu của bạn. Trong bài viết này, chúng tôi sẽ hướng dẫn bạn cách mã hóa ổ đĩa hệ thống của máy tính bằng công cụ mã hóa phổ biến nhất của Microsoft, tiện ích BitLocker, đi kèm với tất cả các phiên bản Windows chuyên nghiệp. Kể từ khi phát hành Windows Vista, Microsoft đã cung cấp một tính năng bảo vệ dữ liệu mới có tên là BitLocker Drive Encryption. Windows 7 giới thiệu BitLocker To Go, mã hóa cho các thiết bị lưu trữ di động như ổ đĩa flash và thẻ SD.

Không cần tải xuống và cài đặt Biltocker, nó đã được tích hợp sẵn trong hệ điều hành và chỉ có trong Window 10 Pro và Enterprise. Bạn có thể xem phiên bản Windows nào được cài đặt trên máy tính của mình trong Bảng điều khiển trên tab Hệ thống. Nếu bạn đã cài đặt Window 10 Home không hỗ trợ BitLocker, chúng tôi khuyên bạn nên chú ý đến một chương trình như Vera Crypt.

Tại sao Microsoft không công khai tính năng này là một câu hỏi mở, vì mã hóa dữ liệu là một trong những cách hiệu quả nhất để giữ an toàn cho tính năng này. Mã hóa là một cách để tăng cường tính bảo mật cho dữ liệu của bạn bằng cách đảm bảo rằng nội dung của nó chỉ có thể được đọc bởi chủ sở hữu khóa mã hóa thích hợp. Windows 10 bao gồm nhiều công nghệ mã hóa khác nhau. Ví dụ: mã hóa hệ thống tệp EFS và Mã hóa ổ đĩa BitLocker mà chúng ta sẽ nói đến trong bài viết này.

  • Mã hóa ổ cứng của bạn có thể mất nhiều thời gian. Trước khi bắt đầu, chúng tôi khuyên bạn nên sao lưu dữ liệu của mình vì việc mất điện đột ngột trong quá trình mã hóa có thể làm hỏng dữ liệu.
  • Bản cập nhật Windows 10 tháng 11 bao gồm tiêu chuẩn mã hóa an toàn hơn. Xin lưu ý rằng tiêu chuẩn mã hóa mới sẽ chỉ tương thích với các hệ thống Cập nhật Windows 10 tháng 11.
  • Nếu máy tính của bạn không có Mô-đun nền tảng đáng tin cậy (TPM), một con chip cung cấp cho máy tính các tính năng bảo mật bổ sung, chẳng hạn như khả năng mã hóa ổ đĩa BitLocker. Khi cố gắng bật mã hóa, bạn có thể nhận được thông báo lỗi TPM: "Thiết bị này không thể sử dụng Mô-đun nền tảng đáng tin cậy (TPM)"
Để giải quyết vấn đề này, hãy sử dụng tệp EnableNoTPM.reg.zip. Tải xuống, giải nén và chạy tệp này, thao tác này sẽ thực hiện các thay đổi cần thiết đối với sổ đăng ký để cho phép mã hóa mà không cần TPM. Kích hoạt Mã hóa ổ đĩa BitLocker trong Windows 10. Nhấp vào Bắt đầu -> Explorer -> PC này. Sau đó nhấp chuột phải vào ổ đĩa hệ thống Windows (thường là ổ C) và chọn “Bật BitLocker” từ menu thả xuống.

Tạo một mật khẩu mạnh để mở khóa ổ cứng của bạn. Mỗi khi bạn bật máy tính, Windows sẽ yêu cầu bạn nhập mật khẩu này để giải mã dữ liệu của bạn.


Chọn cách bạn muốn sao lưu khóa khôi phục. Bạn có thể lưu nó vào tài khoản Microsoft của mình, sao chép nó vào ổ USB hoặc in nó.


Đã lưu?! Bây giờ bạn cần chỉ định phần nào của đĩa bạn muốn mã hóa.

Bạn sẽ có hai lựa chọn:

  • Nếu bạn đang mã hóa một ổ đĩa mới hoặc một PC mới, bạn chỉ cần mã hóa phần ổ đĩa hiện đang được sử dụng. BitLocker sau đó sẽ tự động mã hóa dữ liệu khi nó được thêm vào.
  • Nếu bạn bật BitLocker trên PC hoặc ổ đĩa bạn đang sử dụng, chúng tôi khuyên bạn nên mã hóa toàn bộ ổ đĩa. Điều này sẽ đảm bảo rằng tất cả dữ liệu được bảo vệ.
Đối với chúng tôi, lựa chọn thứ hai thích hợp hơn. Xin lưu ý rằng quá trình mã hóa sẽ mất chút thời gian, đặc biệt nếu bạn có ổ đĩa lớn. Đảm bảo máy tính của bạn được kết nối với nguồn điện liên tục trong trường hợp mất điện.
Nếu bạn đã cài đặt bản cập nhật Windows 10 tháng 11 thì chế độ mã hóa XTS-AES an toàn hơn sẽ có sẵn cho bạn. Chọn tùy chọn này bất cứ khi nào có thể.

Khi bạn đã sẵn sàng bắt đầu mã hóa, hãy nhấp vào nút “Tiếp tục”


Khởi động lại máy tính của bạn khi được nhắc.

Bạn có nhớ mật khẩu bạn đã tạo trước đó không? Bây giờ là lúc để giới thiệu nó.


Sau khi đăng nhập vào Windows, bạn sẽ nhận thấy rằng không có gì thay đổi trên toàn cầu.

Để kiểm tra trạng thái mã hóa, hãy nhấp vào Bắt đầu > File Explorer > PC này. Bây giờ bạn sẽ thấy một hình vẽ khóa trên đĩa hệ thống. Nhấp chuột phải vào ổ đĩa rồi chọn Quản lý BitLocker.

Bạn sẽ thấy trạng thái hiện tại của ổ C:\ - Mã hóa BitLocker (đã bật). Bạn có thể tiếp tục sử dụng máy tính của mình khi quá trình mã hóa diễn ra ở chế độ nền. Bạn sẽ được thông báo khi nó hoàn thành.


Nếu bạn muốn tạm dừng mã hóa, bạn có thể làm như vậy trong bảng Mã hóa ổ đĩa BitLocker Nhấp vào liên kết "Tạm dừng bảo vệ". Sau thời điểm này, các tập tin và thư mục mới tạo sẽ không được mã hóa. Tại đây bạn có thể vô hiệu hóa hoàn toàn BitLocker và giải mã tất cả dữ liệu của mình.

Tái bút

Chúng tôi hy vọng bài viết của chúng tôi hữu ích và bạn đã mã hóa dữ liệu của mình một cách an toàn, nhưng đừng quên quan tâm đến tính bảo mật khi liên lạc - hãy thử VPN ẩn danh của chúng tôi ngay hôm nay với các điều kiện đặc biệt với mã khuyến mãi BitLocker.

Đọc thêm

VeraСrypt - tương tự TrueCrypt, đánh giá, so sánh và cài đặt

blog.secretvpn.net

Tình huống 1: Kích hoạt Mã hóa ổ đĩa BitLocker trên ổ đĩa hệ điều hành (Windows 7)

Bấm vào Bắt đầu, bấm vào Pa-nen Điều khiển, bấm vào Hệ thống và Bảo mật, rồi bấm vào Mã hóa Ổ đĩa BitLocker.

Nhấp vào Bật BitLocker cho ổ đĩa hệ điều hành của bạn. BitLocker sẽ kiểm tra máy tính của bạn để đảm bảo nó đáp ứng các yêu cầu hệ thống. Nếu máy tính đáp ứng các yêu cầu, BitLocker sẽ cung cấp thông tin về các bước tiếp theo cần thiết để kích hoạt BitLocker (chuẩn bị ổ đĩa, hỗ trợ TPM và mã hóa ổ đĩa).

Nếu ổ đĩa hệ điều hành có một phân vùng duy nhất, BitLocker sẽ chuẩn bị ổ đĩa bằng cách nén nó và tạo một phân vùng hệ điều hành mới được sử dụng cho các tệp hệ thống cần thiết để khởi động hoặc khôi phục hệ điều hành và không được mã hóa. Ổ đĩa này sẽ không có chữ cái để ngăn chặn các tập tin vô tình được lưu vào nó. Sau khi chuẩn bị đĩa, bạn phải khởi động lại máy tính.

Nếu TPM không được khởi chạy, Trình hướng dẫn Thiết lập BitLocker sẽ nhắc bạn xóa tất cả các ổ đĩa CD, DVD và USB khỏi máy tính và khởi động lại máy tính để bắt đầu kích hoạt TPM. Bạn sẽ được nhắc kích hoạt TPM trước khi hệ thống khởi động, nhưng trong một số trường hợp, bạn sẽ cần phải vào cài đặt BIOS và kích hoạt TPM theo cách thủ công. Điều này phụ thuộc vào mô-đun BIOS của máy tính. Sau khi bạn xác nhận rằng TPM cần được bật, hệ điều hành sẽ khởi động và chỉ báo Khởi tạo phần cứng bảo mật cho TPM sẽ xuất hiện.

Nếu máy tính không có TPM thì có thể sử dụng BitLocker nhưng sẽ sử dụng phương thức xác thực Startup Key Only. Tất cả thông tin khóa mã hóa cần thiết được lưu trữ trên thiết bị bộ nhớ flash USB, thiết bị này phải được người dùng kết nối với máy tính trong quá trình khởi động hệ thống. Chìa khóa được lưu trữ trên ổ flash USB được sử dụng để mở khóa máy tính. Việc sử dụng TPM rất được khuyến khích vì nó giúp bảo vệ khỏi các cuộc tấn công vào quá trình khởi động quan trọng của máy tính của bạn. Sử dụng phương pháp Start Key Only chỉ cung cấp mã hóa ổ đĩa; nó không cung cấp khả năng xác minh thành phần khởi động sớm hoặc bảo vệ chống giả mạo phần cứng. Để sử dụng phương pháp này, máy tính phải hỗ trợ đọc thiết bị USB trước khi tải hệ điều hành và bạn cũng phải bật phương thức xác thực này bằng cách chọn hộp kiểm Cho phép BitLocker không có chính sách TPM tương thích trong cài đặt Chính sách nhóm Yêu cầu xác thực bổ sung khi khởi động. khung sau đây của chính sách nhóm Trình chỉnh sửa cục bộ: Cấu hình máy tính\Mẫu quản trị\Thành phần Windows\Bảo vệ ổ đĩa BitLocker\Ổ đĩa hệ điều hành.

Sau khi khởi tạo TPM, Trình hướng dẫn thiết lập BitLocker sẽ nhắc bạn chọn phương thức lưu trữ khóa khôi phục. Có thể có các tùy chọn sau:

  • Lưu khóa khôi phục vào ổ flash USB. Lưu khóa khôi phục vào ổ flash USB.
  • Lưu khóa khôi phục vào một tập tin. Lưu khóa khôi phục trên ổ đĩa mạng hoặc vị trí khác.
  • In khóa khôi phục. In khóa khôi phục.

Sử dụng một hoặc nhiều tùy chọn để lưu khóa khôi phục. Đối với mỗi mục, bạn phải làm theo trình hướng dẫn để chỉ định vị trí lưu hoặc in khóa khôi phục. Khi khóa khôi phục được lưu, hãy nhấp vào Tiếp theo.

Quan trọng
Cần có khóa khôi phục khi di chuyển đĩa được mã hóa sang máy tính khác hoặc khi thực hiện thay đổi thông tin khởi động hệ thống. Khóa khôi phục là một thành phần rất quan trọng, vì vậy bạn nên tạo thêm các bản sao của nó và lưu trữ chúng ở nơi an toàn để có thể tham khảo nếu cần khôi phục quyền truy cập vào đĩa. Cần có khóa khôi phục để mở khóa dữ liệu được mã hóa khi BitLocker chuyển sang trạng thái khóa. Khóa khôi phục là duy nhất cho mỗi đĩa. Khóa này không phù hợp để khôi phục dữ liệu được mã hóa từ một ổ đĩa khác được bảo vệ bằng BitLocker. Để tăng cường bảo mật, bạn nên lưu trữ khóa khôi phục riêng biệt với máy tính của mình.
  • Trình hướng dẫn cài đặt BitLocker sẽ hỏi bạn xem bạn đã sẵn sàng mã hóa ổ đĩa chưa. Đảm bảo hộp kiểm Chạy quét hệ thống BitLocker được chọn, sau đó nhấp vào Tiếp tục.

    Xác nhận khởi động lại máy tính của bạn bằng cách nhấp vào nút Khởi động lại ngay. Sau đó, máy tính của bạn sẽ khởi động lại và BitLocker sẽ kiểm tra xem nó có tương thích với BitLocker và sẵn sàng mã hóa hay không. Nếu máy tính của bạn chưa sẵn sàng, bạn sẽ nhận được thông báo lỗi sau khi đăng nhập.

    Khi máy tính đã sẵn sàng mã hóa, thanh trạng thái Mã hóa sẽ hiển thị cùng với tiến trình mã hóa. Để kiểm tra trạng thái mã hóa ổ đĩa, hãy di chuột qua biểu tượng Mã hóa ổ đĩa BitLocker trong vùng thông báo ở cạnh phải của thanh tác vụ. Việc mã hóa đĩa sẽ mất một chút thời gian. Bạn có thể sử dụng máy tính của mình trong khi quá trình mã hóa đang chạy nhưng hiệu suất sẽ thấp hơn bình thường. Sau khi mã hóa hoàn tất, thông báo thành công sẽ được hiển thị.

    technet.microsoft.com

    Làm cách nào để mã hóa ổ đĩa trong Windows 10 để không ai đánh cắp tệp của bạn?


    Windows 10 và các phiên bản Windows cũ hơn cung cấp mã hóa tệp bằng công nghệ BitLocker. Bạn chỉ cần định cấu hình nó một lần và bạn có thể chắc chắn rằng không ai có quyền truy cập vào tệp của bạn hoặc có thể chạy chương trình của bạn, ngay cả khi họ có quyền truy cập vật lý vào ổ đĩa máy tính xách tay hoặc máy tính của bạn. Làm cách nào để kích hoạt mã hóa BitLocker? Trước hết, bạn cần kích hoạt các chính sách bảo mật: 1. Nhấn Win+R và chạy lệnh gpedit.msc. 2. Đi tới Mẫu quản trị > Mã hóa ổ đĩa BitLocker thành phần Windows > Ổ đĩa hệ điều hành.

    3. Nhấp đúp vào “Cài đặt chính sách này cho phép bạn định cấu hình yêu cầu xác thực bổ sung khi khởi động” và chọn tùy chọn “Đã bật”. Bây giờ bạn có thể tiến hành mã hóa trực tiếp: 1. Mở “Explorer” > “My Computer” và chọn ổ đĩa bạn muốn mã hóa. 2. Nhấp chuột phải vào biểu tượng ổ đĩa và chọn Bật BitLocker.

    3. Một hộp thoại sẽ mở ra với các tùy chọn truy cập dữ liệu được mã hóa. Làm theo hướng dẫn của nó và khởi động lại máy tính của bạn. Đĩa sẽ được mã hóa. Quá trình mã hóa có thể kéo dài, thời lượng của nó tùy thuộc vào khối lượng dữ liệu được mã hóa. Trong quá trình thiết lập mã hóa, bạn sẽ cần tạo khóa hoặc mật khẩu để giải mã dữ liệu. Mật khẩu phải sử dụng hỗn hợp chữ và số. Khi ổ đĩa được cài đặt vào máy tính của bạn, dữ liệu sẽ tự động được mã hóa và giải mã, nhưng nếu bạn tháo ổ đĩa được mã hóa khỏi nó và kết nối nó với một thiết bị khác, bạn sẽ cần một khóa để truy cập các tệp.

    Dữ liệu khôi phục khóa có thể được lưu trữ trên ổ đĩa flash, trong tài khoản Microsoft, trong tệp văn bản hoặc trên một tờ giấy in. Hãy nhớ rằng bản thân đây không phải là chìa khóa mà chỉ là thông tin giúp bạn khôi phục nó. Chỉ có thể lấy được khóa sau khi nhập thông tin đăng nhập và mật khẩu cho tài khoản Microsoft của bạn, điều này khiến việc bẻ khóa mã hóa trở nên khó khăn hơn.

    Nếu bạn đã mã hóa ổ đĩa logic của hệ thống, bạn sẽ phải nhập mật khẩu khi khởi động nguội thiết bị hoặc sau khi thiết bị khởi động lại.

    Bạn đã bao giờ nghĩ đến câu hỏi: làm thế nào để bảo vệ thông tin nằm trên ổ cứng HDD chưa? Hóa ra bạn không cần phải cài đặt phần mềm bổ sung cho việc này. Dịch vụ BitLocker đặc biệt được tích hợp trong Windows 7 trở lên sẽ hữu ích. Chúng ta hãy xem xét kỹ hơn cách thức hoạt động của nó.

    Nó là gì

    BitLocker là công nghệ bảo vệ thông tin bằng cách mã hóa phân vùng ổ cứng. Đây là một dịch vụ Windows bảo vệ độc lập các thư mục và tệp bằng cách mã hóa chúng bằng cách tạo khóa TPM văn bản.
    TPM là một bộ xử lý mật mã trong đó các khóa được đặt để bảo vệ quyền truy cập vào thông tin. Được sử dụng để:

    1. Bảo vệ thông tin, sao chép dữ liệu;
    2. Xác thực.

    Làm thế nào nó hoạt động

    Hóa ra máy tính xử lý thông tin được mã hóa và hiển thị ở dạng có thể đọc được. Truy cập vào nó không bị chặn. Việc bảo vệ sẽ hoạt động nếu một nỗ lực được thực hiện từ bên ngoài để có được quyền truy cập vào thông tin.
    Công nghệ này dựa trên mã hóa bằng thuật toán AES 128 và 256. Cách dễ nhất để lưu trữ khóa là .

    Đặc thù

    Bạn có thể mã hóa mọi ổ cứng HDD (ngoại trừ ổ cứng mạng), thông tin từ thẻ SD hoặc ổ đĩa flash. Khóa khôi phục mã hóa được lưu trữ trên PC, phương tiện di động hoặc chip TPM.
    Quá trình mã hóa mất nhiều thời gian. Phụ thuộc vào sức mạnh của PC và lượng thông tin trên ổ cứng. Khi được mã hóa, hệ thống sẽ có thể hoạt động với hiệu suất thấp hơn.
    Các hệ điều hành hiện đại hỗ trợ công nghệ này. Do đó, bạn sẽ không cần tải xuống BitLocker cho Windows 7 và các phiên bản mới hơn. Nó có sẵn hoàn toàn miễn phí.

    Mã hóa ổ đĩa Windows 10 nếu mô-đun TPM được cài đặt trên bo mạch

    Nếu một thông báo lỗi xuất hiện cho biết dịch vụ được phép khởi động mà không có TPM thì bo mạch không có TPM. Hãy xem xét những việc cần làm.

    BitLocker Windows 10, cách kích hoạt mà không cần TPM

    Để mã hóa ổ BitLocker, hãy làm theo các bước sau:

    1. Nhấn “Win+R”, sau đó viết “gpedit.msc”;
    2. Chúng tôi tiến hành như trong ảnh chụp màn hình;
    3. Nhấp vào "Đĩa";
    4. Tiếp theo, như trong ảnh chụp màn hình;
    5. Chọn "Đã bật";
    6. Đóng trình chỉnh sửa;
    7. Nhấp vào “Bắt đầu” - “Chương trình” - “Công cụ hệ thống” - “Bảng điều khiển”;
    8. Nhấp vào liên kết “Mã hóa”;
    9. Tiếp theo “Kích hoạt”;
    10. Đợi cho đến khi quá trình quét hoàn tất;
    11. Nếu bạn mất mật khẩu, quyền truy cập vào thông tin sẽ bị chặn, vì vậy hãy tạo một bản sao lưu;
    12. Quá trình chuẩn bị sẽ bắt đầu. Không tắt PC, nếu không phân vùng khởi động có thể bị hỏng và Windows sẽ không khởi động được;
    13. Bấm tiếp";
    14. Viết ra cái bạn sẽ sử dụng để mở khóa. Tôi khuyên bạn nên làm nó khác với cách bạn đăng nhập;
    15. Xác định cách lưu khóa. Nó được sử dụng để truy cập vào ổ đĩa nếu bạn quên mật khẩu. Lưu nó vào: Microsoft Record, tài liệu văn bản, viết nó ra giấy;

      Lưu nó riêng biệt với PC của bạn.

    16. Tôi khuyên bạn nên chọn mã hóa toàn bộ đĩa. Nó đáng tin cậy hơn. Bấm tiếp";
    17. Chọn "Chế độ mới";
    18. Đánh dấu vào ô bên cạnh “Chạy quét”;
    19. Biểu tượng BitLocker sẽ xuất hiện trên khay hệ thống và thông báo rằng bạn cần khởi động lại PC của mình;
    20. Tiếp theo sẽ xuất hiện cửa sổ nhập mật khẩu. Viết ra cái bạn đã chỉ định trong quá trình mã hóa;
    21. Quá trình mã hóa sẽ bắt đầu sau khi hệ thống khởi động. Bấm vào biểu tượng trên khay hệ thống để xem phần trăm công việc đã hoàn thành;

    Cách tắt BitLocker Windows 10

    Cách kích hoạt BitLocker Windows 7

    Nhiều người dùng sẽ hỏi: làm cách nào để tải BitLocker cho Windows 7? Hóa ra bạn không cần phải tải xuống bất cứ thứ gì. Tương tự như đối với dòng Windows thứ mười. Dịch vụ được kích hoạt trong hệ thống. Các hành động tương tự như mô tả ở trên.

    BitLocker sắp hoạt động

    Công nghệ này được sử dụng để mã hóa thông tin trên phương tiện di động: thẻ SD, ổ cứng gắn ngoài, thiết bị USB. Bảo vệ thông tin khỏi bị đánh cắp phương tiện truyền thông.
    Thiết bị được hệ thống tự động phát hiện. Để giải mã, một người cần đăng ký thông tin xác thực mở khóa. Công nghệ sẽ loại bỏ sự bảo vệ nếu người dùng biết thông tin đăng nhập, mật khẩu hoặc khóa khôi phục. Được sử dụng để bảo vệ tất cả các tập tin nằm trên phương tiện truyền thông. BitLocker có thể được tải xuống từ trang web chính thức của Microsoft.
    Để mã hóa, hãy sử dụng các bước được mô tả ở trên. Trong chính sách nhóm cục bộ, hãy kiểm tra các tùy chọn như trong ảnh chụp màn hình.

    BitLocker Windows 10 cách mở khóa

    Để mở khóa dữ liệu, hãy sử dụng mật khẩu hoặc khóa khôi phục. Khi mã hóa phải tạo mật khẩu. Tìm khóa khôi phục, sau đó làm theo các bước sau:

    Nếu BitLocker đã khóa ổ đĩa và mất chìa khóa, hãy khôi phục hệ thống về hệ thống bạn đã tạo trước đó. Nếu nó không có ở đó, hãy khôi phục hệ thống về trạng thái ban đầu. Để thực hiện việc này, hãy đi tới: “Tùy chọn” (Win + I) - “Cập nhật” - “Phục hồi” - “Bắt đầu”.

    Phần kết luận

    Chúng tôi đã xem cách bật BitLocker trên Windows 10. Hãy sử dụng các phương pháp được mô tả ở trên để giữ an toàn cho dữ liệu của bạn. Điều chính là phải nhớ mật khẩu. Nó được sử dụng ngay cả khi bạn tháo ổ cứng khỏi PC này và kết nối nó với PC khác.

    Công nghệ mã hóa BitLocker xuất hiện lần đầu tiên cách đây mười năm và đã thay đổi theo mọi phiên bản Windows. Tuy nhiên, không phải tất cả các thay đổi trong đó đều được thiết kế để tăng sức mạnh mật mã. Trong bài viết này, chúng ta sẽ xem xét kỹ hơn các phiên bản khác nhau của BitLocker (bao gồm cả những phiên bản được cài đặt sẵn trong các bản dựng mới nhất của Windows 10) và chỉ ra cách vượt qua cơ chế bảo vệ tích hợp này.

    Tấn công ngoại tuyến

    Công nghệ BitLocker là phản ứng của Microsoft trước số lượng ngày càng tăng các cuộc tấn công ngoại tuyến đặc biệt dễ thực hiện đối với máy tính Windows. Bất cứ ai cũng có thể cảm thấy như một hacker. Nó sẽ chỉ tắt máy tính gần nhất, sau đó khởi động lại - với hệ điều hành của nó và một bộ tiện ích di động để tìm mật khẩu, dữ liệu bí mật và mổ xẻ hệ thống.

    Vào cuối ngày làm việc, bạn thậm chí có thể tổ chức một chiến dịch nhỏ bằng tuốc nơ vít Phillips - mở máy tính của những nhân viên đã rời đi và lấy ổ đĩa ra khỏi họ. Cũng buổi tối hôm đó, trong môi trường gia đình yên tĩnh, nội dung của các đĩa được trích xuất có thể được phân tích (và thậm chí sửa đổi) theo cả nghìn lẻ một cách. Ngày hôm sau, chỉ cần đến sớm và trả mọi thứ về chỗ cũ.

    Tuy nhiên, không nhất thiết phải mở máy tính của người khác ngay tại nơi làm việc. Rất nhiều dữ liệu bí mật bị rò rỉ sau khi tái chế máy tính cũ và thay thế ổ đĩa. Trong thực tế, việc xóa an toàn và định dạng ở mức độ thấp của các đĩa đã ngừng hoạt động được rất ít người thực hiện. Điều gì có thể ngăn chặn các hacker trẻ tuổi và những người sưu tầm xác chết kỹ thuật số?

    Như Bulat Okudzhava đã hát: “Cả thế giới được tạo ra bởi những hạn chế, để không phát điên vì hạnh phúc”. Các hạn chế chính trong Windows được đặt ở cấp độ quyền truy cập vào các đối tượng NTFS, không bảo vệ khỏi các cuộc tấn công ngoại tuyến. Windows chỉ cần kiểm tra quyền đọc và ghi trước khi xử lý bất kỳ lệnh nào truy cập tệp hoặc thư mục. Phương pháp này khá hiệu quả miễn là tất cả người dùng đều làm việc trong hệ thống được quản trị viên định cấu hình với số lượng tài khoản hạn chế. Tuy nhiên, ngay khi bạn khởi động vào một hệ điều hành khác, sẽ không còn dấu vết nào của sự bảo vệ đó. Người dùng sẽ gán lại quyền truy cập hoặc đơn giản là bỏ qua chúng bằng cách cài đặt trình điều khiển hệ thống tệp khác.

    Có nhiều phương pháp bổ sung để chống lại các cuộc tấn công ngoại tuyến, bao gồm bảo mật vật lý và giám sát video, nhưng những phương pháp hiệu quả nhất yêu cầu sử dụng mật mã mạnh. Chữ ký số của bộ nạp khởi động ngăn mã nước ngoài chạy và cách duy nhất để thực sự bảo vệ dữ liệu trên ổ cứng của bạn là mã hóa nó. Tại sao tính năng mã hóa toàn bộ ổ đĩa lại bị thiếu trong Windows lâu đến vậy?

    Từ Vista đến Windows 10

    Có rất nhiều người khác nhau làm việc tại Microsoft và không phải tất cả họ đều viết mã bằng chân trái. Than ôi, những quyết định cuối cùng trong các công ty phần mềm từ lâu không phải do các lập trình viên mà do các nhà tiếp thị và quản lý đưa ra. Điều duy nhất họ thực sự cân nhắc khi phát triển một sản phẩm mới là doanh số bán hàng. Người nội trợ càng dễ hiểu phần mềm thì càng bán được nhiều bản sao của phần mềm này.

    “Hãy nghĩ xem, nửa phần trăm khách hàng lo lắng về sự an toàn của họ! Hệ điều hành vốn đã là một sản phẩm phức tạp và ở đây bạn đang khiến đối tượng mục tiêu sợ hãi bằng mã hóa. Chúng ta có thể làm mà không cần anh ấy! Chúng tôi đã quản lý trước đây! - Ban lãnh đạo cấp cao của Microsoft có thể đã lý luận theo cách này cho đến thời điểm XP trở nên phổ biến trong phân khúc doanh nghiệp. Trong số các quản trị viên, có quá nhiều chuyên gia đã nghĩ đến vấn đề bảo mật nên không quan tâm đến ý kiến ​​của họ. Do đó, mã hóa âm lượng được chờ đợi từ lâu đã xuất hiện trong phiên bản tiếp theo của Windows, nhưng chỉ trong phiên bản Enterprise và Ultimate, nhắm đến thị trường doanh nghiệp.

    Công nghệ mới được gọi là BitLocker. Đây có lẽ là điều tốt duy nhất về Vista. BitLocker đã mã hóa toàn bộ ổ đĩa, khiến các tệp hệ thống và người dùng không thể đọc được, bỏ qua hệ điều hành đã cài đặt. Các tài liệu quan trọng, ảnh mèo, sổ đăng ký, SAM và BẢO MẬT - mọi thứ đều không thể đọc được khi thực hiện bất kỳ hình thức tấn công ngoại tuyến nào. Theo thuật ngữ của Microsoft, “ổ đĩa” không nhất thiết phải là đĩa như một thiết bị vật lý. Ổ đĩa có thể là một đĩa ảo, một phân vùng logic hoặc ngược lại - sự kết hợp của nhiều ổ đĩa (ổ đĩa được kéo dài hoặc có sọc). Ngay cả một ổ đĩa flash đơn giản cũng có thể được coi là một ổ đĩa có thể kết nối, để mã hóa đầu cuối, bắt đầu với Windows 7, có một cách triển khai riêng - BitLocker To Go (để biết thêm chi tiết, hãy xem hộp ở cuối bài viết ).

    Với sự ra đời của BitLocker, việc khởi động hệ điều hành của bên thứ ba trở nên khó khăn hơn vì tất cả các bộ tải khởi động đều nhận được chữ ký số. Tuy nhiên, vẫn có thể giải quyết được nhờ Chế độ tương thích. Bạn nên thay đổi chế độ khởi động trong BIOS từ UEFI sang Legacy và tắt chức năng Khởi động an toàn, khi đó ổ flash cũ có khả năng khởi động tốt sẽ trở lại hữu ích.

    Cách sử dụng BitLocker

    Hãy xem phần thực tế sử dụng Windows 10 làm ví dụ. Trong bản dựng 1607, BitLocker có thể được kích hoạt thông qua bảng điều khiển (phần "Hệ thống và bảo mật", tiểu mục "Mã hóa ổ đĩa BitLocker").


    Tuy nhiên, nếu bo mạch chủ không có bộ xử lý mật mã TPM phiên bản 1.2 trở lên thì đơn giản là không thể sử dụng BitLocker. Để kích hoạt nó, bạn cần phải đi tới trình chỉnh sửa chính sách nhóm cục bộ (gpedit.msc) và mở rộng nhánh “Cấu hình máy tính -> Mẫu quản trị -> Cấu phần Windows -> Mã hóa ổ đĩa BitLocker -> Ổ đĩa hệ điều hành” thành cài đặt “ Cài đặt chính sách này cho phép bạn định cấu hình yêu cầu xác thực bổ sung khi khởi động." Trong đó, bạn cần tìm cài đặt “Cho phép BitLocker không có TPM tương thích…” và kích hoạt nó.


    Trong các phần liền kề của chính sách cục bộ, bạn có thể chỉ định cài đặt BitLocker bổ sung, bao gồm độ dài khóa và chế độ mã hóa AES.


    Sau khi áp dụng các chính sách mới, hãy quay lại bảng điều khiển và làm theo hướng dẫn của trình hướng dẫn thiết lập mã hóa. Để bảo vệ thêm, bạn có thể chọn nhập mật khẩu hoặc kết nối ổ flash USB cụ thể.



    Mặc dù BitLocker được coi là công nghệ mã hóa toàn bộ đĩa nhưng nó chỉ cho phép mã hóa một phần các khu vực bị chiếm dụng. Điều này nhanh hơn việc mã hóa mọi thứ, nhưng phương pháp này được coi là kém tin cậy hơn. Nếu chỉ vì trong trường hợp này, các tệp đã xóa nhưng chưa bị ghi đè vẫn có sẵn để đọc trực tiếp trong một thời gian.


    Mã hóa toàn bộ và một phần

    Sau khi thiết lập tất cả các thông số, việc còn lại là khởi động lại. Windows sẽ yêu cầu bạn nhập mật khẩu (hoặc lắp ổ flash USB), sau đó sẽ khởi động bình thường và bắt đầu quá trình mã hóa ổ đĩa trong nền.


    Tùy thuộc vào cài đặt đã chọn, kích thước ổ đĩa, tần số bộ xử lý và sự hỗ trợ của nó cho các lệnh AES riêng lẻ, quá trình mã hóa có thể mất từ ​​vài phút đến vài giờ.


    Sau khi quá trình này hoàn tất, các mục mới sẽ xuất hiện trong menu ngữ cảnh Explorer: thay đổi mật khẩu của bạn và nhanh chóng chuyển đến cài đặt BitLocker.


    Xin lưu ý rằng tất cả các hành động ngoại trừ việc thay đổi mật khẩu đều yêu cầu quyền quản trị viên. Logic ở đây rất đơn giản: vì bạn đã đăng nhập thành công vào hệ thống, điều đó có nghĩa là bạn biết mật khẩu và có quyền thay đổi nó. Điều này hợp lý đến mức nào? Chúng tôi sẽ tìm ra sớm!


    Cách BitLocker hoạt động

    Độ tin cậy của BitLocker không nên được đánh giá bằng danh tiếng của AES. Một tiêu chuẩn mã hóa phổ biến có thể không có điểm yếu rõ ràng, nhưng việc triển khai nó trong các sản phẩm mật mã cụ thể thường có rất nhiều điểm yếu. Microsoft không tiết lộ mã đầy đủ của công nghệ BitLocker. Người ta chỉ biết rằng trong các phiên bản Windows khác nhau, nó dựa trên các sơ đồ khác nhau và những thay đổi không được nhận xét dưới bất kỳ hình thức nào. Hơn nữa, trong bản dựng 10586 của Windows 10, nó đơn giản biến mất và hai bản dựng sau đó nó lại xuất hiện. Tuy nhiên, điều đầu tiên trước tiên.

    Phiên bản đầu tiên của BitLocker sử dụng chế độ chuỗi khối văn bản mã hóa (CBC). Ngay cả khi đó, những thiếu sót của nó vẫn rõ ràng: dễ tấn công một văn bản đã biết, khả năng chống lại các cuộc tấn công như thay thế, v.v. yếu. Vì vậy, Microsoft ngay lập tức quyết định tăng cường bảo vệ. Đã có trong Vista, thuật toán Elephant Diffuser đã được thêm vào sơ đồ AES-CBC, khiến việc so sánh trực tiếp các khối văn bản mã hóa trở nên khó khăn. Với nó, nội dung giống nhau của hai khu vực cho kết quả hoàn toàn khác nhau sau khi mã hóa bằng một khóa, điều này làm phức tạp việc tính toán mẫu tổng thể. Tuy nhiên, theo mặc định, khóa này ngắn - 128 bit. Thông qua các chính sách quản trị, nó có thể được mở rộng lên 256 bit, nhưng liệu điều đó có đáng làm không?

    Đối với người dùng, sau khi thay đổi khóa, bên ngoài sẽ không có gì thay đổi - cả độ dài của mật khẩu đã nhập cũng như tốc độ thao tác chủ quan. Giống như hầu hết các hệ thống mã hóa toàn bộ đĩa, BitLocker sử dụng nhiều khóa... và không có khóa nào trong số đó hiển thị cho người dùng. Đây là sơ đồ của BitLocker.

    1. Khi BitLocker được kích hoạt, chuỗi bit chính được tạo bằng trình tạo số giả ngẫu nhiên. Đây là khóa mã hóa âm lượng - FVEK (khóa mã hóa âm lượng đầy đủ). Với điều này, nội dung của từng khu vực hiện đã được mã hóa.
    2. Đổi lại, FVEK được mã hóa bằng một khóa khác - VMK (khóa chính của ổ đĩa) - và được lưu trữ ở dạng mã hóa trong siêu dữ liệu của ổ đĩa.
    3. Bản thân VMK cũng được mã hóa nhưng theo những cách khác nhau tùy theo quyết định của người dùng.
    4. Trên các bo mạch chủ mới, khóa VMK được mã hóa theo mặc định bằng khóa SRK (khóa gốc lưu trữ), khóa này được lưu trữ trong một bộ xử lý mật mã riêng - mô-đun nền tảng đáng tin cậy (TPM). Người dùng không có quyền truy cập vào nội dung TPM và nó là duy nhất cho mỗi máy tính.
    5. Nếu không có chip TPM riêng trên bo mạch thì thay vì SRK, mã PIN do người dùng nhập hoặc ổ flash USB theo yêu cầu với thông tin chính được ghi sẵn trên đó sẽ được sử dụng để mã hóa khóa VMK.
    6. Ngoài TPM hoặc ổ flash, bạn có thể bảo vệ khóa VMK bằng mật khẩu.

    Mô hình hoạt động chung của BitLocker này đã tiếp tục qua các bản phát hành tiếp theo của Windows cho đến ngày nay. Tuy nhiên, phương pháp tạo khóa và chế độ mã hóa của BitLocker đã thay đổi. Vì vậy, vào tháng 10 năm 2014, Microsoft đã âm thầm loại bỏ thuật toán Elephant Diffuser bổ sung, chỉ để lại sơ đồ AES-CBC với những thiếu sót đã biết. Lúc đầu, không có tuyên bố chính thức nào được đưa ra về việc này. Mọi người chỉ đơn giản là được cung cấp một công nghệ mã hóa yếu có cùng tên dưới vỏ bọc là một bản cập nhật. Những lời giải thích mơ hồ cho bước này được đưa ra sau khi các nhà nghiên cứu độc lập nhận thấy sự đơn giản hóa trong BitLocker.

    Về mặt chính thức, việc từ bỏ Elephant Diffuser là cần thiết để đảm bảo Windows tuân thủ các yêu cầu của Tiêu chuẩn xử lý thông tin liên bang Hoa Kỳ (FIPS), nhưng một lập luận bác bỏ phiên bản này: Vista và Windows 7, sử dụng Elephant Diffuser, đã được bán mà không gặp vấn đề gì ở Mỹ. .

    Một lý do tưởng tượng khác để từ bỏ thuật toán bổ sung là thiếu khả năng tăng tốc phần cứng cho Elephant Diffuser và giảm tốc độ khi sử dụng nó. Tuy nhiên, trong những năm trước, khi bộ xử lý chậm hơn, tốc độ mã hóa ở mức độ nào đó vẫn đạt yêu cầu. Và AES tương tự đã được sử dụng rộng rãi ngay cả trước khi các bộ hướng dẫn riêng biệt và các chip chuyên dụng xuất hiện để tăng tốc nó. Theo thời gian, có thể tăng tốc phần cứng cho Elephant Diffuser hoặc ít nhất là cho khách hàng lựa chọn giữa tốc độ và bảo mật.

    Một phiên bản khác, không chính thức trông thực tế hơn. "Con voi" đã can thiệp vào các nhân viên của NSA, những người muốn tốn ít công sức hơn để giải mã đĩa tiếp theo và Microsoft sẵn sàng hợp tác với các cơ quan chức năng ngay cả trong trường hợp yêu cầu của họ không hoàn toàn hợp pháp. Gián tiếp xác nhận thuyết âm mưu là trước Windows 8, khi tạo khóa mã hóa trong BitLocker, trình tạo số giả ngẫu nhiên được tích hợp trong Windows đã được sử dụng. Trong nhiều bản phát hành (nếu không phải tất cả) của Windows, đây là Dual_EC_DRBG - một “PRNG mạnh về mặt mật mã” do Cơ quan An ninh Quốc gia Hoa Kỳ phát triển và chứa một số lỗ hổng cố hữu.

    Tất nhiên, việc bí mật làm suy yếu tính năng mã hóa tích hợp đã gây ra làn sóng chỉ trích mạnh mẽ. Dưới áp lực của cô, Microsoft đã viết lại BitLocker một lần nữa, thay thế PRNG bằng CTR_DRBG trong các bản phát hành Windows mới. Ngoài ra, trong Windows 10 (bắt đầu từ bản dựng 1511), sơ đồ mã hóa mặc định là AES-XTS, không bị ảnh hưởng bởi thao tác đối với các khối văn bản mã hóa. Trong các bản dựng mới nhất của “hàng chục”, những thiếu sót đã biết khác của BitLocker cũng đã được khắc phục, nhưng vấn đề chính vẫn còn đó. Nó vô lý đến mức khiến những đổi mới khác trở nên vô nghĩa. Chúng ta đang nói về các nguyên tắc quản lý chìa khóa.

    Nguyên tắc Los Alamos

    Nhiệm vụ giải mã ổ BitLocker cũng được đơn giản hóa do Microsoft đang tích cực quảng bá một phương pháp thay thế để khôi phục quyền truy cập dữ liệu thông qua Data Recovery Agent. Điểm nổi bật của “Tác nhân” là nó mã hóa các khóa mã hóa của tất cả các ổ đĩa trong mạng doanh nghiệp bằng một khóa truy cập duy nhất. Khi đã có nó, bạn có thể giải mã bất kỳ khóa nào và do đó, bất kỳ đĩa nào được sử dụng bởi cùng một công ty. Thoải mái? Có, đặc biệt là để hack.

    Ý tưởng sử dụng một chìa khóa cho tất cả các ổ khóa đã bị xâm phạm nhiều lần nhưng nó vẫn tiếp tục được trả lại dưới hình thức này hay hình thức khác để thuận tiện. Đây là cách Ralph Leighton ghi lại những hồi ức của Richard Feynman về một tình tiết đặc trưng trong công trình của ông về Dự án Manhattan tại Phòng thí nghiệm Los Alamos: “...Tôi đã mở ba chiếc két - và cả ba chiếc đều có cùng một mã số.<…>Tôi đã giải quyết tất cả: Tôi mở két đựng tất cả bí mật của bom nguyên tử - công nghệ sản xuất plutonium, mô tả quá trình tinh chế, thông tin về lượng vật liệu cần thiết, cách thức hoạt động của bom, cách tạo ra neutron, quả bom hoạt động như thế nào, kích thước của nó ra sao - tóm lại là mọi thứ mà họ biết ở Los Alamos, cả căn bếp!”.

    BitLocker phần nào gợi nhớ đến thiết kế an toàn được mô tả trong một đoạn khác của cuốn sách Chắc chắn bạn đang đùa, ông Feynman! Chiếc két sắt ấn tượng nhất trong phòng thí nghiệm tối mật cũng có lỗ hổng tương tự như một chiếc tủ hồ sơ đơn giản. “...Đây là một đại tá, và ông ta có một chiếc két sắt hai cửa phức tạp hơn nhiều với tay cầm lớn có thể kéo bốn thanh thép dày 3/4 inch ra khỏi khung.<…>Tôi kiểm tra mặt sau của một trong những cánh cửa bằng đồng hùng vĩ và phát hiện ra rằng mặt số được kết nối với một chiếc khóa nhỏ trông giống hệt chiếc khóa trên tủ quần áo Los Alamos của tôi.<…>Rõ ràng là hệ thống đòn bẩy phụ thuộc vào cùng một thanh nhỏ dùng để khóa các tủ hồ sơ.<…>. Giả vờ làm một việc gì đó, tôi bắt đầu quay số một cách ngẫu nhiên.<…>Hai phút sau - nhấp chuột! - két sắt đã mở.<…>Khi cửa an toàn hoặc ngăn kéo trên cùng của tủ hồ sơ mở, rất dễ tìm thấy mã số. Đây chính xác là những gì tôi đã làm khi bạn đọc báo cáo của tôi, chỉ để chứng minh cho bạn thấy sự nguy hiểm.".

    Bản thân các thùng chứa tiền điện tử BitLocker khá an toàn. Nếu họ mang đến cho bạn một ổ đĩa flash không biết từ đâu đến, được mã hóa bằng BitLocker To Go, thì bạn khó có thể giải mã nó trong thời gian có thể chấp nhận được. Tuy nhiên, kịch bản thực tế của việc sử dụng ổ đĩa được mã hóa và phương tiện di động có rất nhiều lỗ hổng có thể dễ dàng khai thác để vượt qua BitLocker.

    Lỗ hổng tiềm ẩn

    Có thể bạn đã nhận thấy rằng mình phải đợi rất lâu khi kích hoạt BitLocker lần đầu tiên. Điều này không có gì đáng ngạc nhiên - quá trình mã hóa từng khu vực có thể mất vài giờ, bởi vì ngay cả việc đọc tất cả các khối của ổ cứng terabyte cũng không thể nhanh hơn. Tuy nhiên, việc vô hiệu hóa BitLocker gần như là ngay lập tức - làm sao có thể được?

    Thực tế là khi bị tắt, BitLocker không giải mã được dữ liệu. Tất cả các lĩnh vực sẽ vẫn được mã hóa bằng khóa FVEK. Đơn giản, quyền truy cập vào khóa này sẽ không còn bị giới hạn dưới bất kỳ hình thức nào. Tất cả các bước kiểm tra sẽ bị vô hiệu hóa và VMK sẽ vẫn được ghi lại trong siêu dữ liệu ở dạng văn bản rõ ràng. Mỗi khi bạn bật máy tính, bộ tải khởi động hệ điều hành sẽ đọc VMK (không cần kiểm tra TPM, yêu cầu khóa trên ổ đĩa flash hoặc mật khẩu), tự động giải mã FVEK bằng nó và sau đó tất cả các tệp khi chúng được truy cập. Đối với người dùng, mọi thứ sẽ giống như hoàn toàn thiếu mã hóa, nhưng những người chú ý nhất có thể nhận thấy hiệu suất của hệ thống con đĩa giảm nhẹ. Chính xác hơn, tốc độ không tăng sau khi tắt mã hóa.

    Có điều gì đó thú vị khác về kế hoạch này. Bất chấp tên gọi (công nghệ mã hóa toàn bộ đĩa), một số dữ liệu vẫn không được mã hóa khi sử dụng BitLocker. MBR và BS vẫn mở (trừ khi đĩa được khởi tạo trong GPT), các cung và siêu dữ liệu bị hỏng. Bộ nạp khởi động mở mang lại không gian cho trí tưởng tượng. Các khu vực giả xấu thuận tiện cho việc ẩn rootkit và phần mềm độc hại khác, đồng thời siêu dữ liệu chứa rất nhiều điều thú vị, bao gồm cả bản sao của khóa. Nếu BitLocker đang hoạt động thì chúng sẽ được mã hóa (nhưng yếu hơn FVEK mã hóa nội dung của các cung) và nếu bị vô hiệu hóa, chúng sẽ chỉ nằm yên. Đây đều là những vectơ tấn công tiềm năng. Chúng có tiềm năng bởi vì ngoài chúng ra, còn có những cái đơn giản hơn và phổ quát hơn nhiều.

    Chìa khóa dự phòng

    Ngoài FVEK, VMK và SRK, BitLocker còn sử dụng một loại khóa khác được tạo “để đề phòng”. Đây là các khóa khôi phục, là một phương tiện tấn công phổ biến khác. Người dùng sợ quên mật khẩu và mất quyền truy cập vào hệ thống, và chính Windows cũng khuyến nghị họ nên đăng nhập khẩn cấp. Để thực hiện việc này, trình hướng dẫn mã hóa BitLocker sẽ nhắc bạn tạo khóa khôi phục ở bước cuối cùng. Không thể từ chối sự sáng tạo của nó. Bạn chỉ có thể chọn một trong các tùy chọn xuất chính, mỗi tùy chọn đều rất dễ bị tấn công.

    Trong cài đặt mặc định, khóa được xuất dưới dạng tệp văn bản đơn giản có tên dễ nhận biết: “Khóa khôi phục BitLocker #”, trong đó ID máy tính được viết thay vì # (vâng, ngay trong tên tệp!). Bản thân chìa khóa trông như thế này.


    Nếu bạn quên (hoặc chưa từng biết) mật khẩu mình đã đặt trong BitLocker, thì bạn chỉ cần tìm tệp có khóa khôi phục. Chắc chắn nó sẽ được lưu trong tài liệu của người dùng hiện tại hoặc trên ổ đĩa flash của anh ta. Có thể nó thậm chí còn được in trên một tờ giấy, như Microsoft khuyến nghị. Chỉ cần đợi cho đến khi đồng nghiệp của bạn nghỉ ngơi (như thường lệ, quên khóa máy tính của anh ấy) và bắt đầu tìm kiếm.


    Đăng nhập bằng khóa khôi phục

    Để nhanh chóng xác định vị trí khóa khôi phục, bạn nên giới hạn tìm kiếm theo phần mở rộng (txt), ngày tạo (nếu bạn có thể tưởng tượng khi nào BitLocker có thể được bật) và kích thước tệp (1388 byte nếu tệp không được chỉnh sửa). Khi bạn tìm thấy khóa khôi phục, hãy sao chép nó. Với nó, bạn có thể bỏ qua ủy quyền tiêu chuẩn trong BitLocker bất cứ lúc nào. Để thực hiện việc này, chỉ cần nhấn Esc và nhập khóa khôi phục. Bạn sẽ đăng nhập mà không gặp bất kỳ sự cố nào và thậm chí có thể thay đổi mật khẩu BitLocker của mình thành mật khẩu tùy chỉnh mà không cần chỉ định mật khẩu cũ! Điều này đã gợi nhớ đến những thủ thuật trong phần “Xây dựng phương Tây”.


    Mở BitLocker

    Một hệ thống mật mã thực sự là sự dung hòa giữa sự thuận tiện, tốc độ và độ tin cậy. Nó phải cung cấp các quy trình mã hóa minh bạch với khả năng giải mã nhanh chóng, các phương pháp khôi phục mật khẩu đã quên và thao tác thuận tiện với các khóa. Tất cả điều này làm suy yếu bất kỳ hệ thống nào, bất kể nó dựa trên thuật toán mạnh nào. Do đó, không cần thiết phải tìm kiếm các lỗ hổng trực tiếp trong thuật toán Rijndael hoặc trong các sơ đồ khác nhau của tiêu chuẩn AES. Việc phát hiện chúng trong các chi tiết cụ thể của việc triển khai cụ thể sẽ dễ dàng hơn nhiều.

    Trong trường hợp của Microsoft, “những chi tiết cụ thể” như vậy là đủ. Ví dụ: các bản sao của khóa BitLocker được gửi tới SkyDrive và được lưu vào Active Directory theo mặc định. Để làm gì? Chà, nếu bạn làm mất chúng thì sao... hoặc Đặc vụ Smith hỏi. Thật bất tiện khi để khách hàng phải chờ đợi, chứ đừng nói đến đại lý.

    Vì lý do này, việc so sánh sức mạnh mật mã của AES-XTS và AES-CBC với Elephant Diffuser là không có cơ sở, cũng như các khuyến nghị về việc tăng độ dài khóa. Bất kể thời gian là bao lâu, kẻ tấn công vẫn có thể dễ dàng lấy được nó ở dạng không được mã hóa.

    Lấy khóa ký quỹ từ tài khoản Microsoft hoặc AD là phương pháp chính để phá BitLocker. Nếu người dùng chưa đăng ký tài khoản trên đám mây của Microsoft và máy tính của anh ta không nằm trên một miền thì vẫn sẽ có cách để trích xuất khóa mã hóa. Trong quá trình hoạt động bình thường, các bản sao mở của chúng luôn được lưu trữ trong RAM (nếu không sẽ không có “mã hóa minh bạch”). Điều này có nghĩa là chúng có sẵn trong tệp kết xuất và ngủ đông của nó.

    Tại sao chúng lại được giữ ở đó? Cho dù nó có vẻ buồn cười đến mức nào - để thuận tiện. BitLocker được thiết kế để chỉ bảo vệ khỏi các cuộc tấn công ngoại tuyến. Chúng luôn đi kèm với việc khởi động lại và kết nối đĩa với hệ điều hành khác, dẫn đến việc xóa RAM. Tuy nhiên, trong cài đặt mặc định, HĐH sẽ loại bỏ RAM khi xảy ra sự cố (điều này có thể gây ra) và ghi toàn bộ nội dung của nó vào tệp ngủ đông bất cứ khi nào máy tính chuyển sang chế độ ngủ sâu. Do đó, nếu gần đây bạn đã đăng nhập vào Windows khi bật BitLocker, rất có thể bạn sẽ nhận được một bản sao được giải mã của khóa VMK và sử dụng nó để giải mã FVEK cũng như chính dữ liệu dọc theo chuỗi. Chúng ta kiểm tra nhé?

    Tất cả các phương pháp hack BitLocker được mô tả ở trên được tập hợp trong một chương trình - Forensic Disk Decryptor, được phát triển bởi công ty trong nước Elcomsoft. Nó có thể tự động truy xuất các khóa mã hóa và gắn các ổ đĩa được mã hóa dưới dạng đĩa ảo, giải mã chúng một cách nhanh chóng.

    Ngoài ra, EFDD còn triển khai một phương pháp lấy khóa không hề tầm thường khác - tấn công qua cổng FireWire, phương pháp này được khuyến khích sử dụng trong trường hợp không thể chạy phần mềm của bạn trên máy tính bị tấn công. Chúng tôi luôn cài đặt chính chương trình EFDD trên máy tính của mình và trên máy tính bị hack, chúng tôi cố gắng thực hiện các bước cần thiết tối thiểu.

    Ví dụ: chúng ta chỉ cần khởi chạy một hệ thống thử nghiệm với BitLocker đang hoạt động và "lặng lẽ" thực hiện kết xuất bộ nhớ. Vì vậy, chúng tôi sẽ mô phỏng tình huống trong đó một đồng nghiệp ra ngoài ăn trưa và không khóa máy tính của anh ấy. Chúng tôi khởi chạy RAM Capture và trong vòng chưa đầy một phút, chúng tôi nhận được kết xuất hoàn chỉnh trong một tệp có phần mở rộng .mem và kích thước tương ứng với dung lượng RAM được cài đặt trên máy tính của nạn nhân.


    Tạo kết xuất bộ nhớ

    Nhìn chung, việc bạn làm gì với bãi rác không quan trọng. Bất kể phần mở rộng là gì, điều này sẽ dẫn đến một tệp nhị phân, sau đó sẽ được EFDD tự động phân tích để tìm kiếm khóa.

    Chúng tôi ghi kết xuất vào ổ đĩa flash hoặc chuyển nó qua mạng, sau đó chúng tôi ngồi xuống máy tính và khởi chạy EFDD.

    Chọn tùy chọn “Trích xuất khóa” và nhập đường dẫn đến tệp kết xuất bộ nhớ làm nguồn khóa.

    Chỉ định nguồn chính

    BitLocker là một vùng chứa mật mã điển hình, như PGP Disk hoặc TrueCrypt. Bản thân những vùng chứa này tỏ ra khá đáng tin cậy, nhưng các ứng dụng khách để làm việc với chúng trong Windows sẽ rải rác các khóa mã hóa trong RAM. Vì vậy, EFDD thực hiện một kịch bản tấn công phổ quát. Chương trình ngay lập tức tìm thấy các khóa mã hóa từ cả ba loại vùng chứa tiền điện tử phổ biến. Vì vậy, bạn có thể đánh dấu tất cả các ô trong trường hợp nạn nhân bí mật sử dụng TrueCrypt hoặc PGP!

    Sau vài giây, Elcomsoft Forensic Disk Decryptor hiển thị tất cả các khóa được tìm thấy trong cửa sổ của nó. Để thuận tiện, bạn có thể lưu chúng vào một tệp - điều này sẽ hữu ích trong tương lai.

    Bây giờ BitLocker không còn là vấn đề nữa! Bạn có thể thực hiện một cuộc tấn công ngoại tuyến cổ điển - ví dụ: lấy ổ cứng của đồng nghiệp ra và sao chép nội dung của nó. Để thực hiện việc này, chỉ cần kết nối nó với máy tính của bạn và chạy EFDD ở chế độ “giải mã hoặc gắn đĩa”.

    Sau khi chỉ định đường dẫn đến các tệp bằng các khóa đã lưu, EFDD, theo lựa chọn của bạn, sẽ thực hiện giải mã toàn bộ ổ đĩa hoặc mở ngay nó dưới dạng đĩa ảo. Trong trường hợp sau, các tập tin được giải mã khi chúng được truy cập. Trong mọi trường hợp, không có thay đổi nào được thực hiện đối với tập gốc, vì vậy ngày hôm sau bạn có thể trả lại tập đó như không có chuyện gì xảy ra. Làm việc với EFDD diễn ra mà không có dấu vết và chỉ với các bản sao dữ liệu và do đó vẫn vô hình.

    BitLocker sẽ hoạt động

    Bắt đầu với Windows 7, có thể mã hóa ổ đĩa flash, USB-HDD và các phương tiện bên ngoài khác. Công nghệ có tên BitLocker To Go mã hóa ổ đĩa di động giống như ổ đĩa cục bộ. Mã hóa được kích hoạt bằng cách sử dụng mục thích hợp trong menu ngữ cảnh Explorer.


    Đối với các ổ đĩa mới, bạn chỉ có thể sử dụng mã hóa cho vùng bị chiếm dụng - dù sao, không gian trống của phân vùng chứa đầy các số 0 và không có gì để ẩn ở đó. Nếu ổ đĩa đã được sử dụng, bạn nên kích hoạt mã hóa toàn bộ trên ổ đĩa đó. Nếu không, vị trí được đánh dấu là miễn phí sẽ vẫn không được mã hóa. Nó có thể chứa các tập tin đã xóa gần đây nhưng chưa bị ghi đè.


    Ngay cả việc mã hóa nhanh chỉ khu vực bị chiếm đóng cũng mất từ ​​​​vài phút đến vài giờ. Thời gian này phụ thuộc vào khối lượng dữ liệu, băng thông giao diện, đặc điểm ổ đĩa và tốc độ tính toán mật mã của bộ xử lý. Vì mã hóa đi kèm với nén nên dung lượng trống trên đĩa được mã hóa thường tăng nhẹ.

    Lần tới khi bạn kết nối ổ đĩa flash được mã hóa với bất kỳ máy tính nào chạy Windows 7 trở lên, trình hướng dẫn BitLocker sẽ tự động được gọi để mở khóa ổ đĩa. Trong Explorer, trước khi mở khóa, nó sẽ được hiển thị dưới dạng đĩa bị khóa.


    Tại đây, bạn có thể sử dụng cả hai tùy chọn đã được thảo luận để bỏ qua BitLocker (ví dụ: tìm kiếm khóa VMK trong tệp kết xuất bộ nhớ hoặc tệp ngủ đông), cũng như các tùy chọn mới liên quan đến khóa khôi phục.

    Nếu bạn không biết mật khẩu nhưng đã tìm được một trong các khóa (thủ công hoặc sử dụng EFDD), thì có hai tùy chọn chính để truy cập vào ổ flash được mã hóa:

    • sử dụng trình hướng dẫn BitLocker tích hợp để làm việc trực tiếp với ổ đĩa flash;
    • sử dụng EFDD để giải mã hoàn toàn ổ đĩa flash và tạo hình ảnh theo từng khu vực của nó.

    Tùy chọn đầu tiên cho phép bạn truy cập ngay vào các tệp được ghi trên ổ đĩa flash, sao chép hoặc thay đổi chúng, đồng thời ghi tệp của riêng bạn. Tùy chọn thứ hai mất nhiều thời gian hơn (từ nửa giờ), nhưng có những ưu điểm. Hình ảnh theo từng khu vực được giải mã cho phép bạn thực hiện thêm phân tích tinh tế hơn về hệ thống tệp ở cấp độ phòng thí nghiệm pháp y. Trong trường hợp này, bản thân ổ đĩa flash không còn cần thiết nữa và có thể được trả lại không thay đổi.


    Hình ảnh thu được có thể được mở ngay lập tức trong bất kỳ chương trình nào hỗ trợ định dạng IMA hoặc được chuyển đổi lần đầu sang định dạng khác (ví dụ: sử dụng UltraISO).


    Tất nhiên, ngoài việc phát hiện khóa khôi phục cho BitLocker2Go, EFDD còn hỗ trợ tất cả các phương pháp bỏ qua BitLocker khác. Chỉ cần xem qua tất cả các tùy chọn có sẵn liên tiếp cho đến khi bạn tìm thấy khóa thuộc bất kỳ loại nào. Phần còn lại (tối đa FVEK) sẽ được giải mã dọc theo chuỗi và bạn sẽ có toàn quyền truy cập vào đĩa.

    kết luận

    Công nghệ mã hóa toàn bộ đĩa BitLocker khác nhau giữa các phiên bản Windows. Sau khi cấu hình đầy đủ, nó cho phép bạn tạo các thùng chứa tiền điện tử có sức mạnh tương đương về mặt lý thuyết với TrueCrypt hoặc PGP. Tuy nhiên, cơ chế làm việc với các phím được tích hợp trong Windows đã loại bỏ mọi thủ thuật thuật toán. Cụ thể, khóa VMK dùng để giải mã khóa chính trong BitLocker được khôi phục bằng EFDD trong vài giây sau một bản sao ký quỹ, kết xuất bộ nhớ, tệp ngủ đông hoặc tấn công cổng FireWire.

    Sau khi có chìa khóa, bạn có thể thực hiện một cuộc tấn công ngoại tuyến cổ điển, lặng lẽ sao chép và tự động giải mã tất cả dữ liệu trên đĩa “được bảo vệ”. Do đó, BitLocker chỉ nên được sử dụng cùng với các biện pháp bảo mật khác: Hệ thống tệp mã hóa (EFS), Dịch vụ quản lý quyền (RMS), Kiểm soát khởi chạy chương trình, Kiểm soát cài đặt và đính kèm thiết bị, cũng như các chính sách cục bộ nghiêm ngặt hơn và các biện pháp bảo mật chung.

    Cập nhật lần cuối vào ngày 28 tháng 2 năm 2017.