Главная » Инструменты и возможности ОС Windows

BitLocker в Windows

bitlocker в windows

Технология BitLocker в Windows

Вы можете выбрать пароль из 20 символов, закупить новейшее антивирусное ПО, но все это ничто, если у злоумышленника есть физический доступ к Вашему компьютеру либо жесткому диску. Подключить жесткий диск к другому компьютеру и вытащить все данные, либо с помощью альтернативной ОС взломать пароль от Вашей учетной записи и радоваться полному доступу — всё это можно сделать довольно легко, лишь бы был физический доступ к компьютеру. То же самое и с флеш-картами. Эти маленькие штучки теряются в два счета(сам лично страдаю этим), а данные на ней могут быть довольно конфиденциальными. Так как сделать так, чтобы злоумышленник не смог прочесть ни капельки информации ни с украденного компьютера, ни с флеш-карты?? Другими словами, как зашифровать диск и как зашифровать флешку?

Ответ прост: используйте технологию BitLocker. BitLocker — это технология полного шифрования томов и защиты системы. Для USB-носителей используется почти тот же BitLocker — BitLocker To Go. Цели у них одинаковы — защитить компьютер(флеш-карту) от уязвимостей в автономном режиме. Иными словами, BitLocker позволяет зашифровать как жесткий диск компьютера, так и внешние накопители, благодаря чему только человек, знающий пароль доступа, сможет получить заложенную в них информацию.

Как получить данные с не зашифрованного жесткого диска?

Чтобы ознакомится с принципом работы технологии BitLocker, немного расскажу про то, как добыть информацию с компьютера либо жесткого диска, не имея учетных данных пользователей данного компьютера, то есть не имея доступа к операционной системе компьютера:

  1. Снять жесткий диск с компьютера и подключить его к другому компьютеру, на котором есть свой жесткий диск с установленной операционной системой. Загружаемся с данной операционной системы и Проводнике видим два диска. Второй из них нас и интересует. И мы можем довольно спокойно прочитать все данные на этом диске. Данный способ полностью унижает права доступа NTFS(от такой защиты в данном случае толку не будет). Но в таком случае, нельзя будем прочесть зашифрованные с помощью Encrypting File System данные. Но для таких случаев имеется второй вариант, который обходит и данную защиту.
  2. Загрузиться на украденном компьютере(можно подцепить жесткий диск к другому компьютеру) с компакт-диска либо usb-флешки с альтернативной операционной системой, которая может скинуть пароль учетной записи Windows. Для такого метода я рассматривал ERD Commander(статья Как восстановить пароль Windows). После этого мы можем зайти под учетной записью бывшего хозяина компьютера, а вряд ли кто-то станет осознанно лишать себя каких-либо прав и соответственно у нас будет полный доступ к системе. Ни права NTFS, ни шифрование EFS не помеха для получения всей необходимой информации.

Принцип работы технологии BitLocker

А теперь поговорим о том, как технология BitLocker в Windows защитит от таких нежелательных вмешательств извне. Технология BitLocker обеспечивает полное шифрование томов компьютера. Ключ шифрования тома хранится в отдельном безопасном расположении(для ключа шифрования создается новый том) и выдается только после проверки целостности загрузочной среды. Вот данная проверка и обеспечивает невозможность 2-ух вариантов получения доступа к компьютеру. Почему? Потому что если загружать альтернативную ОС, загрузочная среда изменится и технология BitLocker довольно хладнокровно запретит такую деятельность. А если вставить диск в другой компьютер, ситуация не сильно изменится — загрузочная среда по-прежнему другая. И как реагирует «баран на новый ворота», BitLocker так же отказывается работать и просит вернуть стандартную загрузочную среду. Но это не значит, то что Вы не сможете изменить загрузочную среду, тут нужно всего лишь на время выключить BitLocker и потом изменять загрузочную среду как душе удобно. Вот таким довольно простым образом технология BitLocker может зашифровать жесткий диск и обезопасить Ваши данные.

Режимы работы технологии BitLocker в Windows

Технология BitLocker может работать в 5 различных режимах. Сегодня рассмотрим все из них, а так же узнаем немного о модуле TPM.

Начать думаю стоит с модуля TPM. Trusted Platform Module(TPM) — это специальный криптопроцессор, в котором хранятся криптографические ключи для защиты информации. По сути, это маленький чип, который впаян в материнскую карту, либо отдельно подключен к ней. Ну, или его вовсе нет. Это уже зависит от Вашего компьютера или ноутбука. Наличие данного модуля позволяет выбрать 4 из 5 доступных режимов работы, а его отсутствие позволяет использовать только один оставшийся режим работы технологии BitLocker.

Уверен, что не каждый сможет, а главное — не захочет, разбирать компьютер и искать на материнской карте неведомый чип. Поэтому предложу альтернативу: узнать, имеется или не имеется модуль TPM в компьютере, можно открыв Диспетчер устройств, перейти в раздел Устройства безопасности. Если Вы найдете там надпись Trusted Platform Module, то данный модуль у Вас имеется. При его отсутствии, соответственно, придется довольствоваться малым. И в дополнение к этому, возможно что данный модуль отключен в BIOS. Так что лучше проверьте.

Но наличие модуля TPM это не единственный компонент, который должен присутствовать на компьютере для работы технологии BitLocker. Технология BitLocker доступна только на изданиях Windows Enterprize и Ultimate.

Режимы работы технологии BitLocker

А теперь, когда мы разобрались с наличием или отсутствием модуля TPM, познакомимся с режимами работы технологии BitLocker.

  1. Только TPM. Технология BitLocker шифрует диск и при любой попытке изменить загрузочную среду, довольно жестоко отправляет всех лесом и капризничает до тех пор, пока не вернут стандартную загрузочную среду. Ну или пока BitLocker не выключат. Никакого другого общения с пользователем.
  2. TPM с ключом запуска. Работа в данном режиме аналогична работе BitLocker в первом режиме. Отличие состоит только в том, что перед каждым запуском компьютера нужно подключить специально подготовленный USB-носитель. Без него компьютер не загрузится. Эта флеш-карта и будет являться ключом запуска.
  3. TPM с пин-кодом. Данный режим работы полностью повторяет 2-ой режим работы BitLocker`а, с единственным отличием в методе идентификации. Во втором режиме требуется вставить USB-носитель, а тут требуется ввести пин-код. Стоит отметить, что пин-кодом он называется по умолчанию. Вместо пин-кода(пин-код состоит только из цифр) можно с легкостью ввести пароль, состоящих из различных символов. По сути этот режим можно назвать TPM с парольной защитой.
  4. TPM с пин-кодом и ключом запуска. Думаю не трудно догадаться в том, что данный режим является союзом 2-ого и 3-его режима. Пользователю придется подключить USB-носитель и ввести пин-код каждый раз, когда он будет включать компьютер. Максимальная степень защиты.
  5. Без TPM. Данный режим является утешительным призом для тех, у кого нет модуля TPM(например, для меня. Это не сильно удивительно, так как данный модуль довольно редко используется в ноутбуках). В данном режиме технология BitLocker шифрует жесткий диск, но не обеспечивает защиту загрузочной среды. При загрузке потребуется установка USB-носителя.

Первые 4 режима работы технологии BitLocker можно выбрать во время настройки BitLocker. Для компьютеров без модуля TPM для начала нужно включить политику Обязательная дополнительная проверка подлинности при запуске, которая находится в узле Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Шифрование диска BitLocker — Диски операционной системы. Данную политику можно найти в Редакторе локальной групповой политики(используйте команду быстрого вызова gpedit.msc). Включив данную политику, нужно выставить самую первую галочку. Таким образом Вы можете выбрать любой режим работы исходя из Ваших желаний и возможностей компьютера. Процессы настройка технологии BitLocker будут рассмотрены чуть позже.

Один комментарий к записи “BitLocker в Windows
  1. uzer в cказал :

    Хотите верте — хотите нет, но сегодня у меня USB диск запароленный BitLocker открылся простым автозапуском без пароля. Установлена система Windows7Sp1x64 с последними обновлениями Convenience Rollup по апрель 2016 и с заплаткой от WannaCrypt 2017г.
    После перезагрузке Windows — USB диск опять оказался запаролен BitLocker.
    Годом раньше такое же произошло с флеш накопителем от Silicon Power — BitLocker открылся автозапуском в windows XP.
    Спешу сообщить об этом всем!

Добавить комментарий

Ваш комментарий появится после модерации.