Другие имена | Шифрование устройства |
---|---|
Разработчик(и) | Майкрософт |
Первоначальный выпуск | 30 января 2007 г. ( 2007-01-30 ) |
Операционная система | Майкрософт Виндоус |
Тип | Программное обеспечение для шифрования дисков |
Веб-сайт | Learn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ |
BitLocker — это функция полного шифрования томов , включенная в версии Microsoft Windows , начиная с Windows Vista . Она предназначена для защиты данных путем шифрования целых томов . По умолчанию она использует алгоритм Advanced Encryption Standard (AES) в цепочке блоков шифрования (CBC) или в режиме « xor–encrypt–xor (XEX) -based Tweaked codebook mode with ciphertext Stealing » (XTS) [1] с 128- битным или 256-битным ключом . [2] [3] CBC не используется на всем диске; он применяется к каждому отдельному сектору . [3]
BitLocker появился как часть архитектуры Next-Generation Secure Computing Base от Microsoft в 2004 году как функция с предварительным кодовым названием «Cornerstone» [4] [5] и был разработан для защиты информации на устройствах, особенно в случае потери или кражи устройства. Другая функция под названием «Code Integrity Rooting» была разработана для проверки целостности загрузочных и системных файлов Microsoft Windows. [4] При использовании совместно с совместимым модулем Trusted Platform Module (TPM) BitLocker может проверять целостность загрузочных и системных файлов перед расшифровкой защищенного тома; неудачная проверка запретит доступ к защищенной системе. [6] [7] BitLocker недолгое время назывался Secure Startup до выпуска Windows Vista в производство . [6]
BitLocker доступен на:
Разработчик(и) | Майкрософт |
---|---|
Первоначальный выпуск | 30 января 2007 г. ( 2007-01-30 ) |
Операционная система | Майкрософт Виндоус |
Тип | Команда |
Лицензия | Запатентованное коммерческое программное обеспечение |
Веб-сайт | управлять-bde |
Первоначально графический интерфейс BitLocker в Windows Vista мог шифровать только том операционной системы . [13] Начиная с Windows Vista с пакетом обновления 1 и Windows Server 2008, тома, отличные от тома операционной системы, можно было шифровать с помощью графического инструмента. Тем не менее, некоторые аспекты BitLocker (например, включение или выключение автоблокировки) приходилось контролировать с помощью инструмента командной строки под названием manage-bde.wsf
. [14]
Версия BitLocker, включенная в Windows 7 и Windows Server 2008 Release 2, добавляет возможность шифрования съемных дисков. В Windows XP или Windows Vista доступ только для чтения к этим дискам может быть получен с помощью программы BitLocker To Go Reader, если используются файловые системы FAT16 , FAT32 или exFAT . [15] Кроме того, новый инструмент командной строки под названием manage-bde
заменил старый manage-bde.wsf
. [16]
Начиная с Windows Server 2012 и Windows 8, Microsoft дополнила BitLocker спецификацией Microsoft Encrypted Hard Drive, которая позволяет переносить криптографические операции шифрования BitLocker на оборудование устройства хранения данных. [17] [18] Кроме того, BitLocker теперь можно управлять через Windows PowerShell . [19] Наконец, Windows 8 представила Windows To Go в своей редакции Enterprise, которую BitLocker может защищать. [20]
Windows Mobile 6.5 , Windows RT и основные выпуски Windows 8.1 включают шифрование устройства , версию BitLocker с ограниченными функциями, которая шифрует всю систему. [21] [22] [23] Вход в систему с учетной записью Microsoft с правами администратора автоматически запускает процесс шифрования. Ключ восстановления сохраняется либо в учетной записи Microsoft, либо в Active Directory ( Active Directory требует выпусков Windows Pro), что позволяет извлекать его с любого компьютера. Хотя шифрование устройства предлагается во всех выпусках Windows 8.1, в отличие от BitLocker, шифрование устройства требует, чтобы устройство соответствовало спецификациям InstantGo (ранее Connected Standby ), [23] для которых требуются твердотельные накопители и чип TPM 2.0. [21] [24]
Начиная с Windows 10 1703, требования к шифрованию устройств изменились: требуется модуль TPM 1.2 или 2.0 с поддержкой PCR 7, UEFI Secure Boot и соответствие устройства требованиям Modern Standby или проверка HSTI. [25]
Требования к шифрованию устройств были смягчены в Windows 11 24H2, соответствие Modern Standby или HSTI больше не требуется, а черный список интерфейсов DMA удален. [26]
В сентябре 2019 года было выпущено новое обновление (KB4516071 [27] ), изменяющее настройки по умолчанию для BitLocker при шифровании самошифрующегося жесткого диска. Теперь по умолчанию используется программное шифрование для недавно зашифрованных дисков. Это связано с недостатками аппаратного шифрования и проблемами безопасности, связанными с этими проблемами. [28]
В качестве строительных блоков для реализации шифрования BitLocker можно использовать три механизма аутентификации: [29]
Поддерживаются следующие комбинации вышеуказанных механизмов аутентификации, все с дополнительным ключом восстановления депонирования :
BitLocker — это система шифрования логических томов . (Том охватывает часть жесткого диска , весь диск или несколько дисков.) При включении TPM и BitLocker могут гарантировать целостность доверенного пути загрузки (например, BIOS и загрузочного сектора), чтобы предотвратить большинство автономных физических атак и вредоносных программ загрузочного сектора. [37]
Для того чтобы BitLocker зашифровал том, содержащий операционную систему, требуются как минимум два тома в формате NTFS : один для операционной системы (обычно C:) и другой с минимальным размером 100 МБ, который остается незашифрованным и загружает операционную систему. [37] (Однако в случае Windows Vista и Windows Server 2008 минимальный размер тома составляет 1,5 ГБ и должен иметь букву диска .) [38] В отличие от предыдущих версий Windows, инструмент командной строки «diskpart» Vista включает возможность уменьшения размера тома NTFS, чтобы этот том мог быть создан из уже выделенного пространства. Инструмент под названием BitLocker Drive Preparation Tool также доступен от Microsoft, который позволяет уменьшить существующий том в Windows Vista, чтобы освободить место для нового загрузочного тома и для переноса на него необходимых файлов начальной загрузки . [39]
После создания альтернативного загрузочного раздела необходимо инициализировать модуль TPM (при условии, что эта функция используется), после чего настраиваются требуемые механизмы защиты ключей шифрования диска, такие как TPM, PIN-код или USB-ключ . [40] Затем том шифруется как фоновая задача, что может занять значительное время для большого диска, поскольку каждый логический сектор считывается, шифруется и перезаписывается обратно на диск. [40] Ключи защищаются только после того, как весь том будет зашифрован, когда том считается безопасным. [41] BitLocker использует низкоуровневый драйвер устройства для шифрования и дешифрования всех файловых операций, делая взаимодействие с зашифрованным томом прозрачным для приложений, работающих на платформе. [40]
Шифрование файловой системы (EFS) может использоваться совместно с BitLocker для обеспечения защиты после запуска операционной системы. Защита файлов от процессов и пользователей в операционной системе может быть выполнена только с использованием программного обеспечения для шифрования, работающего в Windows, такого как EFS. Таким образом, BitLocker и EFS предлагают защиту от различных классов атак. [42]
В средах Active Directory BitLocker поддерживает опциональное депонирование ключей в Active Directory, хотя для работы этой функции может потребоваться обновление схемы (например, если службы Active Directory размещены в версии Windows, предшествующей Windows Server 2008).
BitLocker и другие системы полного шифрования диска могут быть атакованы мошенническим менеджером загрузки . Как только вредоносный загрузчик перехватит секрет, он сможет расшифровать главный ключ тома (VMK), что затем позволит получить доступ для расшифровки или изменения любой информации на зашифрованном жестком диске. Настроив TPM для защиты доверенного пути загрузки, включая BIOS и загрузочный сектор , BitLocker может смягчить эту угрозу. (Обратите внимание, что некоторые невредоносные изменения пути загрузки могут привести к сбою проверки регистра конфигурации платформы и, таким образом, сгенерировать ложное предупреждение.) [37]
«Прозрачный режим работы» и «Режим аутентификации пользователя» BitLocker используют оборудование TPM для обнаружения несанкционированных изменений в среде предварительной загрузки, включая BIOS и MBR . Если обнаружены какие-либо несанкционированные изменения, BitLocker запрашивает ключ восстановления на USB-устройстве. Этот криптографический секрет используется для расшифровки главного ключа тома (VMK) и позволяет продолжить процесс загрузки . [43] Однако одного TPM недостаточно:
Все эти атаки требуют физического доступа к системе и предотвращаются с помощью дополнительных средств защиты, таких как USB-флеш-накопитель или PIN-код.
Хотя алгоритм шифрования AES, используемый в BitLocker, находится в открытом доступе , его реализация в BitLocker, а также другие компоненты программного обеспечения являются собственностью ; тем не менее, код доступен для проверки партнёрами и предприятиями Microsoft при условии соблюдения соглашения о неразглашении . [48] [49]
Согласно источникам Microsoft, [50] BitLocker не содержит намеренно встроенного бэкдора , поэтому Microsoft не предоставляет правоохранительным органам гарантированного доступа к данным на диске пользователя. В 2006 году Министерство внутренних дел Великобритании выразило обеспокоенность по поводу отсутствия бэкдора и попыталось вступить в переговоры с Microsoft, чтобы тот его внедрил. [51] Разработчик Microsoft и криптограф Нильс Фергюсон отклонил запрос на бэкдор и сказал: «Только через мой труп». [52] Инженеры Microsoft заявили, что агенты Федерального бюро расследований США также оказывали на них давление на многочисленных встречах, чтобы они добавили бэкдор, хотя никакого официального письменного запроса никогда не было; инженеры Microsoft в конечном итоге предложили агентам искать печатную копию ключа шифрования , который программа BitLocker предлагает своим пользователям вводить. [53]
Позиция Нильса Фергюсона о том, что «черные ходы просто неприемлемы» [52], соответствует принципу Керкхоффса . Этот принцип, сформулированный нидерландским криптографом Огюстом Керкхоффсом в 19 веке, гласит, что криптосистема должна быть безопасной, даже если все о системе, за исключением ключа шифрования, является общедоступным.
С 2020 года метод и структура данных BitLocker стали общедоступными благодаря обратному проектированию; программа cryptsetup для Linux способна считывать и записывать данные с дисков, защищенных BitLocker, при наличии ключа. [54]
Начиная с Windows 8 и Windows Server 2012, Microsoft удалила Elephant Diffuser из схемы BitLocker без какой-либо объявленной причины. [55] Исследование Дэна Розендорфа показывает, что удаление Elephant Diffuser оказало «несомненно негативное влияние» на безопасность шифрования BitLocker от целенаправленных атак. [56] Позже Microsoft сослалась на проблемы с производительностью и несоответствие Федеральным стандартам обработки информации (FIPS), чтобы оправдать удаление диффузора. [57] Однако, начиная с Windows 10 версии 1511, Microsoft добавила в BitLocker новый алгоритм шифрования XTS-AES , соответствующий FIPS . [1] Начиная с Windows 10 версии 1803, Microsoft добавила в BitLocker новую функцию под названием «Защита прямого доступа к памяти ядра (DMA)» для защиты от атак DMA через порты Thunderbolt 3 . [58] [59] «Защита прямого доступа к памяти ядра (DMA)» защищает только от атак через Thunderbolt. Прямой доступ к памяти также возможен через PCI Express . В этом типе атаки злоумышленник подключает вредоносное устройство PCI Express , [60] которое, в свою очередь, может записывать данные напрямую в память и обходить вход в Windows. Чтобы защититься от этого типа атак, Microsoft представила «безопасность на основе виртуализации». [61] [62]
В октябре 2017 года сообщалось, что уязвимость позволяла выводить закрытые ключи из открытых ключей , что могло позволить злоумышленнику обойти шифрование BitLocker при использовании уязвимого чипа TPM. [63] Уязвимость представляет собой Return of Coppersmith's Attack или уязвимость ROCA , которая находится в библиотеке кода, разработанной Infineon , и широко использовалась в продуктах безопасности, таких как смарт-карты и TPM. Microsoft выпустила обновленную версию прошивки для чипов Infineon TPM, которая исправляет уязвимость через Центр обновления Windows. [64]