Установка, настройка и использование битлокер. BitLocker: что такое и как его разблокировать? Что за программа bitlocker

С выходом операционной системы Windows 7 многие юзеры столкнулись с тем, что в ней появилась несколько непонятная служба BitLocker. Что такое BitLocker, многим остается только догадываться. Попробуем прояснить ситуацию на конкретных примерах. Попутно рассмотрим вопросы, касающиеся того, насколько целесообразным является задействование этого компонента или его полное отключение.

BitLocker: что такое BitLocker, зачем нужна эта служба

Если разобраться, BitLocker представляет собой универсальное и полностью автоматизированное средство хранящихся на винчестере. Что такое BitLocker на жестком диске? Да просто служба, которая без участия пользователя защищает файлы и папки путем их шифрования и создания специального текстового ключа, обеспечивающего доступ к документам.

Когда пользователь работает в системе под своей учетной записью, он может даже не догадываться о том, что данные зашифрованы, ведь информация отображается в читабельном виде, и доступ к файлам и папкам не заблокирован. Иными словами, такое средство защиты рассчитано только на те ситуации, когда к компьютерному терминалу производится например, при попытке вмешательства извне (интернет-атаки).

Вопросы паролей и криптографии

Тем не менее, если говорить о том, что такое BitLocker Windows 7 или систем рангом выше, стоит отметить и тот неприятный факт, что при утере пароля на вход многие юзеры не то что не могут войти в систему, а и выполнить некоторые действия по просмотру документов, ранее доступных, по копированию, перемещению и т. д.

Но и это еще не все. Если разбираться с вопросом, что такое BitLocker Windows 8 или 10, то особых различий нет, разве что в них более усовершенствованная технология криптографии. Тут проблема явно в другом. Дело в том, что сама служба способна работать в двух режимах, сохраняя ключи дешифрации либо на жестком диске, либо на съемном USB-носителе.

Отсюда напрашивается простейший вывод: при наличии сохраненного ключа на винчестере пользователь получает доступ ко всей информации, на нем хранящейся, без проблем. А вот когда ключ сохраняется на флэшке, проблема куда серьезнее. Зашифрованный диск или раздел увидеть, в принципе, можно, но считать информацию - никак.

Кроме того, если уж и говорить том, что такое BitLocker Windows 10 или систем более ранних версий, нельзя не отметить тот факт, что служба интегрируется в контекстные меню любого типа, вызываемые правым кликом, что многих пользователей просто раздражает. Но не будем забегать вперед, а рассмотрим все основные аспекты, связанные с работой этого компонента и целесообразностью его применения или деактивации.

Методика шифрования дисков и съемных носителей

Самое странное состоит в том, что в разных системах и их модификациях служба BitLocker может находиться по умолчанию и в активном, и в пассивном режиме. В «семерке» она включена по умолчанию, в восьмой и десятой версиях иногда требуется ручное включение.

Что касается шифрования, тут ничего особо нового не изобретено. Как правило, используется все та же технология AES на основе открытого ключа, что чаще всего применяется в корпоративных сетях. Поэтому, если ваш компьютерный терминал с соответствующей операционной системой на борту подключен к локальной сети, можете быть уверены, что применяемая политика безопасности и защиты данных подразумевает активацию этой службы. Не обладая правами админа (даже при условии запуска изменения настроек от имени администратора), вы ничего не сможете изменить.

Включение BitLocker, если служба деактивирована

Прежде чем решать вопрос, связанный с BitLocker (как отключить службу, как убрать ее команды из контекстного меню), посмотрим на включение и настройку, тем более что шаги по деактивации нужно будет производить в обратном порядке.

Включение шифрования простейшим способом производится из «Панели управления» путем выбора раздела Этот способ применим только в том случае, если сохранение ключа не должно быть произведено на съемный носитель.

В том случае, если заблокированным является несъемный носитель, придется найти ответ на другой вопрос о службе BitLocker: как отключить на флешку данный компонент? Делается это достаточно просто.

При условии, что ключ находится именно на съемном носителе, для расшифровки дисков и дисковых разделов сначала нужно вставить его в соответствующий порт (разъем), а затем перейти к разделу системы безопасности «Панели управления». После этого находим пункт шифрования BitLocker, а затем смотрим на диски и носители, на которых установлена защита. В самом низу будет показана гиперссылка отключения шифрования, на которую и нужно нажать. При условии распознавания ключа активируется процесс дешифрования. Остается только дождаться окончания его выполнения.

Проблемы настройки компонентов шифровальщика

Что касается настройки, тут без головной боли не обойтись. Во-первых, система предлагает резервировать не менее 1,5 Гб под свои нужды. Во-вторых, нужно настраивать разрешения файловой системы NTFS, уменьшать размер тома и т. д. Чтобы не заниматься такими вещами, лучше сразу отключить данный компонент, ведь большинству пользователей он просто не нужен. Даже все те, у кого эта служба задейстована в настройках по умолчанию, тоже не всегда знают, что с ней делать, нужна ли она вообще. А зря. Защитить данные на локальном компьютере с ее помощью можно даже при условии отсутствия антивирусного ПО.

BitLocker: как отключить. Начальный этап

Опять же используем ранее указанный пункт в «Панели управления». В зависимости от модификации системы названия полей отключения службы могут изменяться. На выбранном диске может стоять строка приостановки защиты или прямое указание на отключение BitLocker.

Суть не в том. Тут стоит обратить внимание и на то, что потребуется полностью отключить и загрузочных файлов компьютерной системы. В противном случае процесс дешифровки может занять достаточно много времени.

Контекстное меню

Это только одна сторона медали, связанная со службой BitLocker. Что такое BitLocker, наверное, уже понятно. Но оборотная сторона состоит еще и в том, чтобы изолировать дополнительные меню от присутствия в них ссылок на эту службу.

Для этого посмотрим еще раз на BitLocker. Как убрать из все ссылки на службу? Элементарно! В «Проводнике» при выделении нужного файла или папки используем раздел сервиса и редактирование соответствующего контекстного меню, переходим к настройкам, затем используем настройки команд и упорядочиваем их.

После этого в редакторе реестра входим в ветку HKCR, где находим раздел ROOTDirectoryShell, разворачиваем его и удаляем нужный элемент нажатием клавиши Del или командой удаления из меню правого клика. Собственно, вот и последнее, что касается компонента BitLocker. Как отключить его, думается, уже понятно. Но не стоит обольщаться. Все равно эта служба будет работать в (так, на всякий случай), хотите вы этого или нет.

Вместо послесловия

Остается добавить, что это далеко не все, что можно сказать о системном компоненте шифрования BitLocker. Что такое BitLocker, разобрались, как его отключить и удалить команды меню - тоже. Вопрос в другом: стоит ли отключать BitLocker? Тут можно дать только один совет: в корпоративной локальной сети деактивировать этот компонент не стоит вообще. Но если это домашний компьютерный терминал, почему бы и нет?

Многие пользователи с выходом операционной системы Windows 7 столкнулись с тем, что в ней появилась непонятная служба BitLocker. Многим остается только догадываться, что такое BitLocker. Давайте на конкретных примерах проясним ситуацию. Также мы рассмотрим вопросы, которые касаются того, насколько целесообразно задействование данного компонента или его полное отключение.

Служба BitLocker: для чего она нужна

Если разобраться как следует, то можно сделать вывод, что BitLocker представляет собой полностью автоматизированное универсальное средство шифрования данных, которые хранятся на жестком диске. Что представляет собой BitLocker на жестком диске? Это обычная служба, которая без участия пользователя позволяет защитить папки и файлы путем их шифрования и создания специального текстового ключа, который обеспечивает доступ к документам. В тот момент, когда пользователь работает под своей учетной записью, он даже не догадывается о том, что данные являются зашифрованными. Вся информация отображается в читабельном виде и доступ к папкам и файлам для пользователя не заблокирован. Иначе говоря, такое средство защиты рассчитано только на те ситуации, при которых к компьютерному терминалу осуществляется несанкционированный доступ при попытке вмешательства извне.

Вопросы криптографии и паролей

Если говорить о том, что собой представляет BitLocker Windows 7 или в системах более высокого ранга, необходимо отметить такой неприятный факт: в случае утери пароля на вход многие пользователи не смогут не только зайти в систему, но и выполнить некоторые действия по просмотру документов, которые ранее были доступны, по перемещению, копированию и так далее. Но на этом проблемы не заканчиваются. Если как следует разобраться с вопросом, что собой представляет BitLocker Windows 8 и 10, то особых различий здесь нет. Можно отметить только более усовершенствованную технологию криптографии. Проблема здесь заключается в другом. Все дело в том, что сама по себе служба способна работать в двух режимах, сохраняя ключи дешифрации или на жестком диске, или на съемном USB-носителе. Отсюда напрашивается вполне логичный вывод: пользователь при наличии сохраненного ключа на винчестере без проблем получает доступ ко всей информации, которая на нем хранится. Когда ключ сохраняется на флэш-накопителе, проблема намного серьезнее. В принципе можно увидеть зашифрованный диск или раздел, а вот считать информацию никак не получится. К тому же, если уж говорить о том, что собой представляет BitLocker Windows 10 и систем более ранних версий, то необходимо отметить тот факт, что служба интегрируется в контекстные меню любого типа, которые вызываются путем правого клика мыши. Многих пользователей это просто раздражает. Не будем раньше времени забегать вперед и рассмотрим все основные аспекты, которые связаны с работой данного компонента, а также с целесообразностью его деактивации и использования.

Методика шифрования съемных носителей и дисков

Самое странное заключается в том, что в различных системах и их модификациях по умолчанию служба BitLocker Windows 10 может находиться как в активном, так и в пассивном режиме. В Windows 7 она по умолчанию включена, в Windows 8 и Windows 10 иногда требуется ручное включение. Что же касается шифрования, то здесь ничего нового не изобрели. Обычно используется та же самая технология AES на основе открытого ключа, что чаще всего применяется в корпоративных сетях. Поэтому если ваш компьютерный терминал с соответствующей операционной системой подключен к локальной сети, вы можете быть полностью уверены в том, что используемая политика безопасности и защиты информации подразумевает активацию данной службы. Даже обладая правами администратора, ничего изменить вы не сможете.

Включение службы BitLocker Windows 10, в том случае, если она была деактивирована

Прежде чем приступать к решению вопроса, связанного с BitLocker Windows 10, необходимо рассмотреть процесс ее включения и настройки. Шаги по деактивации необходимо будет осуществлять в обратном порядке. Включение шифрования простейшим способом осуществляется из «Панели управления» путем выбора раздела шифрования диска. Данный способ может использоваться только в том случае, если сохранение ключа не должно выполняться на съемный носитель. Если заблокирован несъемный носитель, то придется искать другой вопрос о службе BitLocker Windows 10: как отключить данный компонент? Это делается достаточно просто. При условии, что ключ находится на съемном носителе, для расшифровки дисков и дисковых разделов необходимо вставить его в соответствующий порт, а после этого перейти к разделу системы безопасности «Панели управления». После этого находим пункт шифрования BitLocker, а затем рассматриваем носители и диски, на которых установлена защита. Внизу будет находиться гиперссылка, предназначенная для отключения шифрования. Необходимо нажать на нее. При условии распознавания ключа будет активирован процесс дешифрования. Вам останется только дождаться завершения его выполнения.

Настройка компонентов шифровальщиков: проблемы

Что же касается вопроса настройки, то здесь не обойдется без головной боли. Прежде всего, стоит отметить, что система предлагает зарезервировать под свои нужды не менее 1,5 Гб. Во-вторых, необходимо настраивать разрешения файловой системы NTFS, например, уменьшать размер тома. Для того чтобы заниматься такими вещами, следует сразу отключить данный компонент, поскольку большинству пользователей он не нужен. Даже те, у кого данная служба по умолчанию задействована в настройках, не всегда знают, что с ней нужно делать, и нужна ли она вообще. И зря… На локальном компьютере можно защитить с ее помощью данные даже при условии полного отсутствия антивирусного программного обеспечения.

Как отключить BitLocker: начальный этап

Прежде всего, необходимо использовать в «Панели управления» указанный ранее пункт. Названия полей отключения службы в зависимости от модификации системы могут изменяться. На выбранном накопителе может быть выбрана строка приостановки защиты или указание на отключение службы BitLocker. Но суть не в этом. Следует обратить особое внимание на тот момент, что необходимо полностью отключить обновление BIOS и загрузочных файлов системы. Иначе процесс дешифровки может занять довольно продолжительное время.

Контекстное меню

Это одна сторона медали, которая связана со службой BitLocker. Что собой представляет данная служба, должно быть уже понятно. Оборотная сторона состоит в том, чтобы изолировать дополнительные меню от присутствия в них ссылок на данную службу. Для этого необходимо еще раз взглянуть на BitLocker. Как убрать все ссылки на службу из контекстного меню? Да очень просто… При выделении нужного файла в «Проводнике» используем раздел сервиса и редактирования контекстного меню, переходим к настройкам, а после этого используем настройки команд и упорядочиваем их. Далее необходимо указать значение «Панели управления» и найти в списке соответствующих элементов панелей и команд нужную и удалить ее. Затем в редакторе реестра необходимо зайти на ветку HKCR и найти раздел ROOT Directory Shell, развернуть его и удалить нужный элемент путем нажатия на клавишу Del или при помощи команды удаления из меню правого клика. Это последнее, что касается BitLocker. Как его отключить, вам должно быть уже понятно. Но не стоит обольщаться раньше времени. Эта служба все равно будет работать в фоновом режиме, хотите вы этого или нет.

Заключение

Необходимо добавить, что это далеко не все, что можно сказать о системном компоненте шифрования BitLocker. Мы уже разобрались, что собой представляет BitLocker. Также вы узнали, как можно отключить и удалить команды меню. Вопрос заключается в другом: стоит ли отключать BitLocker. Здесь можно дать один совет: в корпоративной сети вообще не стоит деактивировать данный компонент. Но если речь идет о домашнем компьютерном терминале, то почему бы и нет.

computerologia.ru

BitLocker: что такое и как его разблокировать?

С выходом операционной системы Windows 7 многие юзеры столкнулись с тем, что в ней появилась несколько непонятная служба BitLocker. Что такое BitLocker, многим остается только догадываться. Попробуем прояснить ситуацию на конкретных примерах. Попутно рассмотрим вопросы, касающиеся того, насколько целесообразным является задействование этого компонента или его полное отключение.

BitLocker: что такое BitLocker, зачем нужна эта служба

Если разобраться, BitLocker представляет собой универсальное и полностью автоматизированное средство шифрования данных, хранящихся на винчестере. Что такое BitLocker на жестком диске? Да просто служба, которая без участия пользователя защищает файлы и папки путем их шифрования и создания специального текстового ключа, обеспечивающего доступ к документам.

Когда пользователь работает в системе под своей учетной записью, он может даже не догадываться о том, что данные зашифрованы, ведь информация отображается в читабельном виде, и доступ к файлам и папкам не заблокирован. Иными словами, такое средство защиты рассчитано только на те ситуации, когда к компьютерному терминалу производится несанкционированный доступ, например, при попытке вмешательства извне (интернет-атаки).

Вопросы паролей и криптографии

Тем не менее, если говорить о том, что такое BitLocker Windows 7 или систем рангом выше, стоит отметить и тот неприятный факт, что при утере пароля на вход многие юзеры не то что не могут войти в систему, а и выполнить некоторые действия по просмотру документов, ранее доступных, по копированию, перемещению и т. д.

Но и это еще не все. Если разбираться с вопросом, что такое BitLocker Windows 8 или 10, то особых различий нет, разве что в них более усовершенствованная технология криптографии. Тут проблема явно в другом. Дело в том, что сама служба способна работать в двух режимах, сохраняя ключи дешифрации либо на жестком диске, либо на съемном USB-носителе.

Отсюда напрашивается простейший вывод: при наличии сохраненного ключа на винчестере пользователь получает доступ ко всей информации, на нем хранящейся, без проблем. А вот когда ключ сохраняется на флэшке, проблема куда серьезнее. Зашифрованный диск или раздел увидеть, в принципе, можно, но считать информацию – никак.

Кроме того, если уж и говорить том, что такое BitLocker Windows 10 или систем более ранних версий, нельзя не отметить тот факт, что служба интегрируется в контекстные меню любого типа, вызываемые правым кликом, что многих пользователей просто раздражает. Но не будем забегать вперед, а рассмотрим все основные аспекты, связанные с работой этого компонента и целесообразностью его применения или деактивации.

Методика шифрования дисков и съемных носителей

Самое странное состоит в том, что в разных системах и их модификациях служба BitLocker может находиться по умолчанию и в активном, и в пассивном режиме. В «семерке» она включена по умолчанию, в восьмой и десятой версиях иногда требуется ручное включение.

Что касается шифрования, тут ничего особо нового не изобретено. Как правило, используется все та же технология AES на основе открытого ключа, что чаще всего применяется в корпоративных сетях. Поэтому, если ваш компьютерный терминал с соответствующей операционной системой на борту подключен к локальной сети, можете быть уверены, что применяемая политика безопасности и защиты данных подразумевает активацию этой службы. Не обладая правами админа (даже при условии запуска изменения настроек от имени администратора), вы ничего не сможете изменить.

Включение BitLocker, если служба деактивирована

Прежде чем решать вопрос, связанный с BitLocker (как отключить службу, как убрать ее команды из контекстного меню), посмотрим на включение и настройку, тем более что шаги по деактивации нужно будет производить в обратном порядке.

Включение шифрования простейшим способом производится из «Панели управления» путем выбора раздела шифрования диска. Этот способ применим только в том случае, если сохранение ключа не должно быть произведено на съемный носитель.

В том случае, если заблокированным является несъемный носитель, придется найти ответ на другой вопрос о службе BitLocker: как отключить на флешку данный компонент? Делается это достаточно просто.

При условии, что ключ находится именно на съемном носителе, для расшифровки дисков и дисковых разделов сначала нужно вставить его в соответствующий порт (разъем), а затем перейти к разделу системы безопасности «Панели управления». После этого находим пункт шифрования BitLocker, а затем смотрим на диски и носители, на которых установлена защита. В самом низу будет показана гиперссылка отключения шифрования, на которую и нужно нажать. При условии распознавания ключа активируется процесс дешифрования. Остается только дождаться окончания его выполнения.

Проблемы настройки компонентов шифровальщика

Что касается настройки, тут без головной боли не обойтись. Во-первых, система предлагает резервировать не менее 1,5 Гб под свои нужды. Во-вторых, нужно настраивать разрешения файловой системы NTFS, уменьшать размер тома и т. д. Чтобы не заниматься такими вещами, лучше сразу отключить данный компонент, ведь большинству пользователей он просто не нужен. Даже все те, у кого эта служба задейстована в настройках по умолчанию, тоже не всегда знают, что с ней делать, нужна ли она вообще. А зря. Защитить данные на локальном компьютере с ее помощью можно даже при условии отсутствия антивирусного ПО.

BitLocker: как отключить. Начальный этап

Опять же используем ранее указанный пункт в «Панели управления». В зависимости от модификации системы названия полей отключения службы могут изменяться. На выбранном диске может стоять строка приостановки защиты или прямое указание на отключение BitLocker.

Суть не в том. Тут стоит обратить внимание и на то, что потребуется полностью отключить обновление BIOS и загрузочных файлов компьютерной системы. В противном случае процесс дешифровки может занять достаточно много времени.

Контекстное меню

Это только одна сторона медали, связанная со службой BitLocker. Что такое BitLocker, наверное, уже понятно. Но оборотная сторона состоит еще и в том, чтобы изолировать дополнительные меню от присутствия в них ссылок на эту службу.

Для этого посмотрим еще раз на BitLocker. Как убрать из контекстного меню все ссылки на службу? Элементарно! В «Проводнике» при выделении нужного файла или папки используем раздел сервиса и редактирование соответствующего контекстного меню, переходим к настройкам, затем используем настройки команд и упорядочиваем их.

После этого в редакторе реестра входим в ветку HKCR, где находим раздел ROOTDirectoryShell, разворачиваем его и удаляем нужный элемент нажатием клавиши Del или командой удаления из меню правого клика. Собственно, вот и последнее, что касается компонента BitLocker. Как отключить его, думается, уже понятно. Но не стоит обольщаться. Все равно эта служба будет работать в фоновом режиме (так, на всякий случай), хотите вы этого или нет.

Вместо послесловия

Остается добавить, что это далеко не все, что можно сказать о системном компоненте шифрования BitLocker. Что такое BitLocker, разобрались, как его отключить и удалить команды меню – тоже. Вопрос в другом: стоит ли отключать BitLocker? Тут можно дать только один совет: в корпоративной локальной сети деактивировать этот компонент не стоит вообще. Но если это домашний компьютерный терминал, почему бы и нет?

fb.ru

Bitlocker шифрование флешек и дисков в Windows 10

Многие из нас часто переносят важную, ценную информацию на внешних устройствах. Это могут быть ssd диски, другие внешние накопители для хранения данных. Самым популярным наверное является обычная флешка, на которой человек чаще всего переносит нужную информацию. Но что делать, если вы потеряли флешку? Или переносной внешний ssd диск? Ответ: зашифровать свои внешние устройства и поставить пароль на флешку, чтобы при находке никто не смог воспользоваться вашей информацией. Есть много стороннего софта для защиты флешек, но зачем он нужен, если программа которая устанавливается может со временем удалиться по неосторожности. В этой статье рассмотрим, как встроенным средством windows 10 защитить свои устройства.

Примечание: Будем пользоваться BitLocker, который присутствует в версиях Pro или Enterpris Windows 10.

Советую посмотреть еще:

Как запаролить папку и файлы с помощью функции EFS

Поставить пароль на папку без программ

Что такое BitLocker?

BitLocker - функция шифрования для съемных носителей, включая USB флеш-накопители, SD карт и внешних жестких дисков. BitLocker поддерживает файловые системы NTFS, FAT32, exFAT. Отформатированный с любой из этих файловых систем, может быть защищен с помощью BitLocker. В отличие от EFS шифрование, которое предназначено для шифрование папок и файлов, BitLocker не может работать с файлами он предназначен для сьемных носитилей.

Как поставить пароль на флешку и диски в Windows 10

  • Подключите USB флешку или внешний жесткий диск к Windows 10.
  • Нажмите правой кнопкой мыши на диске, который хотите защитить и нажмите Включить BitLocker.
  • Поставьте галочку Использовать пароль для снятия блокировки диска.
  • Придумайте свой пароль для защиты данных.
  • Выберите архивирование ключа Сохранить файл.
  • Сохраните файл в удобное для вас место, он понадобится для разблокировки флешки, если забыли пароль.
  • Рекомендую Шифровать весь диск.
  • Выберите режим шифрования Режим совместимости.
  • Дождитесь окончание процесса.

Доступ к защищенным паролем данным

  • Вставьте ваше зашифрованное устройства в USB порт компьютера и откройте.
  • Введите свой пароль, который придумывали в начале шифрования.
  • Если забыли пароль флешки, нажмите Дополнительные параметры и введите код восстановления, который вы сохраняли на компьютер.

Отключить BitLocker и удалить пароль с флешки

Чтобы удалить поставленный пароль и сделать флешку опять нормальными, нужно отключить «Битлокер». Для этого вставьте ваше usb устройство в компьютер и введите ваш пароль для разблокировки.

  • После разблокировки, нажмите правой кнопкой на флешке и выберите Управление BitLocker.
  • Найдите ваше устройство, с которой нужно снять пароль, и внизу нажмите Отключить BitLocker.

Смотрите еще:

Comments powered by HyperComments Сообщи об ошибке

mywebpc.ru

Как зашифровать диск или флешку с секретными данными с помощью Bitlocker

Привет всем! Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится коммерческая или любая другая информация, которую стоит скрывать от несанкционированного просмотра. Сегодня я раскрою тему «Шифрование диска Bitlocker в Windows 10». Этот материал поможет обезопасить данные не только на жестком диске, но и на съемных носителях, с помощью штатных средств «десятки».

Утилита BitLocker впервые появилась в Windows 7 (расширенная версия), затем была реализована в последующих выпусках ОС. Доступна только в профессиональной и корпоративной редакциях. Для «домашних» пользователей предоставляется упрощенная настройка Device Encryption.

Суть шифрования

Что это такое? Процесс представляет собой использование особого алгоритма для преобразования данных в специальный формат, который может быть прочтен только владельцем. Даже если кто-то попытается открыть защищенные файлы, то отобразится набор бессмысленных букв и цифр.

Включение BitLocker

Интересует, как включить кодирование? Подробная инструкция – далее.

  1. В панели управления нужно перейти к разделу «Система и безопасность» и выбрать вкладку «Шифрование диска».
  2. Второй способ. Кликаем правой кнопкой мыши по нужному диску, файлу или папке. Выбираем пункт контекстного меню «Вкл. БитЛокер». Если данной опции нет в перечне, значит Вы используете неподдерживаемую версию операционной системы. Аналогично поступаем для шифрования флешки.
  3. Откроется окно, которое представляет возможность выбора одного из двух вариантов: «Жесткие диски» и «BitLocker To Go».

Первый способ подходит для тотальной зашифровки HDD. При этом, во время загрузки ПК нужно будет указать установленный Вами пароль. Только после этого дешифратор выполнит свою работу, и система запустится.

Второй метод подходит для внешних накопителей. Когда такая флешка будет подключена к ПК, то открыть содержимое диска можно будет после ввода пароля.

  • В случаях, когда на компьютере не установлен модуль TPM (это микросхема на чипсете, которая способна хранить шифровальные ключи. Повышает уровень безопасности. Даже при краже диска данные останутся закрытыми), то Вы получите следующее окно с ошибкой. В нем будет предложено разрешить применение BitLocker без задействованного TPM:

  • Для отключения TRM, а он думаю мало у кого есть, воспользуемся утилитой gpedit.msc (входим через консоль Win + R) для изменения групповых политик. Переходим по дереву папок:
«Конфигурация ПК» - «Шаблоны администрирования» - «Windows компоненты» - «BitLocker» - «Диски ОС».
  • В правой части окна находим пункт «Требовать проверку подлинности…» и меняем состояние на «Вкл.». Также, разрешаем использование шифрования без TPM, установив галочку в соответствующем пункте:

Есть вопросы? Или всё предельно просто? Если трудности возникают (ведь даже самая универсальная инструкция может не работать в конкретных случаях), то задавайте вопросы через форму комментирования после статьи.

Способы снятия блокировки

После того, как успешно прошли все шаги предыдущей инструкции, нужно будет выбрать метод, с помощью которого можно разблокировать диск. Самый распространенный вариант – это установка пароля. Но можно создать специальный внешний носитель, на котором будут храниться ключи для раскодирования. При наличии на материнской плате чипа TPM, выбор опций существенно расширится. Например, реально будет указать автоматическое дешифрование во время запуска ПК, или установить PIN на раскодирование и дополнительный код на диски.

Выбирайте тот метод из всех доступных, который нравится больше всего.

Резервный ключ

Как думаете, что случится, если Вы забудете пароль или потеряете носитель с основным ключом? Или же установите HDD в другой ПК (с иным TPM)? Как восстановить доступ в такой ситуации? Windows 10 предоставляет возможность сохранения резервного ключа (на диск, флешку) или его распечатывания. Важно обеспечить надежное хранение копии, чтобы никто не мог добраться до нее. Иначе, все усилия по обеспечению защиты будут сведены к нулю.

Внимание! При утрате всех ключей, Вы навсегда потеряете свои данные! Точнее, не сможете их дешифровать! Отключить подобную защиту просто невозможно.

Утилита BitLocker работает в автономном режиме и кодирует вновь добавленные (созданные) файлы и папки на дисках. При этом возможны два пути, по которым Вы можете пойти.

  1. Шифровать весь диск целиком, включая свободное место (незадействованное). Надежный, но медленный способ. Подойдет для случаев, когда нужно скрыть всю информацию (даже о тех файлах, которые были давно удалены и могут быть восстановлены).
  2. Защищать только используемое пространство (занятые разделы). Это более скоростной метод, который я рекомендую выбирать в большинстве ситуаций.

После этого шага начнется анализ системы. Компьютер перезагрузится и стартует непосредственно процесс шифрования. Чтобы следить за прогрессом, можно наводить курсор на значок в области уведомления. Следует отметить незначительное падение производительности за счет потребления оперативной памяти.

Последующий запуск ПК будет сопровождаться появлением окна ввода PIN кода или предложением вставить USB носитель с ключами. Всё зависит от выбранного Вами способа.

Если необходимо прибегнуть к использованию резервного ключа, то следует нажать на клавиатуре Esc и выполнить требования мастера восстановления.

Использование BitLocker To Go

Начальная настройка утилиты для шифрования внешних дисков совпадает с вышеприведенной инструкцией. Но перезагрузка ПК не потребуется.

Важный момент! До окончания процесса нельзя извлекать накопитель, иначе результаты могут быть непредвиденными.

Как только Вы подсоедините «защищенную» флешку к ноутбуку, то появится окно ввода пароля:

Изменение параметров BitLocker

Было бы нелогично, если бы пользователи не могли изменять пароль и прочие настройки. Хотите узнать, как убрать защиту? Делается это просто. Кликаем правой кнопкой на нужном диске и выбираем «Управление БитЛокером».

Справа будет перечень возможностей. Самый последний пункт «Turn off…» отвечает за выключение шифрования.

Личный опыт использования

Я всегда с собой имею флешку зашифрованную битлокером, так как на ней храню и пароли и фото и данные по работе. В одной из командировок, я потерял свою флешку, но совершенно не расстроился, так как понимал, что все данные зашифрованны и человек нашедший ее, не сможет воспользоваться ими. Для тех, кто беспокоится о безопастности - это самое оптимальное решение.

Вот и разобрались с этой непростой, но важной темой. Напоследок хочу отметить, что использование подобной защиты сказывается на повышении нагрузки на процессор и потребляет ресурсы ОЗУ. Но это незначительные жертвы по сравнению с потерей незащищенной информации в результате кражи и несанкционированного доступа. Согласны?

С уважением, Виктор

it-tehnik.ru

BitLocker. Вопросы и ответы

Применимо к:Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

В этом разделе, предназначенном для ИТ-специалистов, даются ответы на часто задаваемые вопросы, касающиеся требований для использования, обновления, развертывания и администрирования, а также политик управления ключами для BitLocker.

Работа BitLocker с дисками операционной системы

BitLocker можно использовать для устранения рисков несанкционированного доступа к данным на утерянных или украденных компьютерах путем шифрования всех пользовательских и системных файлов на диске операционной системы, включая файлы подкачки и файлы гибернации, а также путем проверки целостности ранее загруженных компонентов и данных конфигурации загрузки.

Работа BitLocker со съемными и несъемными дисками

BitLocker можно использовать для шифрования всего содержимого диска с данными. С помощью групповой политики вы можете требовать включения BitLocker на диске перед записью данных на диск. В BitLocker можно настроить различные методы снятия блокировки для дисков с данными, и диск с данными поддерживает несколько методов снятия блокировки.

Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с доверенным платформенным модулем версии 1.2 или 2.0, то можно использовать дополнительные формы проверки подлинности на основе этого модуля.

Для использования всех функций BitLocker компьютер должен соответствовать аппаратным и программным требованиям, перечисленным в разделе Конфигурации дисков, поддерживаемые BitLocker в техническом обзоре шифрования диска BitLocker.

Наличие двух разделов обязательно для работы BitLocker, поскольку проверка подлинности перед запуском и проверка целостности системы должны выполняться на отдельном разделе, не совпадающем с зашифрованным диском операционной системы. Такая конфигурация способствует защите операционной системы и данных на зашифрованном диске.

BitLocker поддерживает версии доверенного платформенного модуля, перечисленные в разделе Требования в техническом обзоре шифрования диска BitLocker.

Сведения том, как это сделать, см. в разделе Поиск сведений о драйвере доверенного платформенного модуля.

Сведения о том, как это сделать, см. в разделе Поиск сведений о драйвере доверенного платформенного модуля.

Да, можно включить BitLocker на диске операционной системы без доверенного платформенного модуля версии 1.2 или 2.0, если встроенное ПО BIOS или UEFI поддерживает чтение с USB-устройства флэш-памяти во время загрузки. Это возможно, поскольку BitLocker не снимает блокировку защищенного диска, пока не будет получен основной ключ тома BitLocker от доверенного платформенного модуля на компьютере или с USB-устройства флэш-памяти, содержащего ключ запуска BitLocker для этого компьютера. Однако компьютеры без доверенного платформенного модуля не смогут выполнять проверку целостности системы, которую поддерживает BitLocker.

Чтобы проверить возможность чтения с устройства USB в процессе загрузки, используйте проверку системы BitLocker во время установки BitLocker. В ходе этой проверки выполняются тесты, подтверждающие возможность чтения с устройств USB в нужное время, а также соответствие компьютера другим требованиям BitLocker.

Сведения о том, как включить BitLocker на компьютере без доверенного платформенного модуля, см. в разделе BitLocker: как включить BitLocker.

Дополнительные сведения о необходимых операционных системах Windows и версиях доверенного платформенного модуля см. в разделе Требования в техническом обзоре шифрования диска BitLocker.

Запросите у изготовителя компьютера встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG и следующим требованиям.

    Оно прошло сертификацию эмблемы, где это применимо, и совместимо с версиями, указанными в списке Применение в начале этого раздела.

    Соответствие стандартам TCG для клиентского компьютера.

    Защищенный механизм обновления, предотвращающий установку вредоносного встроенного ПО BIOS или загрузочного ПО на компьютер.

Для включения, выключения и изменения конфигурации BitLocker на дисках операционной системы и несъемных дисках с данными требуется членство в локальной группе Администраторы. Обычные пользователи могут включать, выключать и изменять конфигурацию BitLocker на съемных дисках с данными.

Дополнительные сведения см. в разделе Требования в техническом обзоре шифрования диска BitLocker.

Вы должны настроить параметры запуска компьютера таким образом, чтобы жесткий диск в порядке загрузки шел первым, перед всеми остальными дисками, такими как CD/DVD-диски или USB-накопители. Если жесткий диск не является первым и вы обычно загружаетесь с жесткого диска, то возможно определение или предположение изменения порядка загрузки при обнаружении съемного носителя во время загрузки. Порядок загрузки обычно влияет на измерение системы, проверяемое BitLocker, и изменение порядка загрузки приведет к запросу ключа восстановления BitLocker. По этой же причине, если у вас есть ноутбук со стыковочным узлом, убедитесь, что жесткий диск идет первым в порядке загрузки как при стыковке, так и при отстыковке.

Дополнительные сведения см. в разделе Архитектура BitLocker в техническом обзоре шифрования диска BitLocker.

Да. Чтобы выполнить обновление от Windows 7 до Windows 8 или Windows 8.1 без расшифровки диска с операционной системой, откройте элемент Шифрование диска BitLocker в панели управления в Windows 7, щелкните ссылку Управление BitLocker и нажмите кнопку Приостановить. Приостановка защиты не расшифровывает диск, а отключает механизмы проверки подлинности, используемые BitLocker, и использует незащищенный ключ для доступа к диску. Продолжайте процесс обновления с помощью DVD-диска Windows 8 или обновления Windows 8.1. После завершения обновления откройте проводник, щелкните диск правой кнопкой мыши и выберите команду Возобновить защиту. Методы проверки подлинности BitLocker снова активируются, а незащищенный ключ удаляется.

Команда Расшифровать полностью удаляет защиту BitLocker и полностью расшифровывает диск.

Приостановка оставляет данные зашифрованными, но шифрует основной ключ тома BitLocker незащищенным ключом. Незащищенным называется криптографический ключ, который хранится на диске без шифрования и без защиты. Хранение этого ключа без шифрования позволяет команде Приостановить выполнять изменение и обновление компьютера, не затрачивая время и ресурсы на расшифровку и повторное шифрование всего диска. После внесения изменений и повторного включения BitLocker запечатывает ключ шифрования с новыми значениями компонентов, которые изменились в ходе обновления, основной ключ тома меняется, предохранители обновляются, а незащищенный ключ удаляется.

В следующей таблице перечислены действия, которые необходимо выполнить перед выполнением обновления или установки обновлений.

Тип обновления

Действие

Windows Anytime Upgrade

Расшифровка

Обновление с Windows 7 до Windows 8

Приостановка

Обновление ПО, не разработанного Майкрософт, например:

    обновление встроенного ПО, предоставляемое изготовителем компьютера;

    обновление встроенного ПО доверенного платформенного модуля;

    обновления приложений, разработанных не Майкрософт и изменяющих загрузочные компоненты.

Приостановка

Обновления программного обеспечения и операционной системы из Центра обновления Майкрософт

Для этих обновлений не требуется расшифровка диска, а также отключение или приостановка BitLocker.

Да, развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструментария TPM или скриптов Windows PowerShell. Реализация скриптов зависит от среды. Можно также использовать программу командной строки BitLocker Manage-bde.exe для локальной или удаленной настройки BitLocker. Дополнительные сведения о написании скриптов, использующих поставщики WMI BitLocker, см. в статье MSDN Поставщик шифрования диска BitLocker. Дополнительные сведения об использовании командлетов Windows PowerShell с шифрованием диска BitLocker см. в разделе Командлеты BitLocker в Windows PowerShell.

Да. В Windows Vista BitLocker шифровал только диски операционной системы. В Windows Vista с пакетом обновления 1 (SP1) и Windows Server 2008 добавлена поддержка шифрования несъемных дисков с данными. Возможности, появившиеся в Windows Server 2008 R2 и Windows 7, позволяют BitLocker шифровать также и съемные диски с данными.

Обычно снижение производительности не превышает десяти процентов.

Хотя шифрование BitLocker выполняется в фоновом режиме, пока вы продолжаете работу, и система остается доступной, время шифрования зависит от типа диска, его размера и скорости. Шифрование дисков очень большого размера разумно назначить на время, когда они не используются.

Возможности, появившиеся в Windows 8 и Windows Server 2012, позволяют при включении BitLocker выбрать, должен ли BitLocker шифровать весь диск или только занятое пространство. На новом жестком диске шифрование занятого пространства выполняется заметно быстрее, чем шифрование всего диска. После выбора варианта шифрования BitLocker автоматически шифрует данные в момент сохранения и гарантирует, что никакие данные не будут храниться без шифрования.

Если компьютер выключается или переходит в режим гибернации, то процесс шифрования и расшифровки BitLocker возобновляется с места остановки при следующем запуске Windows. То же происходит в случае сбоя подачи электропитания.

Нет, BitLocker не выполняет шифрование и расшифровку всего диска при чтении и записи данных. Секторы, зашифрованные на диске, который защищен BitLocker, расшифровываются только по запросу системных операций чтения. Блоки, которые записываются на диск, шифруются до того, как система записывает их на физический диск. На диске, защищаемом BitLocker, данные никогда не остаются незашифрованными.

Элементы управления, появившиеся в Windows 8, позволяют включить параметры групповой политики, которые будут требовать, чтобы для дисков с данными включалась защита BitLocker, перед тем как защищаемый BitLocker компьютер сможет записывать данные на эти диски. Дополнительные сведения см. в разделе Запретить запись на съемные диски, не защищенные BitLocker или Запретить запись на фиксированные диски, не защищенные BitLocker в статье, посвященной параметрам групповой политики BitLocker.

Если эти параметры политики включены, то операционная система, защищенная BitLocker, будет подключать диски с данными, не защищенные BitLocker, в режиме только для чтения.

Дополнительные сведения, включая способы управления пользователями, которые могут случайно сохранить данные на незашифрованных дисках при использовании компьютера без включенного BitLocker, см. в разделе BitLocker: как запретить пользователям в сети сохранять данные на незащищенном диске.

Следующие типы изменений системы могут вызывать ошибку при проверке целостности. В этом случае доверенный платформенный модуль не предоставляет ключ BitLocker для расшифровки защищенного диска операционной системы.

    Перемещение диска, защищенного шифрованием BitLocker, в новый компьютер.

    Установка новой системной платы с новым доверенным платформенным модулем.

    Выключение, отключение или очистка доверенного платформенного модуля.

    Изменение параметров конфигурации загрузки.

    Изменение BIOS, встроенного ПО UEFI, основной загрузочной записи (MBR), загрузочного сектора, диспетчера загрузки, дополнительного ПЗУ других предзагрузочных компонентов или данных конфигурации загрузки.

Дополнительные сведения см. в разделе Принцип работы в техническом обзоре шифрования диска BitLocker.

Поскольку BitLocker предназначен для защиты компьютера от многочисленных атак, существует множество причин, почему BitLocker может запускаться в режиме восстановления. Сведения об этих причинах см. в разделе Сценарии восстановления в техническом обзоре шифрования дисков BitLocker.

Да, на одном компьютере с включенным шифрованием BitLocker можно менять жесткие диски, но при условии, что для них включалась защита BitLocker на этом же компьютере. Ключи BitLocker уникальны для доверенного платформенного модуля и диска операционной системы. Поэтому, чтобы подготовить резервный диск с операционной системой или диск с данными на случай отказа диска, необходимо убедиться, что для них используется тот же доверенный платформенный модуль. Можно также настроить разные жесткие диски для разных операционных систем, а затем включить на каждом диске BitLocker с разными методами проверки подлинности (например, на одном диске только доверенный платформенный модуль, а на другом - доверенный платформенный модуль с вводом PIN-кода), и это не приведет к конфликтам.

Да, диск с данными можно разблокировать с помощью элемента Шифрование диска BitLocker на панели управления обычным образом (с помощью пароля или смарт-карты). Если для диска с данными настроено только автоматическое снятие блокировки, то необходимо использовать ключ восстановления. Если диск с операционной системой подключается к другому компьютеру под управлением версии операционной системы, указанной в списке Применение в начале этого раздела, то зашифрованный жесткий диск можно разблокировать с помощью агента восстановления данных (если он настроен) или с помощью ключа восстановления.

Для некоторых дисков невозможно шифрование BitLocker. Например, размер диска может быть слишком мал, файловая система может быть несовместимой, диск может быть динамическим либо назначенным в качестве системного раздела. По умолчанию системный диск (или системный раздел) не отображается в окне "Компьютер". Однако если диск не создан в качестве скрытого в процессе выборочной установки операционной системы, то его можно отображать, но нельзя шифровать.

Защита BitLocker поддерживается для любого числа внутренних несъемных дисков. В некоторых версиях поддерживаются запоминающие устройства прямого подключения с интерфейсом ATA и SATA. Подробные сведения о поддерживаемых дисках см. в разделе Конфигурации дисков, поддерживаемые BitLocker в техническом обзоре шифрования диска BitLocker.

BitLocker может создавать и использовать различные ключи. Некоторые являются обязательными, а некоторые - дополнительными предохранителями, которые можно применять в зависимости от требуемого уровня безопасности.

Дополнительные сведения см. в разделе Что такое BitLocker в техническом обзоре шифрования диска BitLocker.

Пароль восстановления или ключ восстановления для диска операционной системы или несъемного диска с данными можно сохранить в папке, на одном или нескольких устройствах USB, сохранить в вашу учетную запись Майкрософт или распечатать.

Пароль восстановления и ключ восстановления для съемных дисков с данными можно сохранить в папку, сохранить в вашу учетную запись Майкрософт или распечатать. По умолчанию ключ восстановления для съемного диска нельзя хранить на съемном диске.

Администратор домена может настроить дополнительную групповую политику для автоматического создания паролей восстановления и сохранения их в доменных службах для всех дисков, защищенных BitLocker.

Дополнительные сведения см. в разделе BitLocker: как хранить пароли и ключи восстановления.

С помощью программы командной строки Manage-bde.exe можно заменить режим проверки подлинности, использующий только доверенный платформенный модуль, на многофакторный режим проверки подлинности. Например, если в BitLocker включена только проверка подлинности доверенного платформенного модуля, то для добавления проверки подлинности с использованием PIN-кода введите следующие команды из командной строки с повышенными привилегиями, заменив на нужный числовой PIN-код:

manage-bde –protectors –delete %systemdrive% -type tpm

manage-bde –protectors –add %systemdrive% -tpmandpin

Дополнительные сведения см. в разделе Режимы проверки подлинности в последовательности загрузки в техническом обзоре шифрования диска BitLocker.

BitLocker разработан так, что зашифрованный диск невозможно восстановить, минуя обязательную проверку подлинности. В режиме восстановления для разблокирования зашифрованного диска пользователю необходим пароль восстановления или ключ восстановления.

Хранение обоих ключей на одном USB-устройстве флэш-памяти технически возможно, но не рекомендуется. В случае утери или кражи USB-устройства флэш-памяти с ключом запуска также теряется доступ к ключу восстановления. Кроме того, вставка такого ключа вызывает автоматическую загрузку компьютера по ключу восстановления, даже если изменились файлы, измеряемые доверенным платформенным модулем, и проверка целостности системы не выполняется.

Да, ключ запуска компьютера можно хранить на нескольких USB-устройствах флэш-памяти. Щелкните правой кнопкой мыши диск, защищенный BitLocker, и выберите команду Управление BitLocker, чтобы открыть параметры для копирования ключей восстановления.

Да, на одном USB-устройстве флэш-памяти можно хранить ключи запуска BitLocker для разных компьютеров.

С помощью скриптов можно создать разные ключи запуска для одного компьютера, однако для компьютеров с доверенным платформенным модулем создание разных ключей запуска не позволяет BitLocker использовать проверку целостности системы, выполняемую доверенным платформенным модулем.

Создавать несколько сочетаний PIN-кода невозможно.

Необработанные данные шифруются полным ключом шифрования тома, который затем шифруется основным ключом тома. Основной ключ тома, в свою очередь, шифруется одним из нескольких возможных методов в зависимости от типа проверки подлинности (предохранители ключа или доверенный платформенный модуль) и сценариев восстановления.

Дополнительные сведения о ключах шифрования, о том, как они используются и где хранятся, см. в разделе Что такое BitLocker в техническом обзоре шифрования диска BitLocker.

Полный ключ шифрования тома шифруется основным ключом тома и хранится на зашифрованном диске. Основной ключ тома шифруется подходящим предохранителем ключа и хранится на зашифрованном диске. Если защита BitLocker приостанавливается, то незащищенный ключ, которым шифруется основной ключ тома, также хранится на зашифрованном диске вместе с зашифрованным основным ключом тома.

Такая процедура хранения гарантирует, что основной ключ тома никогда не хранится без шифрования и всегда защищен, если не отключено шифрование BitLocker. Ключи также сохраняются в двух дополнительных расположениях на диске для обеспечения резервирования. Ключи могут считываться и обрабатываться диспетчером загрузки.

Дополнительные сведения см. в разделе Принцип работы в техническом обзоре шифрования диска BitLocker.

Клавиши F1–F10 имеют универсальные коды опроса, доступные в предзагрузочной среде на всех компьютерах для всех языков. Клавиши с цифрами от 0 до 9 могут использоваться в предзагрузочной среде не на всех клавиатурах.

Если используется защищенный PIN-код, пользователям рекомендуется выполнить дополнительную проверку системы в ходе установки BitLocker, чтобы убедиться, что в предзагрузочной среде можно ввести правильный PIN-код. Дополнительные сведения об улучшенных PIN-кодах см. в разделе Что такое BitLocker в техническом обзоре шифрования диска BitLocker.

Злоумышленник может узнать PIN-код методом подбора. Взлом методом подбора выполняется злоумышленником с помощью автоматического средства, которое проверяет различные сочетания PIN-кода, пока не будет найден правильный код. Для компьютеров, защищенных BitLocker такой тип взлома, также известный как атака перебором по словарю, требует физического доступа злоумышленника к компьютеру.

Доверенный платформенный модуль обладает встроенными возможностями по выявлению таких атак и противодействию им. Поскольку в доверенных платформенных модулях различных изготовителей применяются различные меры противодействия взлому, обратитесь к изготовителю модуля, чтобы определить, каким образом доверенный платформенный модуль на компьютере противодействует взлому PIN-кода методом подбора.

После определения изготовителя доверенного платформенного модуля свяжитесь с ним, чтобы получить данные о разработке модуля. Большинство изготовителей экспоненциально увеличивает время блокировки интерфейса для ввода PIN-кода с ростом числа ошибок PIN-кода. Однако каждый изготовитель имеет собственные правила в отношении уменьшения или сброса счетчика ошибок.

Дополнительные сведения см. в разделе Поиск сведений о драйвере доверенного платформенного модуля.

Чтобы определить изготовителя доверенного платформенного модуля, см. раздел Поиск сведений о драйвере доверенного платформенного модуля.

Задайте изготовителю доверенного платформенного модуля следующие вопросы о механизме противодействия атакам перебором по словарю.

    Сколько неудачных попыток доступа разрешается до блокировки?

    По какому алгоритму определяется продолжительность блокировки с учетом числа неудачных попыток доступа и других значимых параметров?

    Какие действия могут привести к уменьшению или сбросу числа ошибок или продолжительности блокировки?

Да и нет. Можно задать минимальную длину PIN-кода в параметре групповой политики Настройка минимальной длины PIN-кода для запуска и разрешить использование буквенно-цифровых PIN-кодов, включив параметр групповой политики Разрешить защищенные PIN-коды для запуска. При этом в групповой политике нельзя задать требования к сложности PIN-кода.

BitLocker To Go - это шифрование диска BitLocker для съемных дисков с данными. Шифруются USB-устройства флэш-памяти, карты SD, внешние жесткие диски и другие диски с файловой системой NTFS, FAT16, FAT32 или exFAT.

Дополнительные сведения, в том числе способ проверки подлинности или разблокирования съемного диска с данными и методы проверки, что устройство чтения BitLocker To Go не установлено на дисках в формате FAT, см. в разделе Обзор BitLocker To Go.

Если на диске включается шифрование BitLocker до применения групповой политики для принудительного резервного копирования, то данные для восстановления не будут проходить автоматическое резервное копирование в доменные службы Active Directory, когда компьютер присоединяется к домену или применяется групповая политика. Однако в Windows 8 можно использовать параметры групповой политики Выбор методов восстановления дисков операционной системы, защищенных с помощью BitLocker, Выбор методов восстановления несъемных дисков, защищенных с помощью BitLocker и Выбор методов восстановления съемных дисков, защищенных с помощью BitLocker, чтобы сделать обязательным подключение компьютера к домену перед включением BitLocker. Это обеспечит резервное копирование данных для восстановления дисков, защищенных BitLocker в организации, в доменные службы Active Directory.

Интерфейс инструментария управления Windows (WMI) для BitLocker разрешает администраторам написать скрипт для резервного копирования или синхронизации существующих данных для восстановления клиента, находящегося в сети, но BitLocker не управляет этим процессом автоматически. Программа командной строки Manage-bde также позволяет вручную создать резервную копию данных для восстановления в доменных службах Active Directory. Например, чтобы создать резервную копию всех данных для восстановления диска C: в доменных службах Active Directory, выполните следующую команду в командной строке с повышенными привилегиями: manage-bde -protectors -adbackup C:.

Да, на клиентском компьютере в журнал событий заносится запись, показывающая успешный или не успешный результат резервного копирования Active Directory. Однако даже в случае, если в журнале событий указано успешное завершение, данные о восстановлении могут быть удалены из доменных служб Active Directory. Кроме того, конфигурация BitLocker может измениться так, что данных из Active Directory будет недостаточно для разблокировки диска (например, если удален предохранитель ключа для пароля восстановления). Также возможна подделка записи журнала.

Чтобы гарантированно определить наличие достоверной резервной копии в доменных службах Active Directory, необходимо запросить доменные службы Active Directory с учетными данными администратора домена с помощью программы просмотра паролей BitLocker.

Нет. Пароли восстановления BitLocker не удаляются из доменных служб Active Directory, и поэтому для каждого диска могут отображаться несколько паролей. Чтобы определить последний пароль, проверьте дату объекта.

Если первоначальное резервное копирование завершается ошибкой, например когда контроллер домена оказывается недоступным во время работы мастера установки BitLocker, то BitLocker не выполняет повторных попыток резервного копирования данных для восстановления в доменные службы Active Directory.

Если администратор установит флажок Требовать резервного копирования BitLocker в AD DS в параметре политики Хранить сведения о восстановлении в доменных службах Active Directory (Windows 2008 и Windows Vista) или (что равносильно) установит флажок Не включать BitLocker до сохранения данных восстановления в AD DS для дисков операционной системы (съемных дисков с данными, несъемных дисков с данными) в любом из параметров политики Выбор методов восстановления дисков операционной системы, защищенных с помощью BitLocker, Выбор методов восстановления несъемных дисков, защищенных с помощью BitLocker, Выбор методов восстановления съемных дисков, защищенных с помощью BitLocker, то пользователи не смогут включать BitLocker, когда компьютер не подключен к домену и не создана резервная копия данных для восстановления BitLocker в доменных службах Active Directory. Если заданы эти параметры и резервное копирование завершается ошибкой, то включить BitLocker невозможно. Это гарантирует, что администраторы будут иметь возможность восстановить все диски, защищаемые BitLocker, в организации.

Если администратор снимает эти флажки, то диск можно защищать с помощью BitLocker без успешного создания резервной копии данных для восстановления в доменных службах Active Directory. При этом BitLocker не повторяет автоматическое создание резервной копии, если оно завершается ошибкой. Вместо этого администраторы могут создать скрипт для резервного копирования, как описано ранее в вопросе Что будет, если включить BitLocker на компьютере перед присоединением к домену?, чтобы собрать данные после восстановления подключения.

В BitLocker применяется алгоритм шифрования AES с настраиваемой длиной ключа (128 или 256 бит). По умолчанию задано шифрование AES-128, но можно настроить параметры с помощью групповой политики.

Для реализации BitLocker на диске с операционной системой рекомендуется компьютер с доверенным платформенным модулем версии 1.2 или 2.0 и встроенным ПО BIOS или UEFI, отвечающим стандартам организации TCG, а также использование PIN-кода. Требование ввода PIN-кода, задаваемого пользователем, в дополнение к проверке доверенного платформенного модуля, не позволяет злоумышленнику, получившему доступ к компьютеру, просто запустить его.

В базовой конфигурации BitLocker на дисках операционной системы (с доверенным платформенным модулем, но без дополнительной проверки подлинности) обеспечивает дополнительную защиту для режима гибернации. Использование дополнительной проверки подлинности BitLocker (доверенный платформенный модуль и ввод PIN-кода, доверенный платформенный модуль и USB-ключ или доверенный платформенный модуль, ввод PIN-кода и USB-ключ) обеспечивает дополнительную защиту в режиме гибернации. Этот метод лучше защищен, поскольку для возврата из режима гибернации требуется проверка подлинности BitLocker. Рекомендуется отключить спящий режим и использовать для проверки подлинности сочетание доверенного платформенного модуля и PIN-кода.

В большинстве операционных систем используется общее пространство памяти, и операционная система отвечает за управление физической памятью. Доверенный платформенный модуль - это аппаратный компонент, который использует собственное встроенное ПО и внутренние логические схемы для обработки инструкций, обеспечивая защиту от уязвимостей внешнего ПО. Для взлома доверенного платформенного модуля необходим физический доступ к компьютеру. Кроме того, для взлома аппаратной защиты обычно требуются более дорогостоящие средства и навыки, которые не столь распространены, как средства взлома программ. Поскольку доверенный платформенный модуль на каждом компьютере уникален, то для взлома нескольких компьютеров с доверенными платформенными модулями потребуется много времени и сил.

Все версии BitLocker, включенные в операционную систему, прошли сертификацию по федеральному стандарту обработки информации и сертификацию Common Criteria EAL4+. Эти сертификации также были выполнены для Windows 8 и Windows Server 2012, а для Windows 8.1 и Windows Server 2012 R2 находятся в процессе.

Сетевая разблокировка BitLocker упрощает управление компьютерами и серверами, защищенными BitLocker по методу TPM+ПИН в среде домена. При перезагрузке компьютера, соединенного с проводной корпоративной сетью, сетевая разблокировка позволяет пропустить запрос на введение ПИН-кода. Блокировка томов операционной системы, защищенных BitLocker, автоматически снимается с помощью доверенного ключа, который предоставляется сервером служб развертывания Windows в качестве дополнительного способа проверки подлинности.

Для использования сетевой блокировки также требуется настроить PIN-код для компьютера. Если компьютер не подключен к сети, то для его разблокировки необходимо ввести PIN-код.

Сетевая разблокировка BitLocker имеет программные и аппаратные требования для клиентских компьютеров, служб развертывания Windows и контроллеров домена, которые должны быть выполнены, прежде чем вы сможете ее использовать. Дополнительные сведения об этих требованиях см. в разделе Принцип работы технического обзора шифрования диска BitLocker.

Сетевая разблокировка использует два предохранителя: предохранитель доверенного платформенного модуля и предохранитель, предоставляемый сетью или PIN-кодом, тогда как автоматическая разблокировка использует один предохранитель, хранящийся в доверенном платформенном модуле. Если компьютер присоединяется к сети без предохранителя ключа, то предлагается ввести PIN-код. Если PIN-код недоступен, то для разблокировки компьютера, который нельзя подключить к сети, потребуется ключ восстановления. Дополнительные сведения об автоматический и сетевой разблокировке см. в разделе Принцип работы технического обзора шифрования диска BitLocker.

Да, шифрованная файловая система (EFS) может использоваться для шифрования файлов на диске, защищенном с помощью BitLocker. Дополнительные сведения см. в разделе Принцип работы в техническом обзоре шифрования диска BitLocker.

Да. При этом отладчик нужно включать до включения BitLocker. Заблаговременное включение отладчика обеспечивает правильность вычисления показателей состояния при запечатывании в доверенном платформенном модуле, что позволяет компьютеру корректно запускаться. Если нужно включить или выключить отладку при использовании BitLocker, сначала приостановите BitLocker, чтобы избежать перехода компьютера в режим восстановления.

BitLocker содержит стек драйверов запоминающих устройств, который обеспечивает шифрование дампов памяти при включении BitLocker.

BitLocker не поддерживает смарт-карты для предзагрузочной проверки подлинности. Для поддержки смарт-карт во встроенном ПО отсутствует единый отраслевой стандарт, и в большинстве компьютеров поддержка смарт-карт во встроенном ПО не реализована либо распространяется только на определенные типы смарт-карт и устройств чтения. Отсутствие стандартизации делает слишком сложной задачу поддержки смарт-карт.

Корпорация Майкрософт не поддерживает драйверы доверенного платформенного модуля сторонних разработчиков и настоятельно не рекомендует использовать их с BitLocker. Использование драйвера доверенного платформенного модуля, разработанного не Майкрософт, вместе с BitLocker может вызвать ситуацию, в которой BitLocker будет сообщать об отсутствии доверенного платформенного модуля на компьютере, и использование модуля с BitLocker будет невозможным.

Не рекомендуется изменять основную загрузочную запись (MBR) на компьютерах, где диски с операционной системой защищаются BitLocker, по соображениям безопасности, надежности и возможности поддержки продукта. Изменение основной загрузочной записи (MBR) может изменить среду безопасности и помешать обычному запуску компьютера, а также усложнить задачу по восстановлению поврежденной основной загрузочной записи MBR. Изменения MBR, внесенные не средствами Windows, могут перевести компьютер в режим восстановления или сделать загрузку абсолютно невозможной.

Проверка системы позволяет убедиться, что встроенное ПО компьютера (BIOS или UEFI) совместимо с BitLocker, а доверенный платформенный модуль работает правильно. Проверка системы может завершаться ошибкой по следующим причинам.

    Встроенное ПО компьютера (BIOS или UEFI) не поддерживает чтение с USB-устройств флэш-памяти.

    Во встроенном ПО компьютера (BIOS или UEFI) или в меню загрузки не включено чтение с USB-устройств флэш-памяти.

    В компьютер вставлено несколько USB-устройств флэш-памяти.

    Неправильно введен PIN-код.

    Встроенное ПО компьютера (BIOS или UEFI) поддерживает только функциональные клавиши (F1–F10) для ввода чисел в предзагрузочной среде.

    Ключ запуска удален, пока компьютер еще не завершил перезагрузку.

    Из-за неисправности доверенного платформенного модуля не удалось предоставить ключи.

Некоторые компьютеры не поддерживают чтение с USB-устройств флэш-памяти в предзагрузочной среде. Сначала проверьте параметры встроенного ПО BIOS или UEFI и параметры загрузки, чтобы убедиться, что включено использование USB-накопителей. Включите использование USB-накопителей в BIOS или UEFI, если оно не включено, и повторите чтение ключа восстановления с USB-устройства флэш-памяти. Если по-прежнему не удается считать ключ, то необходимо подключить жесткий диск в качестве диска с данными к другом компьютеру с операционной системой, чтобы считать ключ восстановления с USB-устройства флэш-памяти. Если USB-устройство флэш-памяти повреждено, то может понадобиться ввести пароль восстановления или использовать данные для восстановления, резервная копия которых хранится в доменных службах Active Directory. Кроме того, если ключ восстановления используется в предзагрузочной среде, то убедитесь, что диск имеет файловую систему NTFS, FAT16 или FAT32.

Для автоматической разблокировки несъемных дисков с данными необходимо, чтобы диск с операционной системой также был защищен BitLocker. Если используется компьютер, где диск с операционной системой не защищается BitLocker, то диск нельзя автоматически разблокировать. Для съемных дисков с данными можно добавить автоматическую разблокировку, если щелкнуть диск правой кнопкой мыши в проводнике и выбрать команду Управление BitLocker. Этот съемный диск можно разблокировать на других компьютерах, если ввести пароль или учетные данные смарт-карты, указанные при включении BitLocker.

В безопасном режиме доступны ограниченные возможности BitLocker. Диски, защищенные BitLocker, можно разблокировать и расшифровывать с помощью элемента панели управления Шифрование диска BitLocker. В безопасном режиме нельзя щелкнуть диск правой кнопкой мыши, чтобы открыть параметры BitLocker.

Программа командной строки Manage-bde и команда –lock позволяют блокировать съемные и несъемные диски с данными.

Синтаксис команды:

manage-bde -lock

Помимо использования этой команды, диски с данными блокируются во время завершения работы или перезагрузки операционной системы. Съемный диск с данными, который удаляется из компьютера, также автоматически блокируется.

Да. но теневые копии, созданные до включения BitLocker, будут автоматически удалены, когда BitLocker включается для дисков с программным шифрованием. Если используется диск с аппаратным шифрованием, то теневые копии сохраняются.

BitLocker не поддерживается для загрузочных VHD, но поддерживается для VHD томов данных, таких как используемые в кластерах, при работе в Windows 8, Windows 8.1, Windows Server 2012 или Windows Server 2012 R2.

Как проверить звуковую карту на windows 10

Защита данных с помощью шифрования диска BitLocker

Alexander Antipov


Шифрование дисков BitLocker — определенно одна из самых обсуждаемых возможностей в Windows Vista. Однако, большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать, что и как он делает — особенно на компьютере с доверенным платформенным модулем (TPM). В этой статье мы рассмотрим основы BitLocker™, позволяющие оценить его потенциал и включить в программу обновления. Начнем с предпосылок и концепций, затем рассмотрим включение BitLocker, восстановление данных, администрирование и то, какова роль BitLocker при утилизации компьютера.

BitLocker выполняет две взаимодополняющие, но различные функции. Во-первых, он обеспечивает шифрование всего тома ОС Windows ® . Во-вторых, на компьютерах с совместимым доверенным платформенным модулем он позволяет проверить целостность загрузочных компонентов до запуска Windows Vista™.

Для полного использования возможностей BitLocker компьютер должен быть оснащен совместимыми микрочипом TPM и BIOS. Под совместимыми понимается версия 1.2 TPM и BIOS, поддерживающая TPM и статический корень измерения доверия (Static Root of Trust Measurement), определенный в спецификациях TCG. Однако компьютеры без совместимых TPM и BIOS тоже могут использовать шифрование BitLocker.

Полное шифрование тома

BitLocker шифрует весь том ОС Windows со всеми данными. Это ключевой аспект в защите конфиденциальной информации, содержащейся на компьютерах предприятия, особенно переносных.

Переносные компьютеры крадут и теряют каждый день. Благодаря возросшим возможностям переносных устройств, а также все большей доли мобильности в работе один сотрудник может иметь при себе сотни гигабайт промышленных секретов вашего предприятия, секретных документов или сведений о клиентах частного характера. Краткий обзор сводок новостей покажет, что такие данные теряются слишком часто. (По данным Privacy Rights Clearinghouse, с 2005 года пропало или было разглашено свыше 104 миллионов записей, содержащих частные сведения.)

Большинство организаций уже находятся под действием юридических или корпоративных документов, обязывающих охранять сведения личного характера, и даже если ваше предприятие еще не входит в их число, вы наверняка были бы заинтересованы обеспечить документам сохранность.

Зачем шифровать весь том?

Если вы опытный администратор Windows, вы наверняка уже знакомы с имевшимися в Windows вариантами шифрования, например EFS, и, возможно, с шифрованием и защитой служб управления правами (RMS). Главное отличие BitLocker в том, что он работает автоматически, прозрачно и распространяется на весь том.

Например, в EFS нужно было явно указывать, какие файлы и папки шифровать. В Windows Vista появились новые параметры, добавляющие EFS гибкости. И EFS, и RMS могут пригодиться в определенных обстоятельствах, когда BitLocker не сможет помочь. Обе эти технологии требуют значительных усилий по настройке и не предназначены для защиты всего содержимого тома.

В противоположность им, BitLocker шифрует все, что записывается на защищенный им том, включая файлы операционной системы, реестр, файлы спящего режима и подкачки, приложения и их данные.

Не шифруются три элемента: загрузочный сектор, поврежденные сектора, уже отмеченные как нечитаемые, и метаданные тома. Последние состоят из трех избыточных копий данных, используемых BitLocker, включая статистическую информацию о томе и защищенные копии некоторых ключей расшифровки. Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.

Шифрование всего тома защищает от атак с выключением (offline attack), которые подразумевают обход операционной системы. Типичный пример — кража офисного компьютера, извлечение жесткого диска и установка его в качестве второго диска другого компьютера (под управлением другой копии Windows или вообще другой ОС), что позволяет обойти разрешения NTFS и ввод пароля. Прочитать таким образом диск, защищенный BitLocker, невозможно.

Как BitLocker шифрует данные

BitLocker использует алгоритм AES с ключом 128 бит. Для большей надежности длину ключа можно увеличить до 256 бит с помощью групповых политик или через поставщик инструментария управления Windows (WMI) для BitLocker.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затрудняет определение ключей шифрования путем записи и шифровки заранее известных данных.

Перед применением шифрования BitLocker использует алгоритм, называемый диффузором (diffuser). Не углубляясь в криптографию, можно сказать, в результате его применения даже мельчайшее изменение исходного текста приводит к абсолютному изменению всего сектора зашифрованных данных. Это также серьезно затрудняет определение ключей или дешифровку.

Если вас заинтересовали детали алгоритма шифрования BitLocker, вы можете подробнее прочитать о нем в статье Нейла Фергюсона (Neil Ferguson) «AES-CBC + Elephant Diffuser: алгоритм шифрования диска для Windows Vista ».


Ключи BitLocker

Имея дело с шифрованием, стоит разбираться в ключах, и шифрование BitLocker не исключение. Архитектура его ключей изящна, но весьма непроста.

Сами секторы шифруются ключом шифрования всего тома (full-volume encryption key, FVEK). Пользователи, однако, с этим ключом не работают и доступа к нему не имеют. Сам ключ FVEK шифруется основным ключом тома (volume master key, VMK). Такой уровень абстракции дает уникальные преимущества, но делает весь процесс более трудным для понимания. Ключ FVEK хранится в строжайшей секретности, потому что при его разглашении потребовалось бы перешифровать все секторы. Поскольку перешифрование займет значительное время, стоит не допускать разглашения ключа. Поэтому система работает с ключом VMK.

Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не попадает на диск в расшифрованном виде.

Ключ VMK тоже шифруется, или «охраняется», одним или несколькими предохранителями ключей. Предохранитель по умолчанию — TPM. Его использование описано далее в разделе о проверке целостности. Пароль восстановления тоже создается как предохранитель на случай экстренных ситуаций. Восстановление также описано далее.

Для дополнительной защищенности можно объединить TPM с числовым ПИН-кодом или с частичным ключом, хранимым на USB-накопителе. И то, и другое — образец двухфакторной проверки подлинности. Если у компьютера нет совместимого TPM-чипа и BIOS, BitLocker может сохранить предохранитель ключа целиком на USB-накопителе. Получится ключ запуска.

BitLocker можно отключить, не расшифровывая данные. В этом случае ключ VMK защищается только новым предохранителем ключа, который хранится в незашифрованном виде. Этот ключ позволяет системе получать доступ к диску так, словно он не зашифрован.

При запуске система ищет подходящий предохранитель ключа, опрашивая TPM, проверяя порты USB или, если необходимо, запрашивая пользователя (что называется восстановлением). Обнаружение предохранителя ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, которым расшифровываются данные на диске. Весь процесс показан на рис. 1.

Рис. 1 Процесс запуска BitLocker по умолчанию


Проверка целостности

Поскольку компоненты, выполняющие начальную стадию загрузки, должны оставаться незашифрованными (иначе компьютер не сможет запуститься), злоумышленник может изменить их код (создать rootkit) и так получить доступ к компьютеру, даже если данные на диске останутся зашифрованными.

Это открывает доступ к конфиденциальной информации, например ключам BitLocker или паролям пользователей, которые могут быть использованы для обхода других средств защиты.

Предотвращение такого хода событий было одной из исходных целей всей программы и группы разработчиков BitLocker. До некоторой степени, шифрование почти позволяло достичь конечной цели. Полное шифрование тома позволяет BitLocker сберегать целостность системы и не давать Windows запуститься, если компоненты, выполняющие начальную стадию загрузки, были изменены.

Если компьютер снабжен совместимым TPM, при каждом его запуске каждый из компонентов ранней загрузки — BIOS, MBR, загрузочный сектор и код диспетчера загрузки — проверяет запускаемый код, подсчитывает значение хэша и сохраняет его в специальных регистрах TPM, называемых регистрами конфигурации платформы (platform configuration registers, PCR). Значение, сохраненное в PCR, может быть заменено или стерто только при перезапуске системы. BitLocker использует TPM и значения, сохраненные в PCR, для защиты ключа VMK.

TPM может создать ключ, привязанный к конкретным значениям PCR. После создания этот ключ шифруется модулем TPM, и расшифровать его сможет только этот конкретный модуль. Причем для этого потребуется, чтобы текущие значения PCR совпадали со значениями на момент создания ключа. Это называется запечатыванием (sealing) ключа в TPM.

По умолчанию BitLocker запечатывает ключи к измерениям CRTM, BIOS и любым расширениям платформы, необязательному ROM-коду, коду MBR, загрузочному сектору NTFS и диспетчеру загрузки. Если любой из этих элементов неожиданно оказывается измененным, BitLocker блокирует диск и не даст получить к нему доступ или расшифровать.

По умолчанию BitLocker настроен на обнаружение и использование TPM. С помощью настроек групповой или локальной политики можно разрешить работу BitLocker без TPM с хранением ключей на внешнем флэш-накопителе USB, но тогда становится невозможно проверять целостность системы.

Первичное включение BitLocker

BitLocker доступен в редакциях Windows Vista Enterprise и Windows Vista Ultimate (а также как необязательный компонент следующей версии Windows Server ® под кодовым именем «Longhorn»).

В нижеследующем изложении предполагается, что для тестирования доступен компьютер с совместимым TPM. Если требуется включить BitLocker на компьютере без TPM, следуйте инструкциям на боковой панели «Использование BitLocker без TPM».

Использование BitLocker без TPM

По умолчанию BitLocker настроен на использование TPM, поэтому при его отсутствии Windows с неизмененными настройками не даст включить BitLocker. Однако, выполнив приведенные далее шаги, взятые из «Пошагового руководства шифрования дисков Windows BitLocker», вы сможете использовать BitLocker на компьютере без TPM.

Для выполнения этих шагов необходимо войти в систему с администраторскими привилегиями. Даже при отсутствии TPM компьютер должен поддерживать чтение с флэш-накопителя USB во время загрузки. Кроме того, необходимо иметь и сам готовый к использованию флэш-накопитель — при запуске BitLocker и при каждой последующей перезагрузке компьютера.

Шифрование диска BitLocker на компьютере без совместимого TPM включается так:

  1. нажмите кнопку Пуск, введите gpedit.msc в поле поиска и нажмите ВВОД;
  2. если появится диалоговое окно контроля учетных записей, подтвердите желаемость действия, нажав кнопку «Продолжить»;
  3. в дереве консоли редактора объектов групповых политик выберите пункт «Редактор локальной политики», щелкните «Административные шаблоны», затем «Компоненты Windows», после чего дважды щелкните «Шифрование диска BitLocker»;
  4. Дважды щелкните настройку «Установка панели управления: включить дополнительные параметры запуска». Появится одноименное диалоговое окно;
  5. Выберите вариант «Включить», установите флажок «Разрешить использование BitLocker без совместимого TPM» и нажмите кнопку «ОК». Теперь вместо TPM можно использовать ключ запуска;
  6. закройте редактор объектов групповой политики;
  7. чтобы новые настройки групповых политик вступили в силу немедленно, нажмите кнопку «Пуск», введите gpupdate.exe /force в поле поиска и нажмите клавишу ВВОД. Дождитесь завершения процесса.
Важный шаг в процессе включения BitLocker — убедиться, что тома настроены верно. Для работы BitLocker требуется, чтобы активный раздел был не зашифрован. Это необходимо для считывания загрузочного сектора, диспетчера загрузки и загрузчика Windows (эти компоненты защищаются средствами проверки целостности системы, описанными ранее). Поскольку другие компоненты Windows могут нуждаться во временном доступе к активному разделу, корпорация Майкрософт рекомендует отводить ему не меньше 1,5 ГБ. Также не помешает настроить разрешения NTFS, чтобы пользователи не смогли случайно записать данные на этот том.

Сама Windows будет установлена на другой, больший том, который можно зашифровать. Если установка Windows производится на новый компьютер, можно вручную настроить тома в соответствии с инструкциями, приведенными в Пошаговом руководстве шифрования дисков Windows BitLocker .

Для подготовки системы можно использовать средство подготовки диска для BitLocker. Это средство берет на себя все заботы по настройке дисков. Оно доступно как Windows Vista Ultimate Extra, а также для потребителей, занимающихся развертыванием Windows Vista Enterprise. Подробные инструкции по использованию этого средства см. в статье базы знаний support.microsoft.com/kb/930063 .

Средство подготовки автоматически уменьшает размер тома (если он один), создает второй раздел, делает его активным, вносит все необходимые изменения в конфигурацию и переносит стартовые файлы в нужное место.

После настройки томов включить BitLocker не составляет труда. В разделе «Безопасность» панели управления щелкните значок шифрования дисков BitLocker. После утвердительного ответа на запрос UAC появится диалоговое окно, показанное на рис. 2.

Дальнейшая последовательность шагов зависит от состояния микросхемы TPM компьютера. Если он не инициализирован, запустится мастер инициализации TPM. Для успешной инициализации следуйте его указаниям (потребуется перезагрузить компьютер).

После инициализации TPM появится страница сохранения пароля восстановления (рис. 3). Пароль восстановления нужен для возвращения доступа к данным в случае сбоя в модуле TPM или другой неисправности. С помощью этой страницы можно сохранить его на флэш-накопителе USB или на сетевом диске, а также напечатать для помещения в безопасное место. Нужно выбрать хотя бы один из этих вариантов, причем сохранять можно в нескольких экземплярах. После сохранения кнопка «Далее» станет доступной. Нажмите ее.



Рис. 3 Сохранение пароля восстановления

На следующей странице — «Зашифровать выбранный том» — можно указать, запускать ли проверку системы перед шифрованием. Проверка потребует перезагрузки, но это лучший способ убедиться, что TPM, BIOS и порты USB будут успешно использованы BitLocker. Если возникли проблемы, после перезагрузки будет отображено сообщение об ошибке. В противном случае появится строка состояния «Выполняется шифрование».

Вот и все Шифрование продолжит выполняться в фоновом режиме, а вы можете продолжать использовать свой компьютер. После завершения шифрования появляется соответствующее сообщение. Можно самостоятельно отслеживать текущее состояние шифрования, перемещая курсор на значок шифрования диска BitLocker в панели инструментов внизу экрана. Подробнее весь процесс описан в пошаговом руководстве, упомянутом выше.

Некоторых пользователей удивляет, что при запуске компьютера BitLocker не запрашивает ничего у пользователя и не вмешивается каким-либо иным заметным способом. Это происходит потому, что по умолчанию в проверке целостности системы до разблокировки диска BitLocker полагается на TPM. Это происходит автоматически и прозрачно для пользователя.

Можно настроить BitLocker на запрос ПИН-кода или требование ключа, сохраненного на флэш-накопителе USB. Эта конфигурация безопаснее и рекомендуется для ситуаций, когда плюсы от дополнительной защиты перевешивают неудобства введения ПИН-кода. В моем понимании, так дело обстоит всегда (другими словами, мой настольный компьютер требует ввода ПИН-кода, а переносной — ключа на накопителе USB.)

Восстановление BitLocker

Имея дело с шифрованием, особенно в деловой и корпоративной среде, следует обязательно обеспечить прошедшему проверку подлинности пользователю доступ к своим данным, даже если обычные методы доступа или ключи недоступны. В BitLocker это называется восстановлением.

Если происходят непредвиденные изменения в компонентах начальной загрузки, теряется загрузочный USB-ключ или пользователь забывает ПИН-код, BitLocker не сможет успешно завершить загрузку. Том будет оставлен заблокированным, и Windows не сможет запуститься. Вместо этого код BitLocker в диспетчере загрузки отобразит текстовый экран. Если пароль восстановления был сохранен на флэш-накопителе USB (иногда называемом ключом восстановления), появляется экран, подобный показанному на рис. 4.


Рис. 4 Поиск ключа восстановления

Чтобы BitLocker смог прочитать флэш-накопитель USB, тот должен быть подключен с самого начала. Поэтому, если имеется этот накопитель с ключом, нужно вставить его и нажать ESC. Если ключа нет, нажмите ВВОД. Появится экран, показанный на рис. 5. Тот же экран появится, если ключ восстановления не сохранялся на флэш-накопителе USB.


Рис. 5 Ввод пароля BitLocker

Теперь BitLocker ожидает ввода 48-значного цифрового пароля, который разблокирует диск. Это число напечатано на странице, если была выбрана печать пароля восстановления, или хранится в файле, если был выбран этот вариант сохранения.

В следующей статье мы подробно остановимся на управляемости BitLocker, а пока достаточно сказать, что он поставляется с полноценным поставщиком WMI, который позволяет контролировать BitLocker (и TPM) через любую совместимую с WMI систему WBEM. Это, в частности, означает, что управлять BitLocker можно через сценарии на любом языке сценариев, способном получать доступ к объектам WMI, например VBScript и Windows PowerShell™.

Вместе с BitLocker также поставляется средство командной строки manage-bde.wsf, использующее провайдер WMI для управления BitLocker на локальном и удаленном компьютере. Для получения более подробной информации о нем запустите командную строку с повышенными привилегиями и введите manage-bde.wsf /?.

Безопасное списание

Каждый компьютер в конце концов приходится списывать. Обычно предприятия тратят значительные средства и усилия на то, чтобы диски таких компьютеров были предварительно полностью очищены. Большинство методов удаления секретных данных требуют значительного времени и денег или выливаются в полное уничтожение оборудования. Средство BitLocker предоставляет более эффективные решения.

Вместо фактического удаления данных BitLocker гарантирует, что секретные сведения не хранятся на диске небезопасным образом. Поскольку все содержимое диска зашифровано, данные можно считать навсегда утерянными, если уничтожены все копии ключей шифрования. Сам жесткий диск остается неповрежденным и может быть повторно использован.

Существует большое число подходов к списанию томов, защищенных BitLocker. Можно удалить все копии ключей из метаданных тома, оставив их копии в надежно защищенном центральном архиве. После этого можно без опаски перевозить компьютеры или временно списать, если им предстоит провести значительное время без работы. Это гарантирует, что авторизованные пользователи смогут получить доступ к данным, в то время как все остальные, например новые владельцы оборудования, — нет.

Можно удалить все копии ключей из метаданных тома и из всех архивов, таких как Active Directory (это можно сделать, например, созданием новых ключей, которые нигде не будут храниться). Без ключей расшифровки никто не сможет восстановить данные.

В любом из этих случаев удаление и уничтожение ключей, содержащихся в метаданных тома, производится практически мгновенно и может выполняться администратором на многих системах разом. На это требуется минимум сил и времени, а результат — очень высокая степень непрерывной защиты. Средство форматирования в Windows Vista было обновлено. Теперь команда format удаляет метаданные тома и перезаписывает их секторы для надежного удаления всех ключей BitLocker.

Несколько заключительных слов

BitLocker — мощное средство, разработанное для защиты от конкретных угроз, с чем оно прекрасно справляется. Но не стоит считать его панацеей. Совершенно необходимо продолжать использование остальных защитных и управляющих мер, например надежных паролей.

BitLocker предназначен для защиты от атак с отключением оборудования. Если Windows запущена, BitLocker разблокировал том. Иными словами, он не обеспечивает защиту работающей системы. В этом его дополняют такие технологии, как EFS и RMS.

Подробнее о BitLocker см. на веб-узле Майкрософт, начиная с technet.microsoft.com/windowsvista/aa905065.aspx . Подробнее о спецификациях TPM и TCG см. в разделе «TPM Specifications» веб-узла TCG по адресу go.microsoft.com/fwlink/?LinkId=72757 .


Байрон Хайнз (Byron Hynes) работает в группе поддержки пользователей Windows Server в Майкрософт. До этого работал консультантом и инструктором. Связаться с ним можно по адресу [email protected] .

Здравствуйте Друзья! В этой статье мы продолжим изучать встроенные в Windows системы призванные повысить безопасность наших данных. Сегодня это система шифрования дисков Bitlocker . Шифрование данных нужно для того что бы вашей информацией не воспользовались чужие люди. Как она к ним попадет это уже другой вопрос.

Шифрование — это процесс преобразования данных таким образом что бы получить доступ к ним могли только нужные люди. Для получения доступа обычно используют ключи или пароли.

Шифрование всего диска позволяет исключить доступ к данным при подключении вашего жесткого диска к другому компьютеру. На системе злоумышленника может быть установлена другая операционная система для обхода защиты, но это не поможет если вы используете BitLocker.

Технология BitLocker появилась с выходом операционной системы Windows Vista и была усовершенствована в . Bitlocker доступен в версиях Максимальная и Корпоративная а так же в Pro. Владельцам других версий придется искать .

Не вдаваясь в подробности выглядит это так. Система шифрует весь диск и дает вам ключи от него. Если вы шифруете системный диск то без вашего ключа не загрузится. Тоже самое как ключи от квартиры. У вас они есть вы в нее попадете. Потеряли, нужно воспользоваться запасными (кодом восстановления (выдается при шифровании)) и менять замок (сделать шифрование заново с другими ключами)

Для надежной защиты желательно наличие в компьютере доверенного платформенного модуля TPM (Trusted Platform Module). Если он есть и его версия 1.2 или выше, то он будет управлять процессом и у вас появятся более сильные методы защиты. Если же его нет, то возможно будет воспользоваться только ключом на USB-накопителе.

Работает BitLocker следующим образом. Каждый сектор диска шифруется отдельно с помощью ключа (full-volume encryption key, FVEK). Используется алгоритм AES со 128 битным ключом и диффузором. Ключ можно поменять на 256 битный в групповых политиках безопасности.

Когда шифрование будет завершено увидите следующую картинку

Закрываете окошко и проверяете в надежных ли местах находятся ключ запуска и ключ восстановления.

Шифрование флешки — BitLocker To Go

Почему нужно приостанавливать шифрование? Что бы BitLocker не заблокировал ваш диск и не прибегать к процедуре восстановления. Параметры системы ( и содержимое загрузочного раздела) при шифровании фиксируются для дополнительной защиты. При их изменении может произойти блокировка компьютера.

Если вы выберите Управление BitLocker, то можно будет Сохранить или напечатать ключ восстановление и Дублировать ключ запуска

Если один из ключей (ключ запуска или ключ восстановления) утерян, здесь можно их восстановить.

Управление шифрованием внешних накопителей

Для управления параметрами шифрования флешки доступны следующие функции

Можно изменить пароль для снятия блокировки. Удалить пароль можно только если для снятия блокировки используется смарт-карта. Так же можно сохранить или напечатать ключ восстановления и включить снятие блокировки диска для этого автоматически.

Восстановление доступа к диску

Восстановление доступа к системному диску

Если флешка с ключом вне зоны доступа, то в дело вступает ключ восстановления. При загрузке компьютера вы увидите приблизительно следующую картину

Для восстановления доступа и загрузки Windows нажимаем Enter

Увидим экран с просьбой ввести ключ восстановления

С вводом последней цифры при условии правильного ключа восстановления автоматически пойдет загружаться операционная система.

Восстановление доступа к съемным накопителям

Для восстановления доступа к информации на флешке или нажимаем Забыли пароль?

Выбираем Ввести ключ восстановления

и вводим этот страшный 48-значный код. Жмем Далее

Если ключ восстановления подходит то диск будет разблокирован

Появляется ссылочка на Управление BitLocker, где можно изменить пароль для разблокировки накопителя.

Заключение

В этой статье мы узнали каким образом можно защитить нашу информацию зашифровав ее с помощью встроенного средства BitLocker. Огорчает, что эта технология доступна только в старших или продвинутых версиях ОС Windows. Так же стало ясно для чего же создается этот скрытый и загрузочный раздел размером 100 МБ при настройке диска средствами Windows.

Возможно буду пользоваться шифрованием флешек или . Но, это маловероятно так как есть хорошие заменители в виде облачных сервисов хранения данных таких как DropBox, и подобные.

Читайте, как защитить жесткий или внешний диск от доступа к нему посторонних зашифровав его . Как настроить и использовать встроенную функцию Windows – BitLocker шифрование. Операционная система позволяет шифровать локальные диски и съемные устройства с помощью встроенной программы-шифровальщика BitLocker . Когда команда TrueCrypt неожиданно закрыла проект, они рекомендовали своим пользователям перейти на BitLocker.


Содержание:

Как включить Bitlocker

Для работы BitLocker для шифрования дисков и BitLocker To Go требуется профессиональная, корпоративная версия Windows 8, 8.1 или 10, или же Максимальная версия Windows 7. Но “ядро” ОС Windows версии 8.1 включает в себя функцию “Device Encryption” для доступа к зашифрованным устройствам.

Для включения BitLocker откройте Панель управления и перейдите в Систему и безопасность – Шифрование диска с помощью BitLocker. Вы также можете открыть Проводник Windows, кликнуть правой кнопкой на диске и выбрать Включить BitLocker. Если такой опции нет в меню, значит у вас не поддерживаемая версия Windows.


Кликните на опцию Включить BitLocker на против системного диска, любого логического раздела или съемного устройства для включение шифрования. Динамические диски не могут быть зашифрованы с помощью BitLocker.

Доступно два типа шифрования BitLocker для включения:

  • Для логического раздела . Позволяет шифровать любые встроенные диски, как системные, так и нет. При включении компьютера, загрузчик запускает Windows, из раздела System Reserved, и предлагает метод разблокировки – например, пароль. После этого BitLocker расшифрует диск и запустит Windows. Процесс шифрования / дешифрования будет проходить на лету, и вы будете работать с системой точно также, как до включения шифрования. Также можно зашифровать другие диски в компьютере, а не только диск операционной системы. Пароль для доступа необходимо будет ввести при первом обращении к такому диску.
  • Для внешних устройств : Внешние накопители, такие как USB флэш-накопители и внешние жесткие диски, могут быть зашифрованы с помощью BitLocker To Go. Вам будет предложено ввести пароль для разблокировки при подключении накопителя к компьютеру. Пользователи, у которых не будет пароля не смогут получить доступ к файлам на диске.

Использование BitLocker без TPM

Если на вашем отсутствует Trusted Platform Module (TPM), то при включении BitLocker вы увидите сообщение:

«Это устройство не может использовать доверенный платформенный модуль (TPM). Администратор должен задать параметр – Разрешить использовать BitLocker без совместимого TPM» в политике – Обязательная дополнительная проверка подлинности при запуске для томов ОС.


Шифрование диска с Bitlocker по умолчанию требует наличие модуля TPM на компьютере для безопасности диска с операционной системой. Это микрочип, встроенный в материнскую плату компьютера. BitLocker может сохранять зашифрованный ключ в TPM, так как это гораздо надежнее чем хранить его на жестком диске компьютера. TPM чип предоставит ключ шифрования только после проверки состояния компьютера. Злоумышленник не может просто украсть жесткий диск вашего компьютера или создать образ зашифрованного диска и затем расшифровать его на другом компьютере.

Для включения шифрования диска без наличия модуля TPM необходимо обладать правами администратора. Вы должны открыть редактор Локальной группы политики безопасности и изменить необходимый параметр.

Нажмите клавишу Windows + R для запуска команды выполнить, введите gpedit.msc и нажмите Enter. Перейдите в Политика «Локальный компьютер» «Конфигурация компьютера» «Административные шаблоны» «Компоненты Windows» «Шифрование диска BitLocker» – «Диски операционной системы». Дважды кликните на параметре «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». Измените значение на включено и проверьте наличие галочки на параметре «Разрешить использование BitLocker без совместимого TPM», затем нажмите Ок для сохранения.


Выберите метод разблокировки

Далее необходимо указать способ разблокировки диска при запуске. Вы можете выбрать различные пути для разблокировки диска. Если ваш компьютер не имеет TPM, вы можете разблокировать диск с помощью ввода пароля или вставляя специальную USB флешку, которая работает как ключ.

Если компьютер оснащен TPM, вам будут доступны дополнительные опции. На пример вы можете настроить автоматическую разблокировку при загрузке. Компьютер будет обращаться за паролем к TPM модулю и автоматически расшифрует диск. Для повышения уровня безопасности Вы можете настроить использование Пин кода при загрузке. Пин код будет использоваться для надежного шифрования ключа для открытия диска, который храниться в TPM.

Выберите ваш предпочитаемый способ разблокировки и следуйте инструкции для дальнейшей настройки.


Сохраните ключ восстановления в надежное место

Перед шифрованием диска BitLocker предоставит вам ключ восстановления. Этот ключ разблокирует зашифрованный диск в случае утери вашего пароля. На пример вы потеряете пароль или USB флешку, используемую в качестве ключа, или TPM модуль перестанет функционировать и т.д.

Вы можете сохранить ключ в файл, напечатать его и хранить с важными документами, сохранить на USB флешку или загрузить его в онлайн аккаунт Microsoft. Если вы сохраните ключ восстановления в ваш аккаунт Microsoft, то сможете получить доступ к нему позже по адресу – https://onedrive.live.com/recoverykey . Убедитесь в безопасности хранения этого ключа, если кто-то получит доступ к нему, то сможет расшифровать диск и получить доступ к вашим файлам. Имеет смысл сохранить несколько копий этого ключа в различных местах, так как если у вас не будет ключа и что-то случиться с вашим основным методом разблокировки, ваши зашифрованные файлы будут утеряна навсегда.

Расшифровка и разблокировка диска

После включения BitLocker будет автоматически шифровать новые файлы по мере их добавления или изменения, но вы можете выбрать как поступить с файлами, которые уже присутствуют на вашем диске. Вы можете зашифровать только занятое сейчас место или весь диск целиком. Шифрование всего диска проходит дольше, но оградит от возможности восстановления содержимого удаленных файлов. Если вы настраиваете BitLocker на новом компьютере, шифруйте только использованное место на диске – так быстрее. Если вы настраиваете BitLocker на компьютере, который использовали до этого, вы должны использовать шифрование всего диска целиком.


Вам будет предложено запустить проверку системы BitLocker и перезагрузить компьютер. После первой загрузки компьютера в первый раз диск будет зашифрован. В системном трее будет доступна иконка BitLocker, кликните по ней что бы увидеть прогресс. Вы можете использовать компьютер пока шифруется диск, но процесс будет идти медленнее.

После перезагрузки компьютера, вы увидите строку для ввода пароля BitLocker, ПИН кода или предложение вставить USB ключ.

Нажмите Escape если вы не можете выполнить разблокировку. Вам будет предложено ввести ключ восстановления.

Если вы выбрали шифрование съемного устройства с BitLocker To Go, вы увидите похожий мастер, но ваш диск будет зашифрован без требования перезагрузки системы. Не отсоединяйте съемное устройство во время процесса шифрования.

Когда вы подсоедините зашифрованную флешку или внешний диск к компьютеру, необходимо будет ввести пароль для его разблокировки. Защищенные BitLocker диски имеют специальную иконку в Windows проводнике.

Вы можете управлять защищенными дисками в окне контрольной панели BitLocker – изменить пароль, выключить BitLocker, сделать резервную копию ключа восстановления и другие действия. Нажмите правой кнопкой мышки на зашифрованном диске и выберите Включить BitLocker для перехода в панель управления.


Как и любое шифрование BitLocker дополнительно нагружает системные ресурсы. Официальная справка Microsoft по BitLocker говорит следующее . Если вы работаете с важными документами и шифрование вам необходимо – это будет разумный компромисс с производительностью.