Windows'ta bir sabit sürücü veya harici USB sürücü için BitLocker şifrelemesi nasıl kurulur. Bitlocker'ı kesmek mümkün mü

  • 30.06.2019

İyi gün dostları.

Bilgisayardaki belirli bilgilere bir parola koydunuz ve şimdi onu kaldırmak mı istiyorsunuz? Bunun nasıl yapılacağından emin değil misiniz? Bu makale, verilerinizi bilgisayar korsanlığından koruyan program olan Bitlocker'ın nasıl devre dışı bırakılacağına ilişkin basit talimatlar sağlar.

Bitlocker, önemli bilgilerin yetkisiz erişime karşı güvenliğini sağlamak için tasarlanmış Windows sistemlerinde yerleşik bir yardımcı programdır. Yükledikten sonra, bilgisayarın sahibi tüm veya bazı dosyalara bir şifre koyar. Uygulama, PIN'i pompalayabildiğinden yalnızca bellekte bırakmak için harici bir ortama kaydetmenize veya yazdırmanıza olanak tanır.

Bilgilerin şifrelenmesi, programın onu yalnızca şifre girildikten sonra okunabilen özel bir biçime dönüştürmesinden oluşur.

Dosyayı onsuz açmaya çalışırsanız, alakasız sayılar ve harfler göreceksiniz.

Başlangıçta, yardımcı programı, anahtarlı bir USB flash sürücü takıldığında kilidin kaldırılması için yapılandırabilirsiniz. Şifreli birkaç medyaya sahip olmak daha iyidir.

Önemli! Tüm anahtarları unutur ve kaybederseniz, onlarla birlikte diskteki (veya flash sürücüdeki) tüm verilere erişiminizi sonsuza kadar kaybedersiniz.

Uygulama ilk olarak Windows Vista'nın geliştirilmiş bir sürümünde çalışmaya başladı. Artık bu sistemin diğer nesilleri için de mevcuttur.

Bitlocker'ı devre dışı bırakmanın yolları

Engellemeyi kaldırmak için bir bilgisayar korsanı veya BT uzmanı olmanıza gerek yok. Her şey basitçe yapılır; Tabii ki, şifreyi kendiniz belirlerseniz ve başkalarının verilerini hacklemeyecekseniz. Bu doğru? O zaman analize geçelim.

Dosyaların kilidini açmanın birkaç yolu vardır. Bunların en basiti şöyle görünür:

  • Gerekli diske sağ tıklayın ve açılır pencerede "BitLocker Kontrolü" üzerine tıklayın;

  • "Kapat" öğesini seçmeniz gereken yeni bir menü açılacaktır.

Windows 10'u veya başka bir işletim sistemi sürümünü yeniden yüklediğinizde, şifrelemeyi askıya almanız gerekir. Tamamlamak için aşağıdaki talimatları izleyin:

  • Başlat - Denetim Masası - Sistem ve Güvenlik - BitLocker Sürücü Şifrelemesi'ni açın;
  • "Korumayı duraklat" veya "BitLocker'ı Yönet" - ardından "BitLocker'ı Devre Dışı Bırak" (Win7'de) öğesini seçin.
  • Kasıtlı olarak devre dışı bıraktığınızı onaylamak için "Evet"i tıklayın.

Aynı menü üzerinden ilgili düğmeye basarak kilidi tamamen kapatabilirsiniz.

Windows Vista ve sistemin diğer sürümlerinin yukarıdaki bölümler için farklı adlara sahip olabileceğini unutmayın. Ancak her durumda, istediğiniz ayarları kontrol panelinden bulacaksınız. Örneğin, Windows 8'de şu şekilde açabilirsiniz:

Açıkçası, şifre kaybolursa bu fidye yazılımını nasıl devre dışı bırakacağımı bilmiyorum ... Yalnızca cihazı biçimlendirmenizi önerebilirim - bunun sonucunda disk çalışmaya hazır olacaktır. Ancak bu durumda, üzerindeki tüm veriler doğal olarak kaybolacaktır.

Neyse bu kadar, umarım faydalı olmuştur.

Yakında görüşürüz arkadaşlar!

BitLocker şifreleme teknolojisi ilk olarak on yıl önce ortaya çıktı ve her Windows sürümüyle değişti. Bununla birlikte, içindeki değişikliklerin tümü kriptografik gücü artırmayı amaçlamamıştır. Bu makalede, BitLocker'ın farklı sürümlerine (Windows 10'un en son sürümlerinde önceden yüklenmiş olanlar dahil) daha yakından bakacağız ve size bu yerleşik koruma mekanizmasını nasıl atlayacağınızı göstereceğiz.

Çevrimdışı saldırılar

BitLocker, Microsoft'un özellikle Windows bilgisayarlarda kolay olan, giderek artan sayıda çevrimdışı saldırıya yanıtıydı. Sahip olan herkes bir hacker gibi hissedebilir. En yakın bilgisayarı kapatacak ve ardından yeniden başlatacak - bu sefer işletim sistemi ve parolaları, gizli verileri bulmak ve sistemi incelemek için taşınabilir bir yardımcı program seti ile.

İş gününün sonunda, bir Phillips tornavida ile küçük bir haçlı seferi bile düzenleyebilirsiniz - ayrılan çalışanların bilgisayarlarını açın ve sürücüleri onlardan çıkarın. O akşam, rahat bir ev ortamında, çıkarılan disklerin içeriği bin bir şekilde analiz edilebilir (ve hatta değiştirilebilir). Ertesi gün erken gelip her şeyi yerine geri koymanız yeterli.

Ancak, işyerinde başkalarının bilgisayarlarını açmak gerekli değildir. Eski bilgisayarların atılmasından ve sürücülerin değiştirilmesinden sonra birçok gizli veri sızıntısı olur. Uygulamada, hizmet dışı bırakılan disklerin güvenli bir şekilde silinmesi ve düşük düzeyde biçimlendirilmesi yalnızca birimler oluşturur. Genç bilgisayar korsanlarını ve dijital bozulma koleksiyoncularını ne durdurabilir?

Bulat Okudzhava'nın söylediği gibi: "Bütün dünya, mutluluk çıldırmasın diye sınırlamalardan yapılmıştır." Windows'taki ana kısıtlamalar, çevrimdışı saldırılara karşı koruma sağlamayan NTFS nesnelerine erişim hakları düzeyinde belirlenir. Windows, dosyalara veya dizinlere erişen herhangi bir komutu işlemeden önce okuma ve yazma izinlerini kontrol eder. Bu yöntem, tüm kullanıcılar sınırlı hesaplara sahip bir yönetici tarafından yapılandırılan bir sistemde çalıştığı sürece oldukça etkilidir. Ancak, böyle bir koruma izi olmayacağından, başka bir işletim sistemine önyükleme yapmaya değer. Kullanıcı erişim haklarını kendisi atayacak veya başka bir dosya sistemi sürücüsü kurarak bunları görmezden gelecek.

Fiziksel güvenlik ve video gözetimi de dahil olmak üzere çevrimdışı saldırılara karşı koymak için birçok tamamlayıcı yöntem vardır, ancak bunların en etkilisi güçlü kriptografi gerektirir. Önyükleyiciler, gereksiz kodun çalışmasını önlemek için dijital olarak imzalanmıştır ve sabit sürücünüzdeki verilerin kendisini gerçekten korumanın tek yolu, onu şifrelemektir. Tam disk şifrelemesi neden bu kadar uzun süredir Windows'ta yok?

Vista'dan Windows 10'a

Microsoft'ta çalışan birçok farklı insan var ve bunların hepsi sol arka ayaklarıyla kod yazmıyor. Ne yazık ki, yazılım şirketlerindeki nihai kararlar uzun zamandır programcılar tarafından değil, pazarlamacılar ve yöneticiler tarafından veriliyor. Yeni bir ürün geliştirirken gerçekten dikkate aldıkları tek şey satış hacimleridir. Bir ev hanımının yazılımı anlaması ne kadar kolaysa, bu yazılımın daha fazla kopyası satabilecektir.

“Bir düşünün, müşterilerin yüzde yarısı güvenliklerinden endişe ediyor! İşletim sistemi zaten karmaşık bir ürün ve siz de şifreleme ile hedef kitleyi korkutuyorsunuz. Onsuz yapalım! Eskiden anlaşırlardı!" - bunun gibi bir şey, XP'nin kurumsal segmentte popüler hale geldiği ana kadar Microsoft'un üst yönetiminin neden olabilir. Yöneticiler arasında çok fazla uzman, görüşlerini dikkate almamak için güvenlik hakkında çoktan düşündü. Bu nedenle, Windows'un bir sonraki sürümünde, uzun zamandır beklenen toplu şifreleme ortaya çıktı, ancak yalnızca kurumsal pazara yönelik Enterprise ve Ultimate sürümlerinde.

Yeni teknolojinin adı BitLocker. Bu muhtemelen tek iyi Vista bileşeniydi. BitLocker, tüm birimi şifreleyerek kullanıcı ve sistem dosyalarını yüklü işletim sistemini atlayarak okunamaz hale getirdi. Önemli belgeler, kedi resimleri, kayıt defteri, SAM ve GÜVENLİK - herhangi bir çevrimdışı saldırı gerçekleştirirken her şeyin okunamaz olduğu ortaya çıktı. Microsoft terminolojisinde, bir "birim", fiziksel bir aygıt olarak mutlaka bir disk değildir. Bir birim sanal disk, mantıksal bölüm veya tam tersi olabilir - birkaç diskin birleşimi (yayılmış veya şeritli birim). Basit bir flash sürücü bile, Windows 7'den başlayarak uçtan uca şifrelemenin ayrı bir uygulaması olan takılabilir bir birim olarak kabul edilebilir - BitLocker To Go (daha fazla ayrıntı için makalenin sonundaki kenar çubuğuna bakın) .

BitLocker'ın ortaya çıkmasıyla birlikte, tüm önyükleyiciler dijital olarak imzalandığından üçüncü taraf bir işletim sistemini başlatmak daha zor hale geldi. Ancak, uyumluluk modu sayesinde bir geçici çözüm hala mümkündür. BIOS'ta önyükleme modunu UEFI'den Eski'ye değiştirmeye ve Güvenli Önyükleme işlevini kapatmaya değer ve eski güzel önyüklenebilir USB flash sürücü tekrar kullanışlı olacaktır.

BitLocker nasıl kullanılır

Örnek olarak Windows 10'u kullanan pratik kısma bakalım.Yapı 1607'de BitLocker, Denetim Masası'ndan (Sistem ve Güvenlik bölümü, BitLocker Sürücü Şifrelemesi alt bölümü) etkinleştirilebilir.


Ancak anakartta TPM 1.2 veya daha yeni bir şifreleme işlemcisi yoksa BitLocker sebepsiz kullanılamaz. Etkinleştirmek için, Yerel Grup İlkesi Düzenleyicisine (gpedit.msc) gitmeniz ve "Bu ilke ayarı izin verir" yapılandırmadan önce Bilgisayar Yapılandırması -> Yönetim Şablonları -> Windows Bileşenleri -> BitLocker Sürücü Şifrelemesi -> İşletim Sistemi Sürücüleri dalını genişletmeniz gerekir. başlangıçta ek kimlik doğrulama gereksinimini yapılandırmanız gerekir." Orada "Uyumlu bir TPM olmadan BitLocker'a izin ver ..." ayarını bulmanız ve etkinleştirmeniz gerekir.


Ek BitLocker ayarları, anahtar uzunluğu ve AES şifreleme modu dahil olmak üzere bitişik yerel ilke bölümlerinde yapılandırılabilir.


Yeni politikaları uyguladıktan sonra kontrol paneline dönüyoruz ve şifreleme yapılandırma sihirbazının talimatlarını takip ediyoruz. Ek koruma olarak, bir parola girmeyi veya belirli bir USB flash sürücüyü bağlamayı seçebilirsiniz.



BitLocker tam bir disk şifreleme teknolojisi olarak kabul edilirken, yalnızca meşgul sektörlerin kısmi şifrelenmesine izin verir. Bu, her şeyi şifrelemekten daha hızlıdır, ancak bu yöntemin daha az güvenli olduğu kabul edilir. Sadece aynı anda silindiği, ancak henüz üzerine yazılmadığı için dosyalar bir süre doğrudan okuma için kullanılabilir durumda kalırsa.


Tam ve kısmi şifreleme

Tüm parametreleri yapılandırdıktan sonra yeniden başlatılacaktır. Windows sizden bir parola girmenizi (veya bir USB flash sürücü takmanızı) isteyecek ve ardından normal şekilde başlayacak ve birimde arka planda şifreleme işlemini başlatacaktır.


Seçilen ayarlara, disk boyutuna, işlemci frekansına ve bireysel AES komutları desteğine bağlı olarak, şifreleme birkaç dakikadan birkaç saate kadar sürebilir.


Bu işlemi tamamladıktan sonra, Dosya Gezgini bağlam menüsünde yeni öğeler görünecektir: Parola Değişikliği ve BitLocker Ayarlarına Hızlı Gezinme.


Parolanın değiştirilmesi dışındaki tüm işlemlerin yönetici hakları gerektirdiğini lütfen unutmayın. Buradaki mantık basittir: Sisteme başarıyla giriş yaptığınıza göre bu, şifreyi bildiğiniz ve değiştirme hakkınız olduğu anlamına gelir. Bu ne kadar mantıklı? Yakında öğreneceğiz!


BitLocker Nasıl Çalışır?

BitLocker güvenilirliği, AES'nin itibarına göre değerlendirilmemelidir. Popüler bir şifreleme standardının bariz zayıflıkları olmayabilir, ancak belirli kriptografik ürünlerdeki uygulamaları genellikle bunlarda bol miktarda bulunur. Microsoft, BitLocker teknolojisinin tam kodunu açıklamaz. Yalnızca Windows'un farklı sürümlerinde farklı şemalara dayandığı ve değişikliklere hiçbir şekilde yorum yapılmadığı biliniyor. Ayrıca, Windows 10'un 10586 derlemesinde basitçe ortadan kayboldu ve iki derlemeden sonra yeniden ortaya çıktı. Ancak, önce ilk şeyler.

BitLocker'ın ilk sürümü, Şifreli Metin Blok Zincirleme (CBC) modunu kullandı. O zaman bile eksiklikleri açıktı: iyi bilinen bir metin kullanarak saldırı kolaylığı, sahtekarlık gibi saldırılara karşı zayıf direnç vb. Bu nedenle, Microsoft hemen korumayı güçlendirmeye karar verdi. Zaten Vista'da, AES-CBC şemasına Elephant Difüzör algoritması eklendi, bu da şifreli metin bloklarını doğrudan karşılaştırmayı zorlaştırdı. Bununla birlikte, iki sektörün aynı içeriği, bir anahtarla şifrelemeden sonra tamamen farklı sonuçlar verdi, bu da genel modelin hesaplanmasını karmaşıklaştırdı. Ancak, anahtarın kendisi varsayılan olarak kısaydı - 128 bit. İdari politikalarla 256 bite kadar uzatılabilir, ancak buna değer mi?

Kullanıcılar için, anahtarı değiştirdikten sonra, dışarıdan hiçbir şey değişmeyecek - ne girilen şifrelerin uzunluğu ne de öznel işlem hızı. Çoğu tam disk şifreleme sistemi gibi, BitLocker da birden çok anahtar kullanır ... ve bunların hiçbiri kullanıcılar tarafından görülmez. İşte BitLocker'ın şematik bir diyagramı.

  1. BitLocker, bir sözde rasgele sayı üreteci kullanılarak etkinleştirildiğinde, bir ana bit dizisi oluşturulur. Bu birim şifreleme anahtarı FVEK'tir (tam birim şifreleme anahtarı). Artık her sektörün içeriğinin şifrelenmesi onlarla birlikte.
  2. Buna karşılık, FVEK başka bir anahtar - VMK (birim ana anahtarı) - kullanılarak şifrelenir ve birim meta verileri arasında şifreli olarak saklanır.
  3. VMK'nın kendisi de şifrelenir, ancak kullanıcının tercihine göre farklı şekillerde.
  4. Daha yeni anakartlarda, VMK varsayılan olarak ayrı bir şifreleme işlemcisinde (güvenilir bir platform modülü (TPM)) saklanan depolama kök anahtarı (SRK) kullanılarak şifrelenir. Kullanıcının TPM içeriğine erişimi yoktur ve her bilgisayara özeldir.
  5. Kart üzerinde ayrı bir TPM çipi yoksa, VMK anahtarını şifrelemek için SRK yerine, kullanıcı tarafından girilen PIN kodu veya isteğe bağlı olarak bağlanan ve anahtar bilgisi önceden kaydedilmiş bir USB-Flash sürücü kullanılır.
  6. TPM veya USB belleğe ek olarak VMK'yi bir parola ile koruyabilirsiniz.

BitLocker'ın bu genel modeli, bugüne kadar Windows'un sonraki sürümlerinde devam etti. Ancak BitLocker anahtar oluşturma ve şifreleme modları değişti. Bu nedenle, Ekim 2014'te Microsoft, ek Elephant Difüzör algoritmasını sessizce kaldırdı ve bilinen eksiklikleri ile yalnızca AES-CBC şemasını bıraktı. İlk etapta bu konuda resmi bir açıklama yapılmadı. İnsanlara basitçe, bir güncelleme kisvesi altında eski adıyla zayıflamış bir şifreleme teknolojisi verildi. Bu hareket için belirsiz açıklamalar, BitLocker'daki basitleştirmelerin bağımsız araştırmacılar tarafından fark edilmesinden sonra geldi.

Resmi olarak, Windows'un ABD Federal Bilgi İşleme Standartları (FIPS) ile uyumluluğunu sağlamak için Elephant Difüzör'ün terk edilmesi gerekiyordu, ancak bir argüman bu sürümü çürütüyor: Elephant Difüzörünü kullanan Vista ve Windows 7, Amerika'da sorunsuz satıldı.

Ek algoritmayı terk etmenin bir diğer belirgin nedeni, Elephant Difüzör için donanım hızlandırma eksikliği ve onu kullanırken hız kaybıdır. Ancak, daha önceki yıllarda, işlemciler daha yavaşken, şifreleme hızı nedense normaldi. Ve aynı AES, onu hızlandırmak için ayrı komut setleri ve özel çipler bulunmadan önce bile yaygın olarak kullanılıyordu. Zamanla, Elephant Difüzör için donanım hızlandırması yapmak veya en azından müşterilere hız ve güvenlik arasında seçim yapmak mümkün oldu.

Resmi olmayan başka bir versiyon daha gerçekçi görünüyor. "Fil", bir sonraki diskin şifresini çözmek için daha az çaba harcamak isteyen NSA çalışanlarına müdahale etti ve Microsoft, isteklerinin tamamen meşru olmadığı durumlarda bile yetkililerle isteyerek etkileşime girdi. Komplo teorisini ve Windows 8'den önce BitLocker'ın şifreleme anahtarları oluşturmak için Windows'un yerleşik sözde rastgele sayı üretecini kullandığı gerçeğini dolaylı olarak doğrular. Windows'un pek çok (hepsi değilse de) sürümünde bu, ABD Ulusal Güvenlik Ajansı tarafından geliştirilen ve kendi içinde bir dizi güvenlik açığı içeren "kriptografik olarak güçlü bir PRNG" olan Dual_EC_DRBG idi.

Tabii ki, yerleşik şifrelemenin gizlice zayıflaması, güçlü bir eleştiri dalgası çekti. Onun baskısı altında Microsoft, Windows'un yeni sürümlerinde PRNG'yi CTR_DRBG ile değiştirerek BitLocker'ı yeniden yürürlüğe koydu. Ek olarak, Windows 10'da (derleme 1511'den başlayarak), varsayılan şifreleme şeması, şifreli metin bloklarının değiştirilmesine karşı bağışık olan AES-XTS'dir. İlk 10'un en son sürümleri, bilinen diğer BitLocker hatalarını ele aldı, ancak ana sorun hala devam ediyor. O kadar saçma ki diğer yenilikleri anlamsız kılıyor. Anahtar yönetimi ilkeleri ile ilgilidir.

Los Alamos prensibi

BitLocker sürücülerinin şifresini çözme görevi, Microsoft'un Veri Kurtarma Aracısı aracılığıyla verilere erişimi geri yüklemek için alternatif bir yöntemi aktif olarak tanıtması gerçeğiyle de basitleştirilmiştir. "Ajan"ın anlamı, kurumsal ağdaki tüm sürücülerin şifreleme anahtarlarını tek bir erişim anahtarı ile şifrelemesidir. Bunu elde ettikten sonra, herhangi bir anahtarın ve dolayısıyla aynı şirket tarafından kullanılan herhangi bir diskin şifresini çözebilirsiniz. Rahat? Evet, özellikle hack için.

Tüm kilitler için bir anahtar kullanma fikri, birçok kez kendini tehlikeye attı, ancak kolaylık sağlamak için bir şekilde ona geri dönmeye devam ediyorlar. Ralph Leighton, Richard Feynman'ın Los Alamos Laboratuvarı'ndaki Manhattan Projesi üzerine yaptığı çalışmanın karakteristik bir bölümüyle ilgili anılarını şöyle yazdı: “…Üç kasa açtım - ve üçünü de tek bir şifreyle.<…>Hepsini bitirdim: Atom bombasının tüm sırlarını içeren kasaları açtım - plütonyum elde etme teknolojisi, saflaştırma işleminin tanımı, ne kadar malzemeye ihtiyaç duyulduğu, bombanın nasıl çalıştığı, nötronların nasıl elde edildiği hakkında bilgiler, bomba nasıl çalışıyor, boyutları ne, tek kelimeyle, her şey. Los Alamos'ta ne biliyorlardı, bütün mutfak!".

BitLocker, "Tabii ki şaka yapıyorsunuz Bay Feynman!" kitabından başka bir alıntıda açıklanan güvenli cihaza biraz benziyor. Çok gizli laboratuvarın en etkileyici kasası, basit bir dosya dolabıyla aynı güvenlik açığına sahipti. “…Bir albaydı ve çok daha kurnaz, iki kapılı, büyük kulplu, dört çelik çubuğu çerçeveden bir inç kalınlığında çeken dört kapılı bir kasası vardı.<…>Görkemli bronz kapılardan birinin arkasını taradım ve dijital kadranın Los Alamos dolabımdaki kilide tıpatıp benzeyen küçük bir asma kilide bağlı olduğunu gördüm.<…>Kaldıracın dosya dolaplarını kilitleyen aynı küçük çubuğa bağlı olduğu açıktı.<…>... Aktivite taklidi yaparak uzvumu rastgele bükmeye başladım.<…>İki dakika sonra - tıklayın! - kasa açıldı.<…>Kasa kapısı veya üstteki dosya dolabı çekmecesi açıkken kombinasyonu bulmak çok kolay. Sen raporumu okurken ben de sana tehlikeyi göstermek için böyle yaptım.".

BitLocker kripto kapsayıcıları kendi başlarına oldukça güvenilirdir. Size hiçbir yerden BitLocker To Go ile şifrelenmiş bir flash sürücü getirirlerse, makul bir süre içinde şifresini çözmeniz pek olası değildir. Ancak, şifrelenmiş sürücüler ve çıkarılabilir medya kullanan gerçek hayat senaryosunda, BitLocker'ı atlamak için kolayca kullanılabilecek birçok güvenlik açığı vardır.

Potansiyel güvenlik açıkları

BitLocker'ı ilk etkinleştirdiğinizde uzun bir süre beklemeniz gerektiğini muhtemelen fark etmişsinizdir. Bu şaşırtıcı değil - sektör bazında şifreleme işlemi birkaç saat sürebilir, çünkü tüm terabayt HDD bloklarını okumak bile daha hızlı mümkün değildir. Ancak BitLocker'ı devre dışı bırakmak neredeyse anında gerçekleşir - nasıl oluyor?

Buradaki nokta, devre dışı bırakıldığında BitLocker'ın verilerin şifresini çözmemesidir. Tüm sektörler FVEK anahtarıyla şifrelenmiş olarak kalacaktır. Sadece bu anahtara erişim artık hiçbir şekilde kısıtlanmayacak. Tüm kontroller devre dışı bırakılacak ve VMK, açık metin olarak meta veriler arasında kayıtlı kalacaktır. Bilgisayar her açıldığında, işletim sistemi yükleyicisi VMK'yi okuyacaktır (zaten TPM kontrolü olmadan, bir USB flash sürücüde bir anahtar veya bir parola ister), FVEK tarafından otomatik olarak şifresini çözer ve ardından tüm dosyalara erişildikçe tüm dosyaları çözer. Kullanıcı için her şey tam bir şifreleme eksikliği gibi görünecek, ancak en dikkatli olanı disk alt sisteminin performansında hafif bir düşüş fark edebilir. Daha doğrusu - şifrelemeyi devre dışı bıraktıktan sonra hızda artış olmaz.

Bu şemada ilginç ve daha fazlası. Adına rağmen (tam disk şifreleme teknolojisi), BitLocker kullanılırken bazı veriler hala şifrelenmemiş durumda. MBR ve BS (disk GPT'de başlatılmamışsa), bozuk sektörler ve meta veriler temiz kalır. Açık önyükleyici size çok fazla hayal gücü verir. Rootkit'leri ve diğer kötü amaçlı yazılımları sözde kötü sektörlerde gizlemek uygundur ve meta veriler, anahtarların kopyaları da dahil olmak üzere birçok ilginç şey içerir. BitLocker etkinse, şifrelenirler (ancak FVEK'in sektörlerin içeriğini şifrelediğinden daha zayıftır) ve devre dışı bırakılırsa, bunlar yalnızca düz metin olarak olur. Bunların hepsi potansiyel saldırı vektörleridir. Potansiyeldirler çünkü onlara ek olarak çok daha basit ve evrensel olanlar vardır.

Kurtarma anahtarı

FVEK, VMK ve SRK'ya ek olarak BitLocker, "her ihtimale karşı" oluşturulan başka bir anahtar türü kullanır. Bunlar, başka bir popüler saldırı vektörüyle ilişkili kurtarma anahtarlarıdır. Kullanıcılar parolalarını unutmaktan ve sisteme erişimi kaybetmekten korkarlar ve Windows'un kendisi onlara acil oturum açmalarını önerir. Bunu yapmak için, son aşamadaki BitLocker Şifreleme Sihirbazı bir kurtarma anahtarı oluşturmayı önerir. Oluşturmayı reddetme sağlanmaz. Her biri çok savunmasız olan önemli dışa aktarma seçeneklerinden yalnızca birini seçebilirsiniz.

Varsayılan ayarlarda, anahtar, tanınabilir bir ada sahip basit bir metin dosyası olarak dışa aktarılır: "BitLocker kurtarma anahtarı #", burada bilgisayar tanımlayıcısı # yerine yazılır (evet, dosya adının hemen içinde!). Anahtarın kendisi buna benziyor.


BitLocker parolanızı unuttuysanız (veya hiç bilmiyorsanız), kurtarma anahtarı dosyasını aramanız yeterlidir. Elbette mevcut kullanıcının belgeleri arasında veya USB flash sürücüsüne kaydedilecektir. Belki Microsoft'un önerdiği gibi bir kağıda bile basılmıştır. İş arkadaşınızın mola vermesini bekleyin (her zaman olduğu gibi, bilgisayarınızı kilitlemeyi unutarak) ve aramaya başlayın.


Kurtarma anahtarı girişi

Kurtarma anahtarını hızlı bir şekilde bulmak için, aramayı uzantıya (txt), oluşturma tarihine (hayal edebiliyorsanız, BitLocker'ı ne zaman açabileceğinizi) ve dosya boyutuna (dosya düzenlenmemişse 1388 bayt) göre sınırlamak uygundur. Kurtarma anahtarını bulduktan sonra kopyalayın. Bununla BitLocker'daki standart yetkilendirmeyi istediğiniz zaman atlayabilirsiniz. Bunu yapmak için Esc tuşuna basın ve kurtarma anahtarını girin. Herhangi bir sorun yaşamadan giriş yapacaksınız ve hatta eskisini belirtmeden BitLocker şifresini isteğe bağlı olarak değiştirebilirsiniz! Bu zaten "Batı İnşaatı" başlığındaki hileleri hatırlatıyor.


BitLocker'ı Açma

Gerçek bir kriptografik sistem, kolaylık, hız ve güvenilirlik arasında bir ödünleşimdir. Anında şifre çözme ile şeffaf şifreleme prosedürleri, unutulan şifreleri kurtarma yöntemleri ve anahtarlarla rahat çalışma sağlamalıdır. Bütün bunlar, ne kadar sağlam algoritmalara dayanırsa dayansın, herhangi bir sistemi zayıflatır. Bu nedenle, güvenlik açıklarını doğrudan Rijndael algoritmasında veya AES standardının farklı şemalarında aramak gerekli değildir. Bunları tam olarak belirli bir uygulamanın özelliklerinde bulmak çok daha kolaydır.

Microsoft söz konusu olduğunda, bu tür "özellikler" yeterlidir. Örneğin, BitLocker anahtarlarının kopyaları varsayılan olarak SkyDrive'a gönderilir ve Active Directory'de depolanır. Ne için? Peki ya onları kaybederseniz ... veya Ajan Smith sorar. Bırakın acenteyi, müşteriyi bekletmek bile sakıncalıdır.

Bu nedenle AES-XTS ve AES-CBC'nin kriptografik gücünün Elephant Difüzör ile karşılaştırılması ve anahtar uzunluğunu artırma önerileri arka planda kalıyor. Ne kadar uzun olursa olsun, saldırgan onu kolayca açık metin olarak alabilir.

Bir Microsoft veya AD hesabından emanet edilen anahtarları almak, BitLocker'a saldırmanın birincil yoludur. Kullanıcı Microsoft bulutunda bir hesap kaydetmediyse ve bilgisayarı etki alanında değilse, şifreleme anahtarlarını çıkarmanın hala yolları vardır. Normal çalışma sırasında, açık kopyaları her zaman RAM'de saklanır (aksi takdirde "şeffaf şifreleme" olmaz). Bu, döküm ve hazırda bekletme dosyasında mevcut oldukları anlamına gelir.

Neden orada saklanıyorlar? Göründüğü kadar komik - kolaylık sağlamak için. BitLocker, yalnızca çevrimdışı saldırılara karşı koruma sağlamak üzere tasarlanmıştır. Bunlara her zaman başka bir işletim sisteminde bir diski yeniden başlatma ve bağlama eşlik eder, bu da RAM'in temizlenmesine yol açar. Bununla birlikte, varsayılan ayarlarda, işletim sistemi bir arıza meydana geldiğinde (bu tetiklenebilir) RAM'in bir dökümünü gerçekleştirir ve bilgisayar her derin uyku moduna geçtiğinde tüm içeriğini hazırda bekletme dosyasına yazar. Bu nedenle, yakın zamanda Windows'ta BitLocker etkinken oturum açtıysanız, VMK'nin şifresi çözülmüş bir kopyasını ve onun yardımıyla FVEK'in ve ardından zincir boyunca verilerin kendisinin şifresini çözmek için iyi bir şans vardır. Bunu kontrol et?

Yukarıdaki BitLocker'ı hackleme yöntemlerinin tümü tek bir programda toplanır - yerli şirket Elcomsoft tarafından geliştirilen Adli Disk Decryptor. Şifreleme anahtarlarını otomatik olarak çıkarabilir ve şifreli birimleri sanal diskler olarak bağlayarak anında şifrelerini çözebilir.

Ek olarak, EFDD, anahtarları elde etmenin önemsiz olmayan başka bir yolunu uygular - FireWire bağlantı noktası üzerinden yapılan bir saldırı, bu, yazılımınızı saldırıya uğrayan bilgisayarda çalıştırmanın bir yolu olmadığında kullanılması tavsiye edilir. EFDD programını her zaman bilgisayarımıza kurarız ve saldırıya uğramış programda gerekli minimum eylemlerle yapmaya çalışırız.

Örnek olarak, BitLocker etkinken bir test sistemi çalıştıracağız ve sessizce belleği boşaltacağız. Bu nedenle, bir meslektaşımızın öğle yemeğine çıktığı ve bilgisayarını kilitlemediği bir durumu simüle edeceğiz. RAM Yakalama'yı başlatıyoruz ve bir dakikadan kısa bir süre içinde, .mem uzantılı ve kurbanın bilgisayarında yüklü olan RAM miktarına karşılık gelen bir boyuta sahip bir dosyada tam bir döküm alacağız.


Bellek dökümü yapmak

Bir çöplük nasıl yapılır - genel olarak hiçbir fark yaratmaz. Uzantıdan bağımsız olarak, bu, anahtar aramada EFDD tarafından daha fazla otomatik olarak analiz edilecek olan bir ikili dosya ile sonuçlanacaktır.

Bir USB flash sürücüye bir döküm yazıyoruz veya ağ üzerinden aktarıyoruz, ardından bilgisayarımıza oturup EFDD'yi başlatıyoruz.

"Anahtarları ayıkla" seçeneğini seçin ve anahtar kaynağı olarak bellek dökümü ile dosyanın yolunu girin.

Anahtarların kaynağını belirtiyoruz

BitLocker, PGP Disk veya TrueCrypt gibi tipik bir şifreleme kabıdır. Bu kapsayıcıların kendi başlarına oldukça güvenilir oldukları ortaya çıktı, ancak Windows altında onlarla çalışmak için istemci uygulamaları RAM'deki şifreleme anahtarlarıyla doludur. Bu nedenle, EFDD genel bir saldırı senaryosu uygular. Program, üç tür popüler kripto konteynerinden şifreleme anahtarlarını anında bulur. Bu nedenle, tüm kutuları işaretli bırakabilirsiniz - ya kurban gizlice TrueCrypt veya PGP kullanıyorsa!

Birkaç saniye sonra Elcomsoft Forensic Disk Decryptor, bulunan tüm anahtarları penceresinde gösterir. Kolaylık sağlamak için bir dosyaya kaydedilebilirler - bu daha sonra kullanışlı olacaktır.

BitLocker artık bir engel değil! Klasik bir çevrimdışı saldırı gerçekleştirebilirsiniz - örneğin, bir iş arkadaşınızın sabit diskini çıkarın ve içeriğini kopyalayın. Bunu yapmak için, bilgisayarınıza takın ve EFDD'yi "diskin şifresini çöz veya tak" modunda çalıştırın.

Kaydedilmiş anahtarlarla dosyaların yolunu belirledikten sonra, seçtiğiniz EFDD birimin tam bir şifresini çözecek veya hemen bir sanal disk olarak açacaktır. İkinci durumda, erişildikçe dosyaların şifresi çözülür. Her durumda, orijinal ciltte herhangi bir değişiklik yapılmaz, böylece ertesi gün hiçbir şey olmamış gibi iade edebilirsiniz. EFDD ile çalışmak iz bırakmadan ve yalnızca veri kopyalarıyla gerçekleşir ve bu nedenle görünmez kalır.

Gitmek için BitLocker

Windows'ta "yedi" ile başlayarak, flash sürücüleri, USB-HDD'yi ve diğer harici ortamları şifrelemek mümkün hale geldi. BitLocker To Go adlı bir teknoloji, çıkarılabilir sürücüleri tıpkı yerel sürücüler gibi şifreler. Şifreleme, Explorer bağlam menüsündeki ilgili öğe tarafından etkinleştirilir.


Yeni sürücüler için, yalnızca işgal edilen alanın şifrelemesini kullanabilirsiniz - aynı şekilde, bölümün boş alanı sıfırlarla doldurulur ve orada saklanacak hiçbir şey yoktur. Sürücü zaten kullanılmışsa, üzerinde tam şifrelemeyi etkinleştirmeniz önerilir. Aksi takdirde, boş olarak işaretlenen alan şifrelenmemiş olarak kalacaktır. Henüz üzerine yazılmamış düz metin olarak yakın zamanda silinen dosyaları içerebilir.


Yalnızca yoğun bir alanın hızlı şifrelenmesi bile birkaç dakikadan birkaç saate kadar sürer. Bu süre, veri miktarına, arabirimin bant genişliğine, sürücünün özelliklerine ve işlemcinin kriptografik hesaplamalarının hızına bağlıdır. Şifrelemeye sıkıştırma eşlik ettiğinden, şifrelenmiş diskteki boş alan genellikle biraz artar.

Şifrelenmiş flash sürücüyü herhangi bir Windows 7 veya üzeri bilgisayara bir sonraki bağlayışınızda, BitLocker sihirbazı sürücünün kilidini açmak için otomatik olarak çağrılır. Explorer'da, kilidi açmadan önce kilitli bir disk olarak görüntülenecektir.


Burada hem önceden düşünülmüş BitLocker atlama seçeneklerini (örneğin, bir bellek dökümü veya hazırda bekletme dosyasında bir VMK anahtarı aramak) hem de kurtarma anahtarlarıyla ilgili yenilerini kullanabilirsiniz.

Parolayı bilmiyorsanız, ancak anahtarlardan birini bulmayı başardıysanız (manuel veya EFDD kullanarak), şifreli flash sürücüye erişmek için iki ana seçenek vardır:

  • doğrudan flash sürücüyle çalışmak için yerleşik BitLocker sihirbazını kullanın;
  • Bir flash sürücünün şifresini tamamen çözmek ve sektörler arası bir görüntüsünü oluşturmak için EFDD'yi kullanın.

İlk seçenek, USB flash sürücüde kayıtlı dosyalara anında erişmenize, bunları kopyalamanıza veya değiştirmenize ve kendinizinkini yazmanıza olanak tanır. İkinci seçenek çok daha uzun sürer (yarım saatten itibaren), ancak kendi avantajları vardır. Sektörlere göre şifresi çözülen görüntü, adli laboratuvar düzeyinde dosya sisteminin daha karmaşık analizine olanak tanır. Bu durumda, flash sürücünün kendisine artık ihtiyaç duyulmaz ve değiştirilmeden iade edilebilir.


Ortaya çıkan görüntü, IMA biçimini destekleyen herhangi bir programda hemen açılabilir veya önce başka bir biçime dönüştürülebilir (örneğin, UltraISO kullanılarak).


Elbette, BitLocker2Go için kurtarma anahtarını bulmanın yanı sıra, diğer tüm BitLocker atlama yöntemleri EFDD'de desteklenir. Herhangi bir türde bir anahtar bulana kadar mevcut tüm seçenekleri arka arkaya gözden geçirin. Geri kalanı (FVEK'e kadar) zincir boyunca şifresi çözülecek ve diske tam erişim elde edeceksiniz.

sonuçlar

BitLocker tam disk şifreleme teknolojisi, Windows'un sürümünden sürümüne farklılık gösterir. Yeterli yapılandırmadan sonra, teorik olarak TrueCrypt veya PGP ile güç bakımından karşılaştırılabilir şifreli kaplar oluşturmanıza olanak tanır. Ancak, yerleşik Windows anahtar işleme mekanizması, tüm algoritmik hileleri geçersiz kılar. Spesifik olarak, BitLocker'da ana anahtarın şifresini çözmek için kullanılan VMK, emanet edilmiş bir kopya, bellek dökümü, hazırda bekletme dosyası veya FireWire bağlantı noktası saldırısından birkaç saniye içinde EFDD kullanılarak kurtarılır.

Anahtarı aldıktan sonra, klasik bir çevrimdışı saldırı gerçekleştirebilir, "güvenli" diskteki tüm verileri gizlice kopyalayabilir ve otomatik olarak şifresini çözebilirsiniz. Bu nedenle, BitLocker yalnızca diğer korumalarla birlikte kullanılmalıdır: Şifreleme Dosya Sistemi (EFS), Hak Yönetimi Hizmeti (RMS), program başlatma denetimi, cihaz yükleme ve bağlantı denetimi ve daha katı yerel ilkeler ve genel güvenlik önlemleri.

En son 28 Şubat 2017'de güncellendi.

Birçok kişi Windows şifreleme özelliğini kullanır, ancak herkes bu veri koruma yönteminin güvenliğini düşünmez. Bugün Bitlocker şifrelemesi hakkında konuşacağız ve Windows disk korumasının ne kadar iyi uygulandığını anlamaya çalışacağız.

Bu arada Bitlocker'ın nasıl kurulacağını ““ makalesinden okuyabilirsiniz.

  • Önsöz
  • Bitlocker nasıl çalışır?
    • Güvenlik açıkları
    • Kurtarma anahtarları
    • BitLocker'ı Açma
    • Gitmek için BitLocker
  • Çözüm

Bu makale araştırma amaçlı yazılmıştır. İçindeki tüm bilgiler sadece bilgilendirme amaçlıdır. Güvenlik uzmanlarına ve güvenlik uzmanı olmak isteyenlere yöneliktir.

Bitlocker nasıl çalışır?

Bitlocker nedir?

BitLocker, Windows 7, 8, 8.1, 10'daki yerel bir disk şifreleme özelliğidir. Bu özellik, bilgisayarınızdaki, hem HDD hem SSD'deki hem de çıkarılabilir ortamdaki hassas verileri güvenli bir şekilde şifrelemenize olanak tanır.

BitLocker nasıl çalışır?

BitLocker güvenilirliği, AES'nin itibarına göre değerlendirilmemelidir. Popüler bir şifreleme standardının bariz zayıflıkları olmayabilir, ancak belirli kriptografik ürünlerdeki uygulamaları genellikle bunlarda bol miktarda bulunur. Microsoft, BitLocker teknolojisinin tam kodunu açıklamaz. Yalnızca Windows'un farklı sürümlerinde farklı şemalara dayandığı ve değişikliklere hiçbir şekilde yorum yapılmadığı biliniyor. Ayrıca, Windows 10'un 10586 derlemesinde basitçe ortadan kayboldu ve iki derlemeden sonra yeniden ortaya çıktı. Ancak, önce ilk şeyler.

BitLocker'ın ilk sürümü, Şifreli Metin Blok Zincirleme (CBC) modunu kullandı. O zaman bile eksiklikleri açıktı: iyi bilinen bir metin kullanarak saldırı kolaylığı, sahtekarlık gibi saldırılara karşı zayıf direnç vb. Bu nedenle, Microsoft hemen korumayı güçlendirmeye karar verdi. Zaten Vista'da, AES-CBC şemasına Elephant Difüzör algoritması eklendi, bu da şifreli metin bloklarını doğrudan karşılaştırmayı zorlaştırdı. Bununla birlikte, iki sektörün aynı içeriği, bir anahtarla şifrelemeden sonra tamamen farklı sonuçlar verdi, bu da genel modelin hesaplanmasını karmaşıklaştırdı. Ancak, anahtarın kendisi varsayılan olarak kısaydı - 128 bit. İdari politikalarla 256 bite kadar uzatılabilir, ancak buna değer mi?

Kullanıcılar için, anahtarı değiştirdikten sonra, dışarıdan hiçbir şey değişmeyecek - ne girilen şifrelerin uzunluğu ne de öznel işlem hızı. Çoğu tam disk şifreleme sistemi gibi, BitLocker da birden çok anahtar kullanır ... ve bunların hiçbiri kullanıcılar tarafından görülmez. İşte BitLocker'ın şematik bir diyagramı.

  • BitLocker, bir sözde rasgele sayı üreteci kullanılarak etkinleştirildiğinde, bir ana bit dizisi oluşturulur. Bu birim şifreleme anahtarı FVEK'tir (tam birim şifreleme anahtarı). Artık her sektörün içeriğinin şifrelenmesi onlarla birlikte.
  • Buna karşılık, FVEK başka bir anahtar - VMK (birim ana anahtarı) - kullanılarak şifrelenir ve birim meta verileri arasında şifreli olarak saklanır.
  • VMK'nın kendisi de şifrelenir, ancak kullanıcının tercihine göre farklı şekillerde.
  • Daha yeni anakartlarda, VMK varsayılan olarak ayrı bir şifreleme işlemcisinde (güvenilir bir platform modülü (TPM)) saklanan depolama kök anahtarı (SRK) kullanılarak şifrelenir. Kullanıcının TPM içeriğine erişimi yoktur ve her bilgisayara özeldir.
  • Kart üzerinde ayrı bir TPM çipi yoksa, VMK anahtarını şifrelemek için SRK yerine, kullanıcı tarafından girilen PIN kodu veya isteğe bağlı olarak bağlanan ve anahtar bilgisi önceden kaydedilmiş bir USB-Flash sürücü kullanılır.
  • TPM veya USB belleğe ek olarak VMK'yi bir parola ile koruyabilirsiniz.

BitLocker'ın bu genel modeli, bugüne kadar Windows'un sonraki sürümlerinde devam etti. Ancak BitLocker anahtar oluşturma ve şifreleme modları değişti. Bu nedenle, Ekim 2014'te Microsoft, ek Elephant Difüzör algoritmasını sessizce kaldırdı ve bilinen eksiklikleri ile yalnızca AES-CBC şemasını bıraktı. İlk etapta bu konuda resmi bir açıklama yapılmadı. İnsanlara bir güncelleme kisvesi altında aynı ada sahip zayıflamış bir şifreleme teknolojisi verildi. Bu hareket için belirsiz açıklamalar, bağımsız araştırmacıların BitLocker basitleştirmelerini fark etmesinin ardından geldi.

Resmi olarak, Windows'un ABD Federal Bilgi İşleme Standartları (FIPS) ile uyumluluğunu sağlamak için Elephant Difüzör'ün terk edilmesi gerekiyordu, ancak bir argüman bu sürümü çürütüyor: Elephant Difüzörünü kullanan Vista ve Windows 7, Amerika'da sorunsuz satıldı.

Ek algoritmayı terk etmenin bir diğer belirgin nedeni, Elephant Difüzör için donanım hızlandırma eksikliği ve onu kullanırken hız kaybıdır. Ancak, daha önceki yıllarda, işlemciler daha yavaşken, şifreleme hızı nedense normaldi. Ve aynı AES, onu hızlandırmak için ayrı komut setleri ve özel çipler bulunmadan önce bile yaygın olarak kullanılıyordu. Zamanla, Elephant Difüzör için donanım hızlandırması yapmak veya en azından müşterilere hız ve güvenlik arasında seçim yapmak mümkün oldu.

Resmi olmayan başka bir versiyon daha gerçekçi görünüyor. "Fil", bir sonraki diskin şifresini çözmek için daha az çaba harcamak isteyen çalışanlara müdahale etti ve Microsoft, isteklerinin tamamen yasal olmadığı durumlarda bile yetkililerle isteyerek etkileşime giriyor. Komplo teorisini ve Windows 8'den önce BitLocker'ın şifreleme anahtarları oluşturmak için Windows'un yerleşik sözde rastgele sayı üretecini kullandığı gerçeğini dolaylı olarak doğrular. Windows'un pek çok (hepsi değilse de) sürümünde bu, ABD Ulusal Güvenlik Ajansı tarafından geliştirilen ve kendi içinde bir dizi güvenlik açığı içeren "kriptografik olarak güçlü bir PRNG" olan Dual_EC_DRBG idi.

Tabii ki, yerleşik şifrelemenin gizlice zayıflaması, güçlü bir eleştiri dalgası çekti. Onun baskısı altında Microsoft, Windows'un yeni sürümlerinde PRNG'yi CTR_DRBG ile değiştirerek BitLocker'ı yeniden yazdı. Ek olarak, Windows 10'da (derleme 1511'den başlayarak), varsayılan şifreleme şeması, şifreli metin bloklarının değiştirilmesine karşı bağışık olan AES-XTS'dir. İlk 10'un en son sürümleri, bilinen diğer BitLocker hatalarını ele aldı, ancak ana sorun hala devam ediyor. O kadar saçma ki diğer yenilikleri anlamsız kılıyor. Anahtar yönetimi ilkeleri ile ilgilidir.

BitLocker sürücülerinin şifresini çözme görevi, Microsoft'un Veri Kurtarma Aracısı aracılığıyla verilere erişimi geri yüklemek için alternatif bir yöntemi aktif olarak tanıtması gerçeğiyle de basitleştirilmiştir. "Ajan"ın anlamı, kurumsal ağdaki tüm sürücülerin şifreleme anahtarlarını tek bir erişim anahtarı ile şifrelemesidir. Bunu elde ettikten sonra, herhangi bir anahtarın ve dolayısıyla aynı şirket tarafından kullanılan herhangi bir diskin şifresini çözebilirsiniz. Rahat? Evet, özellikle hack için.

Tüm kilitler için bir anahtar kullanma fikri, birçok kez kendini tehlikeye attı, ancak kolaylık sağlamak için bir şekilde ona geri dönmeye devam ediyorlar. Ralph Leighton, Richard Feynman'ın Los Alamos Laboratuvarı'ndaki Manhattan Projesi ile ilgili çalışmasının karakteristik bir bölümüyle ilgili anılarını şöyle yazdı: “... Üç kasa açtım - ve üçü de bir arada. Hepsini bitirdim: Atom bombasının tüm sırlarını içeren kasaları açtım - plütonyum elde etme teknolojisi, saflaştırma işleminin tanımı, ne kadar malzemeye ihtiyaç duyulduğu, bombanın nasıl çalıştığı, nötronların nasıl elde edildiği hakkında bilgiler, bomba nasıl çalışıyor, boyutları ne, tek kelimeyle, her şey. Los Alamos'ta ne biliyorlardı, bütün mutfak!"

BitLocker, "Tabii ki şaka yapıyorsunuz Bay Feynman!" kitabından başka bir alıntıda açıklanan güvenli cihaza biraz benziyor. Çok gizli laboratuvarın en etkileyici kasası, basit bir dosya dolabıyla aynı güvenlik açığına sahipti. “… Albaydı ve çok daha kurnaz, iki kapılı, büyük kulplu, dört üç çeyrek inç kalınlığında çelik çubukları çerçeveden dışarı çeken bir kasası vardı. Görkemli bronz kapılardan birinin arkasını inceledim ve dijital kadranın Los Alamos dolabımdaki kilide tıpatıp benzeyen küçük bir asma kilide bağlı olduğunu gördüm. Kaldıraç sisteminin dosya dolaplarını kilitleyen aynı küçük çubuğa bağlı olduğu açıktı.Bir aktiviteyi betimlerken kadranı rastgele çevirmeye başladım. İki dakika sonra - tıklayın! - kasa açıldı. Kasa kapısı veya üstteki dosya dolabı çekmecesi açıkken kombinasyonu bulmak çok kolay. Sen raporumu okurken ben de sana tehlikeyi göstermek için böyle yaptım."

BitLocker kripto kapsayıcıları kendi başlarına oldukça güvenilirdir. Size hiçbir yerden gelmeyen bir BitLocker To Go şifreli flash sürücü getirirlerse, makul bir süre içinde şifresini çözmeniz pek olası değildir. Ancak, şifrelenmiş sürücüler ve çıkarılabilir medya kullanan gerçek hayat senaryosunda, BitLocker'ı atlamak için kolayca kullanılabilecek birçok güvenlik açığı vardır.

BitLocker güvenlik açıkları

Bitlocker'ı ilk etkinleştirdiğinizde uzun bir süre beklemeniz gerektiğini muhtemelen fark etmişsinizdir. Bu şaşırtıcı değil - sektör bazında şifreleme işlemi birkaç saat sürebilir, çünkü tüm terabayt HDD blokları bile daha hızlı okunamaz. Ancak BitLocker'ı devre dışı bırakmak neredeyse anında gerçekleşir - nasıl oluyor?

Gerçek şu ki, devre dışı bırakıldığında Bitlocker verilerin şifresini çözmez. Tüm sektörler FVEK anahtarıyla şifrelenmiş olarak kalacaktır. Sadece bu anahtara erişim artık hiçbir şekilde kısıtlanmayacak. Tüm kontroller devre dışı bırakılacak ve VMK, açık metin olarak meta veriler arasında kayıtlı kalacaktır. Bilgisayar her açıldığında, işletim sistemi yükleyicisi VMK'yi okuyacaktır (zaten TPM kontrolü olmadan, bir USB flash sürücüde bir anahtar veya bir parola ister), FVEK tarafından otomatik olarak şifresini çözer ve ardından tüm dosyalara erişildikçe tüm dosyaları çözer. Kullanıcı için her şey tam bir şifreleme eksikliği gibi görünecek, ancak en dikkatli olanı disk alt sisteminin performansında hafif bir düşüş fark edebilir. Daha doğrusu - şifrelemeyi devre dışı bıraktıktan sonra hızda artış olmaz.

Bu şemada ilginç ve daha fazlası. Adına rağmen (tam disk şifreleme teknolojisi), BitLocker kullanılırken bazı veriler hala şifrelenmemiş durumda. MBR ve BS (disk GPT'de başlatılmamışsa), bozuk sektörler ve meta veriler temiz kalır. Açık önyükleyici size çok fazla hayal gücü verir. Diğer kötü amaçlı yazılımları sözde kötü sektörlerde gizlemek uygundur ve meta veriler, anahtar kopyalar da dahil olmak üzere birçok ilginç şey içerir. Bitlocker etkinse, şifrelenirler (ancak sektörlerin içeriğini FVEK'ten daha zayıf şifreler) ve devre dışı bırakılırsa, yalnızca açık metinde olurlar. Bunların hepsi potansiyel saldırı vektörleridir. Potansiyeldirler çünkü onlara ek olarak çok daha basit ve evrensel olanlar vardır.

Bitlocker kurtarma anahtarı

FVEK, VMK ve SRK'ya ek olarak BitLocker, "her ihtimale karşı" oluşturulan başka bir anahtar türü kullanır. Bunlar, başka bir popüler saldırı vektörüyle ilişkili kurtarma anahtarlarıdır. Kullanıcılar parolalarını unutmaktan ve sisteme erişimi kaybetmekten korkarlar ve Windows'un kendisi onlara acil oturum açmalarını önerir. Bunu yapmak için, son aşamadaki BitLocker Şifreleme Sihirbazı bir kurtarma anahtarı oluşturmayı önerir. Oluşturmayı reddetme sağlanmaz. Her biri çok savunmasız olan önemli dışa aktarma seçeneklerinden yalnızca birini seçebilirsiniz.

Varsayılan ayarlarda, anahtar, tanınabilir bir ada sahip basit bir metin dosyası olarak dışa aktarılır: "BitLocker kurtarma anahtarı #", burada bilgisayar tanımlayıcısı # yerine yazılır (evet, dosya adının hemen içinde!). Anahtarın kendisi buna benziyor.

BitLocker parolanızı unuttuysanız (veya hiç bilmiyorsanız), kurtarma anahtarı dosyasını aramanız yeterlidir. Elbette mevcut kullanıcının belgeleri arasında veya USB flash sürücüsüne kaydedilecektir. Belki Microsoft'un önerdiği gibi bir kağıda bile basılmıştır.

Kurtarma anahtarını hızlı bir şekilde bulmak için, aramayı uzantıya (txt), oluşturma tarihine (BitLocker'ı yaklaşık olarak ne zaman açabileceğinizi biliyorsanız) ve dosya boyutuna (dosya düzenlenmemişse 1388 bayt) göre sınırlamak uygundur. Kurtarma anahtarınızı bulduktan sonra kopyalayın. Bununla BitLocker'daki standart yetkilendirmeyi istediğiniz zaman atlayabilirsiniz. Bunu yapmak için Esc tuşuna basın ve kurtarma anahtarını girin. Herhangi bir sorun yaşamadan giriş yapacaksınız ve hatta BitLocker'daki şifreyi eskisini belirtmeden keyfi bir şifreyle değiştirebileceksiniz!


BitLocker'ı Açma

Gerçek kriptografik sistem kolaylık, hız ve güvenilirlik arasında bir uzlaşmadır. Anında şifre çözme ile şeffaf şifreleme prosedürleri, unutulan şifreleri kurtarma yöntemleri ve anahtarlarla rahat çalışma sağlamalıdır. Bütün bunlar, ne kadar sağlam algoritmalara dayanırsa dayansın, herhangi bir sistemi zayıflatır. Bu nedenle, güvenlik açıklarını aramak gerekli değildir direkt olarak Rijndael algoritmasında veya AES standardının farklı şemalarında. Bunları tam olarak belirli bir uygulamanın özelliklerinde bulmak çok daha kolaydır.

Microsoft söz konusu olduğunda, bu tür "özellikler" yeterlidir. Örneğin, BitLocker anahtarlarının kopyaları varsayılan olarak SkyDrive'a gönderilir ve Active Directory'de depolanır.

Peki ya onları kaybederseniz ... veya Ajan Smith sorar. Bırakın acenteyi, müşteriyi bekletmek bile sakıncalıdır. Bu sebeple karşılaştırma kriptografik güç Fil Difüzörlü AES-XTS ve AES-CBC, anahtar uzunluğunu artırma önerilerinin yanı sıra arka planda kaybolur. Ne kadar uzun olursa olsun, saldırgan onu kolayca ele geçirecektir. şifrelenmemiş biçim.

Bir Microsoft veya AD hesabından emanet edilen anahtarları almak, BitLocker'a saldırmanın birincil yoludur. Kullanıcı Microsoft bulutunda bir hesap kaydetmediyse ve bilgisayarı etki alanında değilse, şifreleme anahtarlarını çıkarmanın hala yolları vardır. Normal çalışma sırasında, açık kopyaları her zaman RAM'de saklanır (aksi takdirde "şeffaf şifreleme" olmaz). Bu, döküm ve hazırda bekletme dosyasında mevcut oldukları anlamına gelir.

Neden orada saklanıyorlar?

Göründüğü kadar komik - kolaylık sağlamak için. BitLocker, yalnızca çevrimdışı saldırılara karşı koruma sağlamak üzere tasarlanmıştır. Bunlara her zaman, RAM'in temizlenmesine yol açan başka bir işletim sisteminde diskin yeniden başlatılması ve bağlanması eşlik eder. Bununla birlikte, varsayılan ayarlarda, işletim sistemi bir arıza meydana geldiğinde (bu tetiklenebilir) RAM'in bir dökümünü gerçekleştirir ve bilgisayar her derin uyku moduna geçtiğinde tüm içeriğini hazırda bekletme dosyasına yazar. Bu nedenle, yakın zamanda Windows'ta BitLocker etkinken oturum açtıysanız, VMK'nin şifresi çözülmüş bir kopyasını ve onun yardımıyla FVEK'in ve ardından zincir boyunca verilerin kendisinin şifresini çözmek için iyi bir şans vardır.

Bunu kontrol et? BitLocker'ı hacklemek için yukarıdaki tüm yöntemler, yerli "Elcomsoft" şirketinde geliştirilen tek bir programda toplanmıştır. Şifreleme anahtarlarını otomatik olarak çıkarabilir ve şifreli birimleri sanal diskler olarak bağlayarak anında şifrelerini çözebilir.

Ek olarak, EFDD, anahtarları elde etmenin önemsiz olmayan başka bir yolunu uygular - FireWire bağlantı noktası üzerinden yapılan bir saldırı, bu, yazılımınızı saldırıya uğrayan bilgisayarda çalıştırmanın bir yolu olmadığında kullanılması tavsiye edilir. EFDD programını her zaman bilgisayarımıza kurarız ve saldırıya uğramış programda gerekli minimum eylemlerle yapmaya çalışırız.

Örnek olarak, BitLocker etkinken bir test sistemi çalıştıracağız ve sessizce belleği boşaltacağız. Bu nedenle, bir meslektaşımızın öğle yemeğine çıktığı ve bilgisayarını kilitlemediği bir durumu simüle edeceğiz. Başlatıyoruz ve bir dakikadan kısa bir süre içinde, .mem uzantılı ve kurbanın bilgisayarında yüklü olan RAM miktarına karşılık gelen boyutta bir dosyada tam bir döküm elde ediyoruz.

Bir çöplük nasıl yapılır - genel olarak hiçbir fark yaratmaz. Uzantıdan bağımsız olarak, bu, anahtar aramada EFDD tarafından daha fazla otomatik olarak analiz edilecek olan bir ikili dosya ile sonuçlanacaktır.

Bir USB flash sürücüye bir döküm yazıyoruz veya ağ üzerinden aktarıyoruz, ardından bilgisayarımıza oturup EFDD'yi başlatıyoruz.

"Anahtarları ayıkla" seçeneğini seçin ve anahtar kaynağı olarak bellek dökümü ile dosyanın yolunu girin.

BitLocker, PGP Disk veya TrueCrypt gibi tipik bir şifreleme kabıdır. Bu kapsayıcıların kendi başlarına oldukça güvenilir oldukları ortaya çıktı, ancak Windows altında onlarla çalışmak için istemci uygulamaları RAM'deki şifreleme anahtarlarıyla doludur. Bu nedenle, EFDD genel bir saldırı senaryosu uygular. Program, üç tür popüler kripto konteynerinden şifreleme anahtarlarını anında bulur. Bu nedenle, tüm kutuları işaretli bırakabilirsiniz - ya kurban gizlice kullanıyorsa veya PGP kullanıyorsa!

Birkaç saniye sonra Elcomsoft Forensic Disk Decryptor, bulunan tüm anahtarları penceresinde gösterir. Kolaylık sağlamak için bir dosyaya kaydedilebilirler - bu gelecekte kullanışlı olacaktır.

BitLocker artık bir engel değil! Klasik bir çevrimdışı saldırı gerçekleştirebilirsiniz - örneğin, bir sabit sürücüyü çıkarın ve içeriğini kopyalayın. Bunu yapmak için, bilgisayarınıza bağlayın ve EFDD'yi "disk şifresini çöz veya tak" modunda çalıştırın.

Kaydedilen anahtarlarla dosyaların yolunu belirledikten sonra, seçtiğiniz EFDD birimin tam şifresini çözecek veya hemen bir sanal disk olarak açacaktır. İkinci durumda, erişildikçe dosyaların şifresi çözülür. Her durumda, orijinal ciltte herhangi bir değişiklik yapılmaz, böylece ertesi gün hiçbir şey olmamış gibi iade edebilirsiniz. EFDD ile çalışmak iz bırakmadan ve yalnızca veri kopyalarıyla gerçekleşir ve bu nedenle görünmez kalır.

Gitmek için BitLocker

Windows'ta "yedi" ile başlayarak, flash sürücüleri, USB-HDD'yi ve diğer harici ortamları şifrelemek mümkün hale geldi. BitLocker To Go adlı bir teknoloji, çıkarılabilir sürücüleri tıpkı yerel sürücüler gibi şifreler. Şifreleme, Explorer bağlam menüsündeki ilgili öğe tarafından etkinleştirilir.

Yeni sürücüler için, yalnızca işgal edilen alanın şifrelemesini kullanabilirsiniz - aynı şekilde, bölümün boş alanı sıfırlarla doldurulur ve orada saklanacak hiçbir şey yoktur. Sürücü zaten kullanılmışsa, üzerinde tam şifrelemeyi etkinleştirmeniz önerilir. Aksi takdirde, boş olarak işaretlenen alan şifrelenmemiş olarak kalacaktır. Henüz üzerine yazılmamış düz metin olarak yakın zamanda silinen dosyaları içerebilir.

Yalnızca yoğun bir alanın hızlı şifrelenmesi bile birkaç dakikadan birkaç saate kadar sürer. Bu süre, veri miktarına, arabirimin bant genişliğine, sürücünün özelliklerine ve işlemcinin kriptografik hesaplamalarının hızına bağlıdır. Şifrelemeye sıkıştırma eşlik ettiğinden, şifrelenmiş diskteki boş alan genellikle biraz artar.

Şifrelenmiş flash sürücüyü herhangi bir Windows 7 veya üzeri bilgisayara bir sonraki bağlayışınızda, BitLocker sihirbazı sürücünün kilidini açmak için otomatik olarak çağrılır. "Explorer" da, kilidi açmadan önce kilitli bir disk olarak görüntülenecektir.

Burada hem daha önce tartışılan BitLocker atlama seçeneklerini (örneğin, bir bellek dökümü veya hazırda bekletme dosyasında VMK'yi aramak) hem de kurtarma anahtarlarıyla ilgili yenilerini kullanabilirsiniz.

Parolayı bilmiyorsanız, ancak anahtarlardan birini bulmayı başardıysanız (manuel veya EFDD kullanarak), şifreli flash sürücüye erişmek için iki ana seçenek vardır:

  • doğrudan flash sürücüyle çalışmak için yerleşik BitLocker sihirbazını kullanın;
  • Bir flash sürücünün şifresini tamamen çözmek ve sektörler arası bir görüntüsünü oluşturmak için EFDD'yi kullanın.

İlk seçenek, USB flash sürücüde kayıtlı dosyalara anında erişmenize, bunları kopyalamanıza veya değiştirmenize ve kendinizinkini yazmanıza olanak tanır. İkinci seçenek çok daha uzun sürer (yarım saatten itibaren), ancak kendi avantajları vardır. Sektörlere göre şifresi çözülen görüntü, adli laboratuvar düzeyinde dosya sisteminin daha karmaşık analizine olanak tanır. Bu durumda, flash sürücünün kendisine artık ihtiyaç duyulmaz ve değiştirilmeden iade edilebilir.

Ortaya çıkan görüntü, IMA biçimini destekleyen herhangi bir programda hemen açılabilir veya önce başka bir biçime dönüştürülebilir (örneğin, UltraISO kullanılarak).

Elbette, BitLocker2Go için kurtarma anahtarını bulmanın yanı sıra, diğer tüm BitLocker atlama yöntemleri EFDD'de desteklenir. Herhangi bir türde bir anahtar bulana kadar mevcut tüm seçenekler arasında arka arkaya dolaşın. Geri kalanı (FVEK'e kadar) zincir boyunca şifresi çözülecek ve diske tam erişim elde edeceksiniz.

Çözüm

BitLocker tam disk şifreleme teknolojisi, Windows'un sürümünden sürümüne farklılık gösterir. Yeterli yapılandırmadan sonra, teorik olarak TrueCrypt veya PGP ile güç bakımından karşılaştırılabilir şifreli kaplar oluşturmanıza olanak tanır. Ancak, Windows'taki yerleşik anahtar mekanizması, tüm algoritmik hileleri geçersiz kılar. Spesifik olarak, BitLocker'da ana anahtarın şifresini çözmek için kullanılan VMK, emanet edilmiş bir kopya, bellek dökümü, hazırda bekletme dosyası veya FireWire bağlantı noktası saldırısından birkaç saniye içinde EFDD kullanılarak kurtarılır.

Anahtarı aldıktan sonra, klasik bir çevrimdışı saldırı gerçekleştirebilir, "güvenli" diskteki tüm verileri gizlice kopyalayabilir ve otomatik olarak şifresini çözebilirsiniz. Bu nedenle, BitLocker yalnızca diğer korumalarla birlikte kullanılmalıdır: Şifreleme Dosya Sistemi (EFS), Hak Yönetimi Hizmeti (RMS), program başlatma denetimi, cihaz yükleme ve bağlantı denetimi ve daha katı yerel ilkeler ve genel güvenlik önlemleri.

Makale şu sitedeki materyalleri kullanır: (84ckf1r3),.

Windows 7 işletim sisteminin piyasaya sürülmesiyle birçok kullanıcı, içinde anlaşılmaz bir BitLocker hizmetinin ortaya çıktığı gerçeğiyle karşı karşıya kaldı. Birçok kişi BitLocker'ın ne olduğunu yalnızca tahmin edebilir. Durumu somut örneklerle açıklayalım. Bu bileşeni etkinleştirmenin veya tamamen devre dışı bırakmanın ne kadar uygun olduğuyla ilgili soruları da ele alacağız.

BitLocker hizmeti: ne için

Düzgün bakarsanız, BitLocker'ın bir sabit sürücüde depolanan veriler için tam otomatik bir evrensel şifreleme aracı olduğu sonucuna varabilirsiniz. Sabit sürücüdeki BitLocker nedir? Bu, kullanıcı müdahalesi olmadan klasörleri ve dosyaları şifreleyerek ve belgelere erişim sağlayan özel bir metin anahtarı oluşturarak korumanıza izin veren yaygın bir hizmettir. Kullanıcı kendi hesabının altında çalıştığı anda verilerin şifreli olduğunu bile bilmiyor. Tüm bilgiler okunabilir bir biçimde görüntülenir ve kullanıcı için klasörlere ve dosyalara erişim engellenmez. Başka bir deyişle, böyle bir koruma aracı, yalnızca dışarıdan müdahale girişiminde bulunulduğunda bilgisayar terminaline yetkisiz erişimin gerçekleştirildiği durumlar için tasarlanmıştır.

Kriptografi ve şifre sorunları

BitLocker'ın Windows 7'nin ne olduğu hakkında veya daha yüksek dereceli sistemler hakkında konuşursak, böyle tatsız bir gerçeği not etmek gerekir: Giriş şifresinin kaybolması durumunda, birçok kullanıcı sadece sisteme giriş yapamaz. değil, aynı zamanda daha önce mevcut olan belgeleri taşımak, kopyalamak vb. yoluyla görüntülemek için bazı eylemleri gerçekleştirmek için. Ancak sorunlar burada bitmiyor. BitLocker Windows 8 ve 10'un ne olduğu sorusunu doğru bir şekilde anlarsanız, özel bir fark yoktur. Yalnızca daha gelişmiş şifreleme teknolojisi not edilebilir. Buradaki sorun farklı. Mesele şu ki, hizmetin kendisi iki modda çalışabilir, şifre çözme anahtarlarını bir sabit sürücüde veya çıkarılabilir bir USB sürücüde saklar. Bu nedenle, tamamen mantıklı bir sonuç ortaya çıkıyor: kullanıcı, sabit sürücüde kayıtlı bir anahtar varsa, üzerinde depolanan tüm bilgilere kolayca erişebilir. Anahtar bir flash sürücüde saklandığında, sorun çok daha ciddidir. Prensipte, şifrelenmiş bir disk veya bölüm görebilirsiniz, ancak bilgileri okuyamazsınız. Ek olarak, Windows 10'da ve önceki sürümlerin sistemlerinde BitLocker'ın ne olduğu hakkında konuşursak, hizmetin sağ tıklanarak çağrılan her türden içerik menülerine entegre edildiğine dikkat edilmelidir. Bu sadece birçok kullanıcı için can sıkıcıdır. Kendimizin önüne geçmeyelim ve bu bileşenin çalışmasıyla ilgili tüm ana yönlerin yanı sıra devre dışı bırakılmasının ve kullanımının tavsiye edilebilirliğini de göz önünde bulundurmayalım.

Çıkarılabilir medya ve disk şifreleme tekniği

En tuhafı, çeşitli sistemlerde ve bunların modifikasyonlarında varsayılan olarak Windows 10 BitLocker hizmetinin hem aktif hem de pasif modda olabilmesidir. Windows 7'de varsayılan olarak etkindir, Windows 8 ve Windows 10'da bazen manuel olarak etkinleştirilmesi gerekir. Şifrelemeye gelince, burada yeni bir şey icat edilmedi. Tipik olarak, şirket ağlarında en yaygın olarak kullanılan aynı ortak anahtar AES teknolojisi kullanılır. Bu nedenle, uygun işletim sistemine sahip bilgisayar terminaliniz yerel ağa bağlıysa, kullanılan güvenlik ve bilgi koruma politikasının bu hizmetin etkinleştirilmesini gerektirdiğinden tamamen emin olabilirsiniz. Yönetici haklarına sahip olsanız bile hiçbir şeyi değiştiremezsiniz.

Devre dışı bırakılmışsa Windows 10 BitLocker hizmetini etkinleştirme

Windows 10 BitLocker ile ilgili bir sorunu çözmeye başlamadan önce, onu etkinleştirme ve yapılandırma sürecini düşünmeniz gerekir. Devre dışı bırakma adımlarının ters sırada gerçekleştirilmesi gerekecektir. En basit şekilde şifrelemenin etkinleştirilmesi "Denetim Masası"ndan disk şifreleme bölümü seçilerek yapılır. Bu yöntem, yalnızca anahtarın çıkarılabilir ortama kaydedilmemesi gerekiyorsa kullanılabilir. Çıkarılamayan medya kilitliyse, Windows 10 BitLocker hizmeti hakkında başka bir soru aramanız gerekir: bu bileşen nasıl devre dışı bırakılır? Bu yeterince kolay. Anahtarın çıkarılabilir medyada olması şartıyla, disklerin ve disk bölümlerinin şifresini çözmek için, uygun bağlantı noktasına takın ve ardından güvenlik sisteminin "Denetim Masası" bölümüne gidin. Bundan sonra BitLocker şifreleme öğesini buluyoruz ve ardından korumanın kurulu olduğu medya ve sürücülere bakıyoruz. Altta şifrelemeyi devre dışı bırakmak için bir köprü olacaktır. Üzerine tıklamanız gerekir. Anahtar tanınırsa, şifre çözme işlemi etkinleştirilecektir. Sadece yürütmesinin tamamlanmasını beklemeniz gerekiyor.

Fidye yazılımı bileşenlerini yapılandırma: sorunlar

Özelleştirme sorusuna gelince, baş ağrısı olmadan olmaz. Öncelikle belirtelim ki sistem ihtiyaçlarınız için en az 1,5 GB ayırma imkanı sunuyor. İkinci olarak, birimi küçültmek gibi NTFS dosya sistemi izinlerini ayarlamanız gerekir. Bu tür şeyleri yapmak için, çoğu kullanıcının buna ihtiyacı olmadığı için bu bileşeni hemen devre dışı bırakmalısınız. Bu hizmeti ayarlarda varsayılan olarak etkinleştirmiş olanlar bile, bununla ne yapacağını ve gerekip gerekmediğini her zaman bilmez. Ve boşuna ... Yerel bir bilgisayarda, hiçbir virüsten koruma yazılımı olmasa bile, verileri yardımı ile koruyabilirsiniz.

BitLocker Nasıl Devre Dışı Bırakılır: Başlarken

Her şeyden önce, "Kontrol Paneli"nde daha önce bahsedilen öğeyi kullanmanız gerekir. Hizmet devre dışı bırakma alan adları, sistem değişikliğine bağlı olarak değişebilir. Seçilen sürücü, bir duraklama koruma hattına veya BitLocker hizmetini devre dışı bırakmak için bir göstergeye sahip olabilir. Ama mesele bu değil. BIOS ve sistem önyükleme dosyalarını güncellemeyi tamamen devre dışı bırakmanız gereken noktaya özellikle dikkat etmelisiniz. Aksi takdirde şifre çözme işlemi oldukça uzun sürebilir.

bağlam menüsü

Bu, BitLocker hizmetiyle ilgili olan madalyonun bir yüzüdür. Bu hizmetin ne olduğu zaten açık olmalıdır. Dezavantajı, ek menüleri bu hizmete bağlantıların varlığından izole etmektir. Bunu yapmak için BitLocker'a bir kez daha bakmanız gerekir. Bağlam menüsünden bir hizmete olan tüm bağlantılar nasıl kaldırılır? Çok basit... "Explorer" da istediğiniz dosyayı seçtiğinizde, servis bölümünü kullanın ve içerik menüsünü düzenleyin, ayarlara gidin ve ardından komut ayarlarını kullanın ve düzenleyin. Ardından, "Kontrol Panelleri" değerini belirtmeniz ve ilgili panel ve komut öğeleri listesinde istediğinizi bulmanız ve silmeniz gerekir. Daha sonra kayıt defteri düzenleyicisinde, HKCR şubesine gitmeniz ve KÖK Dizin Kabuğu bölümünü bulmanız, genişletmeniz ve Del tuşuna basarak veya sağ tıklama menüsünden sil komutunu kullanarak istediğiniz öğeyi silmeniz gerekir. Bu BitLocker ile ilgili son şey. Nasıl devre dışı bırakılır, zaten açık olmalısınız. Ancak vaktinden önce kendinizi pohpohlamayın. Bu hizmet isteseniz de istemeseniz de arka planda çalışmaya devam edecektir.

Çözüm

Bunun BitLocker şifreleme sistemi bileşeni hakkında söylenebilecek her şeyden uzak olduğu da eklenmelidir. BitLocker'ın ne olduğunu zaten bulduk. Ayrıca menü komutlarını nasıl devre dışı bırakacağınızı ve kaldıracağınızı da öğrendiniz. Soru farklı: BitLocker'ı kapatmaya değer mi? Burada bir tavsiye verilebilir: bir şirket ağında bu bileşeni hiç devre dışı bırakmamalısınız. Ama eğer bir ev bilgisayarı terminalinden bahsediyorsak, neden olmasın.

Şu soruyu düşündünüz mü: HDD'deki bilgiler nasıl korunur? Bunun için ek yazılım yüklemenin gerekli olmadığı ortaya çıktı. Windows 7 ve üzeri sürümlerde yerleşik olarak bulunan özel BitLocker hizmeti yardımcı olacaktır. Nasıl çalıştığına daha yakından bakalım.

Ne olduğunu

BitLocker, HDD bölümlerini şifreleyerek bilgileri koruyan bir teknolojidir. Dizinleri ve dosyaları şifreleme yoluyla bağımsız olarak koruyan ve bir metin TPM anahtarı oluşturan bir Windows hizmetidir.
TPM, bilgiye erişimi koruyan anahtarlar içeren bir kripto işlemcisidir. İçin kullanılır:

  1. Bilgi koruması, veri kopyalama;
  2. Kimlik doğrulama.

O nasıl çalışır

Bilgisayarın okunabilir bir biçimde görüntülenen şifreli bilgileri işlediği ortaya çıktı. Buna erişim engellenmez. Dışarıdan bilgiye erişim sağlanmaya çalışıldığında koruma tetiklenecektir.
Teknoloji, AES 128 ve 256 algoritmalarını kullanarak şifrelemeye dayanmaktadır.Anahtarları saklamanın en kolay yolu.

özellikler

Herhangi bir HDD'yi (ağ hariç), bir SD karttan, flash sürücüden gelen bilgileri şifreleyebilirsiniz. Şifreleme kurtarma anahtarı bir bilgisayarda, çıkarılabilir ortamda veya TPM yongasında depolanır.
Şifreleme işlemi uzun zaman alır. PC'nin gücüne ve HDD'deki bilgi miktarına bağlıdır. Şifreleme ile sistem daha düşük performansta çalışabilecektir.
Bu teknoloji modern işletim sistemlerinde desteklenmektedir. Bu nedenle, Windows 7 ve sonraki sürümleri için BitLocker'ı indirmeniz gerekmeyecektir. Tamamen ücretsiz olarak sunulmaktadır.

Gemide TPM yüklü Windows 10 Disk Şifreleme

Hizmetin TPM olmadan başlatılmasına izin verildiğini söyleyen bir hata mesajı görünürse, kartta değildir. Ne yapacağımızı düşünelim.

BitLocker Windows 10, TPM olmadan nasıl etkinleştirilir

BitLocker Sürücünüzü şifrelemek için şu adımları izleyin:

  1. "Win + R" tuşlarına basın, ardından "gpedit.msc" yazın;
  2. Ekran görüntüsündeki gibi ilerliyoruz;
  3. "Diskler" e tıklayın;
  4. Ayrıca ekran görüntüsünde olduğu gibi;
  5. "Etkin" seçeneğini seçin;
  6. Editörü kapatın;
  7. "Başlat" - "Programlar" - "Sistem Araçları" - "Denetim Masası" üzerine tıklayın;
  8. "Şifreleme" bağlantısını tıklayın;
  9. Ardından "Etkinleştir";
  10. Kontrolün tamamlanmasını bekleyin;
  11. Parolanızı kaybederseniz, bilgilere erişim kapatılacaktır, bu nedenle bir yedek kopya oluşturun;
  12. Hazırlık süreci başlar. Bilgisayarı kapatmayın, aksi takdirde önyükleme bölümü zarar görebilir ve Windows açılmayacaktır;
  13. Sonrakine tıkla";
  14. Kilidi açmak için hangisini kullanacağınızı yazın. Giriş yaptığınız zamandan farklı yapmanızı tavsiye ederim;
  15. Anahtarın nasıl kaydedileceğini belirleyin. Parolanızı unutursanız diske erişmek için kullanılır. Şuraya kaydedin: Microsoft kaydı, metin belgesi, kağıda yazın;

    PC'nizden ayrı olarak kaydedin.

  16. Tüm sürücüyü şifrelemeyi seçmenizi öneririm. Daha emniyetli. Sonrakine tıkla";
  17. "Yeni Mod"u seçin;
  18. "Kontrol başlat" öğesinin karşısındaki onay kutusunu işaretleyin;
  19. Sistem tepsisinde bir BitLocker simgesi ve bilgisayarınızı yeniden başlatmanız gerektiğini belirten bir bildirim belirecektir;
  20. Ardından, bir şifre girmek için bir pencere görünecektir. Şifreleme sırasında belirttiğinizi not edin;
  21. Sistem önyüklendikten sonra şifreleme başlayacaktır. İşin yüzde kaçının yapıldığını görmek için sistem tepsisindeki simgeye tıklayın;

BitLocker Windows 10 nasıl devre dışı bırakılır

BitLocker Windows 7 nasıl etkinleştirilir

Birçok kullanıcı şunu soracaktır: Windows 7 için BitLocker nasıl indirilir? Görünüşe göre hiçbir şey indirmenize gerek yok. Windows 10 serisi ile aynı. Servis sistemde aktiftir. Yukarıda açıklananlara benzer eylemler.

Gitmek için BitLocker

Teknoloji, çıkarılabilir ortamdaki bilgileri şifrelemek için kullanılır: SD kartlar, harici HDD'ler, USB aygıtları. Bilgileri medya hırsızlığından korur.
Cihaz sistem tarafından otomatik olarak algılanır. Şifre çözme için, kişinin yalnızca kilit açma için kimlik bilgilerini kaydetmesi gerekir. Kullanıcı kullanıcı adını, parolayı veya kurtarma anahtarını biliyorsa teknoloji korumayı kaldırır. Ortamdaki tüm dosyaları korumak için kullanılır. BitLocker, resmi Microsoft web sitesinden indirilebilir.
Şifreleme için yukarıdaki adımları kullanın. Yerel grup ilkelerinde ekran görüntüsündeki gibi seçenekleri işaretleyin.

BitLocker Windows 10 nasıl açılır

Verilerin kilidini açmak için bir parola veya kurtarma anahtarı kullanılır. Şifreleme sırasında bir şifre gereklidir. Kurtarma anahtarını buluyoruz, ardından aşağıdaki eylemlerin sırasını takip ediyoruz:

BitLocker sürücüyü kilitlediyse ve anahtar kaybolduysa, sistemi daha önce oluşturduğunuz sisteme geri alın. Değilse, sistemi orijinal durumuna geri alın. Bunu yapmak için şuraya gidin: "Seçenekler" (Win + I) - "Güncelle" - "Kurtarma" - "Başlat".

Çıktı

Windows 10'da BitLocker'ın nasıl etkinleştirileceğini gördük. Verilerinizi güvende tutmanıza yardımcı olması için yukarıda açıklanan yöntemleri kullanın. Ana şey şifreyi hatırlamaktır. HDD bir PC'den çıkarılıp diğerine bağlansa bile kullanılır.