Windows 10 diski bitlocker aktivləşdirilməsini gözləyir. Bitlocker - sərt diskləri şifrələyir və deşifrə edir. Parollar və kriptoqrafiya problemləri

Sırf fərdi məlumatların və ya artan dəyərə malik korporativ məlumatların fərdi kompüterdə saxlanıla biləcəyi heç kəsi təəccübləndirmir. Belə məlumatların ondan istifadə edə bilən üçüncü şəxslərin əlinə keçməsi arzuolunmazdır ki, bu da PC-nin keçmiş sahibi üçün ciddi problemlər yaradır.

Vəziyyətdən asılı olaraq Bitlocker aktivləşdirilə və ya söndürülə bilər.

Məhz bu səbəbdən bir çox istifadəçi kompüterdə saxlanılan bütün fayllara girişi məhdudlaşdırmaq üçün bəzi tədbirlər görmək arzusunu ifadə edir. Belə bir prosedur əslində mövcuddur. Müəyyən manipulyasiyalar etdikdən sonra heç bir kənar şəxs parolu və ya onu bərpa etmək üçün açarı bilmədən sənədlərə giriş əldə edə bilməyəcək.

Diskinizi Bitlocker ilə şifrələməklə vacib məlumatların üçüncü tərəflər tərəfindən əldə edilməsindən qoruya bilərsiniz. Bu cür hərəkətlər sənədlərin yalnız müəyyən bir PC-də deyil, həm də kimsə sabit diski çıxarıb başqa bir fərdi kompüterə daxil etdikdə sənədlərin tam məxfiliyini təmin etməyə kömək edir.

Bitlocker disk şifrələməsi Windows 7, 8 və 10-da işləyir, lakin bütün versiyalarda deyil. Güman edilir ki, istifadəçinin şifrələməni həyata keçirmək istədiyi xüsusi kompüterlə təchiz olunmuş ana platada TPM modulu olmalıdır.

MƏSLƏHƏT. Ana platanızda belə xüsusi modulun olmadığını dəqiq bilirsinizsə, üzülməyin. Belə bir tələbi "iqnor etməyə" və müvafiq olaraq belə bir modul olmadan quraşdırmağa imkan verən bəzi fəndlər var.

Bütün faylları şifrələmə prosesinə başlamazdan əvvəl bu prosedurun kifayət qədər uzun olduğunu qeyd etmək vacibdir. Əvvəlcədən dəqiq vaxt vermək çətindir. Hamısı sabit diskdə nə qədər məlumat olduğundan asılıdır. Şifrələmə prosesi zamanı Windows 10 işləməyə davam edəcək, lakin performans göstəricisi əhəmiyyətli dərəcədə azalacağından performansı ilə sizi məmnun edə bilməyəcək.

Xüsusiyyətin aktivləşdirilməsi

Kompüterinizdə Windows 10 quraşdırılıbsa və məlumatların şifrələnməsini aktivləşdirmək istəyiniz varsa, məsləhətlərimizdən istifadə edin ki, nəinki uğur qazanasınız, həm də bu istəyi həyata keçirməyin yolu çətin deyil. Əvvəlcə klaviaturanızda "Win" düyməsini tapın, bəzən Windows simvolu ilə müşayiət olunur, onu basıb saxlayın və eyni zamanda "R" düyməsini basıb saxlayın. Bu iki düyməni eyni anda basmaq Run pəncərəsini açır.

Açılan pəncərədə siz “gpedit.msc” daxil etməli olduğunuz boş bir sətir tapacaqsınız. “Ok” düyməsini kliklədikdən sonra yeni “Yerli Qrup Siyasəti Redaktoru” pəncərəsi açılacaq. Bu pəncərədə qısa bir yolumuz var.

Pəncərənin sol tərəfində, "Kompüter Konfiqurasiyası" xəttini tapın və dərhal vurun, açılan alt menyuda "İnzibati Şablonları" tapın və sonra açılan növbəti alt menyuda siyahıda birinci olan seçimə keçin. və "Windows Komponentləri" adlanır.

İndi nəzərinizi pəncərənin sağ tərəfinə köçürün, orada “Bitlocker Disk Şifrələməsi”ni tapın və aktivləşdirmək üçün iki dəfə klikləyin. İndi yeni bir siyahı açılacaq, bu siyahıda növbəti hədəfiniz "Əməliyyat sistemi diskləri" sətri olmalıdır. Bu xəttə də klikləyin, sadəcə olaraq Bitlocker-in birbaşa konfiqurasiya ediləcəyi pəncərəyə yaxınlaşmaq üçün daha bir keçid etməlisiniz və onu işə salmağa imkan verəcəksiniz ki, bu da tam istədiyinizdir.

“Bu siyasət parametri işə başlayanda əlavə autentifikasiya tələbini konfiqurasiya etməyə imkan verir” sətrini tapın, bu parametri genişləndirmək üçün iki dəfə klikləyin. Açılan pəncərədə istədiyiniz "Enable" sözünü tapacaqsınız, onun yanında bir onay qutusu tapacaqsınız, orada razılığınızın işarəsi şəklində xüsusi bir işarə qoymalısınız.

Bu pəncərənin bir az altında "Platformalar" alt bölməsi var, orada BitLocker-dan xüsusi modul olmadan istifadə etmək təklifinin yanındakı onay qutusunu qeyd etməlisiniz. Bu, xüsusilə Windows 10-da TPM yoxdursa, çox vacibdir.

İstədiyiniz funksiyanın konfiqurasiyası bu pəncərədə tamamlanır, ona görə də onu bağlaya bilərsiniz. İndi siçan kursorunu "Windows" simgesinin üzərinə aparın, sadəcə üzərinə sağ klikləyin ki, bu da əlavə alt menyunun görünməsinə imkan verəcək. Orada "İdarəetmə Paneli" sətrini tapacaqsınız, ona keçin və sonra "Bitlocker disk şifrələməsi" sətrinə keçin.

Şifrələmənin harada baş verməsini istədiyinizi göstərdiyinizə əmin olun. Bu həm sabit disklərdə, həm də çıxarıla bilən disklərdə edilə bilər. İstədiyiniz obyekti seçdikdən sonra "Bitlocker-i aktivləşdirin" düyməsini basın.

İndi Windows 10 avtomatik prosesə başlayacaq, vaxtaşırı diqqətinizi cəlb edərək, istəklərinizi dəqiqləşdirməyə sövq edəcək. Əlbəttə ki, belə bir prosesə başlamazdan əvvəl ehtiyat nüsxəsini çıxarmaq yaxşıdır. Əks halda, parol və onun açarı itirilsə, hətta PC sahibi də məlumatları bərpa edə bilməyəcək.

Bundan sonra, diskin sonrakı şifrələmə üçün hazırlanması prosesi başlayacaq. Bu proses işləyərkən kompüteri söndürməyə icazə verilmir, çünki bu hərəkət əməliyyat sisteminə ciddi ziyan vura bilər. Belə bir uğursuzluqdan sonra siz sadəcə Windows 10-u işə sala bilməyəcəksiniz, buna görə də şifrələmə əvəzinə əlavə vaxt itirərək yeni əməliyyat sistemi quraşdırmalı olacaqsınız.

Diskin hazırlanması uğurla başa çatan kimi, şifrələmə üçün diskin faktiki qurulması başlayır. Şifrələnmiş fayllara daha sonra girişi təmin edəcək parol daxil etməyiniz xahiş olunacaq. Sizdən həmçinin bərpa açarı yaratmağınız və daxil etməyiniz xahiş olunacaq. Bu vacib komponentlərin hər ikisi ən yaxşı şəkildə təhlükəsiz yerdə saxlanılır, tercihen çap olunur. Parolu və bərpa açarını PC-nin özündə saxlamaq çox axmaqlıqdır.

Şifrələmə prosesi zamanı sistem sizdən hansı hissəni şifrələmək istədiyinizi soruşa bilər. Bütün disk sahəsini bu prosedura tabe etmək yaxşıdır, baxmayaraq ki, yalnız işğal edilmiş yeri şifrələmək imkanı var.

Yalnız aşağıdakı hərəkət variantını seçmək qalır: " Yeni rejimşifrələmə" seçin və sonra BitLocker əməliyyat sisteminin avtomatik skanını işə salın. Bundan sonra, sistem prosesi təhlükəsiz şəkildə davam etdirəcək, bundan sonra sizdən kompüterinizi yenidən başlatmağınız xahiş olunacaq. Əlbəttə ki, bu tələbi yerinə yetirin və yenidən başladın.

Windows 10-un növbəti işə salınmasından sonra, parol daxil etmədən sənədlərə girişin mümkünsüz olacağına əmin olacaqsınız. Şifrələmə prosesi davam edəcək, siz bildiriş panelində yerləşən BitLocker işarəsinə klikləməklə onu idarə edə bilərsiniz.

Xüsusiyyətin deaktiv edilməsi

Əgər nədənsə kompüterinizdəki fayllar artıq əhəmiyyət kəsb etmirsə və onlara daxil olmaq üçün hər dəfə parol daxil etməyi xoşlamırsınızsa, sadəcə olaraq şifrələmə funksiyasını söndürməyi təklif edirik.

Bu cür hərəkətləri yerinə yetirmək üçün bildiriş panelinə keçin, orada BitLocker işarəsini tapın və üzərinə klikləyin. Aşağıda açıq pəncərə"BitLocker-ı idarə et" xəttini tapacaqsınız, üzərinə klikləyin.

İndi sistem sizə hansı hərəkətin daha yaxşı olduğunu seçməyi təklif edəcək:

  • bərpa açarını arxivləşdirin;
  • şifrlənmiş fayllara daxil olmaq üçün parolu dəyişdirin;
  • əvvəllər təyin edilmiş parolu silmək;
  • BitLocker-ı söndürün.

Əlbəttə ki, BitLocker-i söndürmək qərarına gəlsəniz, təklif olunan sonuncu seçimi seçməlisiniz. Ekranda dərhal yeni bir pəncərə görünəcək, burada sistem həqiqətən şifrələmə funksiyasını söndürmək istədiyinizə əmin olmaq istəyir.

DİQQƏT. “BitLocker-ı deaktiv et” düyməsini kliklədiyiniz anda şifrənin açılması prosesi dərhal başlayacaq. Təəssüf ki, bu proses yüksək sürət ilə xarakterizə olunmur, buna görə mütləq özünüzü bir müddətə hazırlamalı olacaqsınız, bu müddət ərzində sadəcə gözləməli olacaqsınız.

Əlbəttə ki, bu anda bir kompüter istifadə etmək lazımdırsa, bunu ödəyə bilərsiniz; Bununla belə, özünüzü hazırlayın ki, bu anda PC performansı çox aşağı ola bilər. Bu yavaşlığın səbəbini başa düşmək çətin deyil, çünki əməliyyat sistemi böyük miqdarda məlumatın kilidini açmalıdır.

Windows 7-də Bitlocker-in xüsusiyyətləri

Sistemin bu versiyası üçün dəstəyin sona çatmasına baxmayaraq, çoxları ondan istifadə etməyə davam edir. Bu, Windows 7-də şifrələmə funksiyasının aktivləşdirilməsi prosesi ilə bağlı çoxlu suallar doğurur.

Əslində, bu proses yuxarıda təsvir ediləndən demək olar ki, fərqlənmir - Windows-un bütün versiyaları üçün eynidır - "yeddi", "səkkiz", "onlarla". Lakin “yeddi”də bu funksiya yalnız “Qabaqcıl”, “Korporativ” və “Peşəkar” versiyalarında həyata keçirilir. Məsələn, "Ev"də o, sadəcə olaraq yoxdur və onu orada axtarmağın mənası yoxdur.

Beləliklə, kompüterinizdə faylları şifrələmək və ya şifrəsini açmaq istəyirsinizsə, sadəcə tövsiyələrimizi oxuyun, sonra göstərilən alqoritmin hər bir addımını tələsmədən yerinə yetirin və başa çatdıqdan sonra əldə edilən nəticəyə sevinin.

BitLocker şifrələmə texnologiyası ilk dəfə on il əvvəl ortaya çıxdı və Windows-un hər versiyası ilə dəyişdi. Bununla belə, bütün dəyişikliklər kriptoqrafik gücünü artırmaq üçün nəzərdə tutulmayıb. Bu yazıda biz BitLocker-ın müxtəlif versiyalarını (o cümlədən Windows 10-un ən son versiyalarında əvvəlcədən quraşdırılmış) daha yaxından nəzərdən keçirəcəyik və bu daxili qorunma mexanizmini necə keçəcəyimizi göstərəcəyik.

Oflayn hücumlar

BitLocker texnologiyası Microsoftun Windows kompüterlərinə qarşı həyata keçirmək asan olan oflayn hücumların sayının artmasına cavabı idi. Hər kəs özünü haker kimi hiss edə bilər. O, sadəcə olaraq ən yaxın kompüteri söndürəcək və sonra onu yenidən işə salacaq - OS və parolları, məxfi məlumatları tapmaq və sistemin parçalanması üçün portativ kommunal dəsti ilə.

Ilə iş gününün sonunda Phillips tornavida və hətta kiçik bir səlib yürüşü təşkil edə bilərsiniz - ayrılan işçilərin kompüterlərini açın və sürücüləri onlardan çıxarın. Elə həmin axşam, sakit bir ev mühitində, çıxarılan disklərin məzmunu min bir üsulla təhlil edilə bilər (və hətta dəyişdirilə bilər). Ertəsi gün, sadəcə tez gəlin və hər şeyi öz yerinə qaytarın.

Bununla belə, başqalarının kompüterlərini birbaşa iş yerində açmaq lazım deyil. Köhnə kompüterlərin təkrar emalından və sürücülərin dəyişdirilməsindən sonra bir çox məxfi məlumat sızır. Təcrübədə istismardan çıxarılan disklərin təhlükəsiz silinməsi və aşağı səviyyədə formatlaşdırılması çox az adam tərəfindən həyata keçirilir. Gənc hakerləri və rəqəmsal leş kolleksiyaçılarını nə dayandıra bilər?

Bulat Okudjava oxuduğu kimi: "Bütün dünya xoşbəxtlikdən dəli olmamaq üçün məhdudiyyətlərdən ibarətdir." Windows-da əsas məhdudiyyətlər oflayn hücumlardan qorunmayan NTFS obyektlərinə giriş hüquqları səviyyəsində müəyyən edilir. Windows sadəcə olaraq fayl və ya qovluqlara daxil olan hər hansı əmrləri emal etməzdən əvvəl oxumaq və yazma icazələrini yoxlayır. Bütün istifadəçilər məhdud hesabları olan administrator tərəfindən konfiqurasiya edilmiş sistemdə işlədiyi müddətcə bu üsul kifayət qədər effektivdir. Ancaq başqa bir əməliyyat sisteminə yüklədiyiniz anda belə bir qorunma izi qalmayacaq. İstifadəçi giriş hüquqlarını yenidən təyin edəcək və ya başqa fayl sistemi drayverini quraşdırmaqla onlara məhəl qoymayacaq.

Fiziki təhlükəsizlik və video nəzarət də daxil olmaqla oflayn hücumlara qarşı mübarizə aparmaq üçün bir çox tamamlayıcı üsullar var, lakin ən təsirli olanları güclü kriptoqrafiyanın istifadəsini tələb edir. Bootloader rəqəmsal imzaları xarici kodun işləməsinin qarşısını alır və sabit diskinizdəki məlumatları həqiqətən qorumaq üçün yeganə yol onu şifrələməkdir. Niyə tam disk şifrələməsi bu qədər uzun müddətdir Windows-da yoxdur?

Vista-dan Windows 10-a qədər

Onlar Microsoft-da işləyirlər müxtəlif insanlar, və onların heç də hamısı arxa sol ayağı ilə kodlaşdırmır. vay, yekun qərarlar Proqram təminatı şirkətləri çoxdan proqramçılar deyil, marketoloqlar və menecerləri işə götürüblər. Yeni bir məhsul hazırlayarkən həqiqətən nəzərə aldıqları yeganə şey satış həcmidir. Evdar qadının proqram təminatını başa düşməsi nə qədər asan olarsa, o, bu proqram təminatının daha çox nüsxəsini sata biləcək.

“Fikir verin, müştərilərin yarısı öz təhlükəsizliyindən narahatdır! Əməliyyat sistemi artıq mürəkkəb bir məhsuldur və burada şifrələmə ilə hədəf auditoriyanı qorxudursunuz. Onsuz da edə bilərik! Əvvəllər bacarırdıq!” - Microsoft-un top menecmenti XP-nin korporativ seqmentdə populyarlaşdığı ana qədər təxminən belə əsaslandıra bilərdi. İnzibatçılar arasında çoxlu mütəxəssislər öz fikirlərini azaltmaq üçün artıq təhlükəsizlik haqqında düşünüblər. Buna görə də, çoxdan gözlənilən həcm şifrələməsi Windows-un növbəti versiyasında ortaya çıxdı, lakin yalnız korporativ bazara yönəlmiş Enterprise və Ultimate nəşrlərində.

Yeni texnologiya BitLocker adlanır. Bu, yəqin ki, Vista ilə bağlı yeganə yaxşı şey idi. BitLocker quraşdırılmış OS-dən yan keçərək istifadəçi və sistem fayllarını oxunmaz hala gətirərək bütün həcmi şifrələdi. Vacib sənədlər, pişik fotoşəkilləri, reyestr, SAM və TƏHLÜKƏSİZLİK - istənilən növ oflayn hücum həyata keçirərkən hər şey oxunmaz oldu. Microsoft terminologiyasında “həcm” fiziki cihaz kimi mütləq disk deyil. Həcm virtual disk, məntiqi bölmə və ya əksinə ola bilər - bir neçə diskin birləşməsi (aparılmış və ya zolaqlı həcm). Hətta sadə bir flash sürücü də birləşdirilə bilən bir həcm hesab edilə bilər, bunun Windows 7-dən başlayaraq ayrı bir tətbiqi var - BitLocker To Go (ətraflı məlumat üçün məqalənin sonundakı yan panelə baxın). ).

BitLocker-in meydana çıxması ilə üçüncü tərəf OS-ni yükləmək çətinləşdi, çünki bütün yükləyicilər rəqəmsal imza aldılar. Bununla belə, Uyğunluq Rejimi sayəsində həll yolu hələ də mümkündür. BIOS-da yükləmə rejimini UEFI-dən Legacy-ə dəyişdirməyə və Təhlükəsiz Yükləmə funksiyasını söndürməyə dəyər və köhnə yüklənə bilən flash sürücü yenidən faydalı olacaq.

BitLocker-dan necə istifadə etmək olar

Nümunə olaraq Windows 10-dan istifadə edərək praktik hissəyə baxaq. 1607-ci quruluşda BitLocker idarəetmə paneli vasitəsilə aktivləşdirilə bilər (“Sistem və Təhlükəsizlik”, “BitLocker Sürücü Şifrələmə” bölməsi).


Bununla belə, əgər ana platada TPM kriptoprosessorunun 1.2 və ya daha sonrakı versiyası yoxdursa, BitLocker sadəcə istifadə edilə bilməz. Onu aktivləşdirmək üçün yerli qrup siyasəti redaktoruna (gpedit.msc) daxil olmalı və “Kompüter Konfiqurasiyası -> İnzibati Şablonlar -> Windows Komponentləri -> BitLocker Disk Şifrələməsi -> Əməliyyat Sistemi Diskləri” bölməsini “ parametrinə genişləndirməlisiniz. Bu siyasət ayarı başlanğıcda əlavə identifikasiya tələbini konfiqurasiya etməyə imkan verir." Orada "Uyğun TPM olmadan BitLocker-a icazə verin..." parametrini tapmalı və onu aktivləşdirməlisiniz.


Yerli siyasətlərin bitişik bölmələrində siz təyin edə bilərsiniz əlavə parametrlər Açar uzunluğu və AES şifrələmə rejimi daxil olmaqla BitLocker.


Yeni siyasətləri tətbiq etdikdən sonra idarəetmə panelinə qayıdın və şifrələmə quraşdırma sihirbazının təlimatlarına əməl edin. Əlavə qorunma üçün parol daxil etməyi və ya xüsusi USB flash sürücüsünü qoşmağı seçə bilərsiniz.



BitLocker tam disk şifrələmə texnologiyası hesab edilsə də, yalnız işğal olunmuş sektorların qismən şifrələnməsinə imkan verir. Bu, hər şeyi şifrələməkdən daha sürətlidir, lakin bu üsul daha az etibarlı hesab olunur. Yalnız ona görə ki, bu halda silinmiş, lakin üzərinə yazılmamış fayllar bir müddət birbaşa oxumaq üçün əlçatan qalır.


Tam və qismən şifrələmə

Bütün parametrləri təyin etdikdən sonra yalnız yenidən yükləmək qalır. Windows sizdən parol daxil etməyi (və ya USB flash sürücüsünü daxil etməyi) tələb edəcək və sonra normal işə başlayacaq və səsin şifrələnməsinin fon prosesinə başlayacaq.


Seçilmiş parametrlərdən, disk ölçüsündən, prosessor tezliyindən və fərdi AES əmrləri üçün dəstəyindən asılı olaraq, şifrələmə bir neçə dəqiqədən bir neçə saata qədər çəkə bilər.


Bu proses başa çatdıqdan sonra Explorer-in kontekst menyusunda yeni elementlər görünəcək: parolunuzu dəyişdirin və tez BitLocker parametrlərinə keçin.


Nəzərə alın ki, parolun dəyişdirilməsi istisna olmaqla, bütün hərəkətlər administrator hüquqlarını tələb edir. Burada məntiq sadədir: sistemə uğurla daxil olsanız, bu o deməkdir ki, siz parolu bilirsiniz və onu dəyişmək hüququnuz var. Bu nə dərəcədə ağlabatandır? Tezliklə öyrənəcəyik!


BitLocker necə işləyir

BitLocker-in etibarlılığı AES-in reputasiyası ilə qiymətləndirilməməlidir. Populyar şifrələmə standartının aşkar zəif tərəfləri olmaya bilər, lakin onun xüsusi kriptoqrafik məhsullarda tətbiqi çox vaxt onlarla dolu olur. Microsoft BitLocker texnologiyasının tam kodunu açıqlamır. Yalnız o məlumdur ki, ildə müxtəlif versiyalar Windows-a əsaslanırdı müxtəlif sxemlər, və dəyişikliklər şərh edilmədi. Üstəlik, Windows 10-un 10586-cı quruluşunda o, sadəcə olaraq yoxa çıxdı və iki qurma sonra yenidən göründü. Ancaq ilk şeylər.

BitLocker-in ilk versiyasında şifrəli mətn bloklarının zəncirlənməsi (CBC) rejimindən istifadə edilmişdir. Onda da onun çatışmazlıqları göz qabağında idi: məlum mətnə ​​hücumun asanlığı, əvəzləmə kimi hücumlara qarşı zəif müqavimət və s. Buna görə də Microsoft dərhal müdafiəni gücləndirmək qərarına gəldi. Artıq Vista-da Elephant Diffuser alqoritmi AES-CBC sxeminə əlavə edildi və bu, şifrəli mətn bloklarının birbaşa müqayisəsini çətinləşdirdi. Bununla birlikdə, iki sektorun eyni məzmunu bir açarla şifrələmədən sonra tamamilə fərqli nəticələr verdi, bu da ümumi nümunənin hesablanmasını çətinləşdirdi. Bununla belə, açarın özü standart olaraq qısa idi - 128 bit. İnzibati siyasətlər vasitəsilə onu 256 bitə qədər artırmaq olar, lakin bunu etməyə dəyərmi?

İstifadəçilər üçün açarı dəyişdirdikdən sonra xaricdən heç nə dəyişməyəcək - nə daxil edilmiş parolların uzunluğu, nə də əməliyyatların subyektiv sürəti. Əksər tam disk şifrələmə sistemləri kimi, BitLocker çoxlu açarlardan istifadə edir... və onların heç biri istifadəçilərə görünmür. Budur BitLocker-ın sxematik diaqramı.

  1. BitLocker aktivləşdirildikdə, psevdo-təsadüfi nömrə generatorundan istifadə edərək master bit ardıcıllığı yaradılır. Bu həcm şifrələmə açarıdır - FVEK (tam həcm şifrələmə açarı). Məhz bununla hər sektorun məzmunu artıq şifrələnir.
  2. Öz növbəsində, FVEK başqa bir açar - VMK (həcm əsas açarı) - istifadə edərək şifrələnir və həcm metadataları arasında şifrələnmiş formada saxlanılır.
  3. VMK özü də şifrələnmişdir, lakin artıq müxtəlif yollarla istifadəçinin seçiminə görə.
  4. Yeni anakartlarda VMK açarı standart olaraq ayrıca kripto prosessorunda - etibarlı platforma modulunda (TPM) saxlanılan SRK açarından (saxlama kök açarı) istifadə edərək şifrələnir. İstifadəçinin TPM məzmununa çıxışı yoxdur və bu, hər bir kompüter üçün unikaldır.
  5. Lövhədə ayrıca TPM çipi yoxdursa, VMK açarını şifrələmək üçün SRK əvəzinə istifadəçi tərəfindən daxil edilmiş PİN kodu və ya əvvəlcədən qeyd edilmiş əsas məlumatları olan tələb olunan USB flash sürücüsü istifadə olunur.
  6. TPM və ya flash sürücüyə əlavə olaraq, VMK açarını parol ilə qoruya bilərsiniz.

Belə ümumi sxem BitLocker bu günə qədər Windows-un sonrakı buraxılışlarında işləməyə davam etdi. Bununla belə, BitLocker-in açar yaratma üsulları və şifrələmə rejimləri dəyişdi. Beləliklə, 2014-cü ilin oktyabrında Microsoft əlavə Elephant Diffuser alqoritmini səssizcə sildi və məlum çatışmazlıqları ilə yalnız AES-CBC sxemini buraxdı. Əvvəlcə bu barədə rəsmi açıqlama verilmədi. İnsanlara sadəcə olaraq yeniləmə adı altında eyni adlı zəifləmiş şifrələmə texnologiyası verildi. Müstəqil tədqiqatçılar BitLocker-də sadələşdirmələri gördükdən sonra bu addım üçün qeyri-müəyyən izahatlar verildi.

Formal olaraq, Windows-un tələblərə uyğunluğunu təmin etmək üçün Elephant Diffuser-dən imtina etmək tələb olunurdu federal standartlar ABŞ İnformasiya Qenerasiya Sistemi (FIPS), lakin bir arqument bu versiyanı təkzib edir: Elephant Diffuser istifadə edən Vista və Windows 7 Amerikada problemsiz satılıb.

Əlavə alqoritmdən imtina etməyin başqa bir xəyali səbəbi Elephant Diffuser üçün aparat sürətləndirilməsinin olmaması və ondan istifadə zamanı sürət itkisidir. Bununla belə, əvvəlki illərdə prosessorların daha yavaş olduğu vaxtlarda şifrələmə sürəti müəyyən dərəcədə qənaətbəxş idi. Eyni AES, onu sürətləndirmək üçün ayrıca təlimat dəstləri və xüsusi çiplər ortaya çıxmazdan əvvəl də geniş istifadə olunurdu. Zaman keçdikcə Elephant Diffuser üçün hardware sürətləndirilməsini etmək və ya heç olmasa müştərilərə sürət və təhlükəsizlik arasında seçim etmək mümkün oldu.

Başqa bir qeyri-rəsmi versiya daha real görünür. "Fil" növbəti diskin şifrəsini açmaq üçün daha az səy sərf etmək istəyən NSA işçilərinə müdaxilə etdi və Microsoft onların sorğularının tamamilə qanuni olmadığı hallarda belə səlahiyyətlilərlə həvəslə əməkdaşlıq edir. Sui-qəsd nəzəriyyəsini dolayısı ilə təsdiqləyir ki, Windows 8-dən əvvəl BitLocker-da şifrələmə açarları yaradılarkən Windows-da quraşdırılmış psevdo-təsadüfi nömrə generatorundan istifadə edilmişdir. Windows-un bir çox buraxılışlarında (hamısı olmasa da) bu Dual_EC_DRBG idi - ABŞ Milli Təhlükəsizlik Agentliyi tərəfindən hazırlanmış və bir sıra xas zəiflikləri ehtiva edən “kriptoqrafik cəhətdən güclü PRNG”.

Əlbəttə ki, daxili şifrələmənin gizli şəkildə zəiflədilməsi güclü tənqid dalğasına səbəb oldu. Onun təzyiqi altında Microsoft Windows-un yeni buraxılışlarında PRNG-ni CTR_DRBG ilə əvəz edərək BitLocker-ı yenidən yazdı. Əlavə olaraq, Windows 10-da (quruluş 1511-dən başlayaraq) standart şifrələmə sxemi şifrəli mətn bloklarının manipulyasiyasına qarşı immunitetli AES-XTS-dir. "Onların" ən son quruluşlarında digər məlum BitLocker qüsurları da aradan qaldırıldı, lakin əsas problem hələ də qaldı. O qədər absurddur ki, digər yenilikləri mənasız edir. Söhbət əsas idarəetmə prinsiplərindən gedir.

Los Alamos prinsipi

BitLocker sürücülərinin şifrəsini açmaq vəzifəsi, həmçinin Microsoft-un Məlumat Bərpa Agenti vasitəsilə məlumatlara girişi bərpa etmək üçün alternativ metodu fəal şəkildə təşviq etməsi ilə sadələşdirilir. “Agent”in mahiyyəti ondan ibarətdir ki, o, müəssisə şəbəkəsindəki bütün sürücülərin şifrələmə açarlarını bir giriş açarı ilə şifrələyir. Onu əldə etdikdən sonra siz istənilən açarı və buna görə də eyni şirkət tərəfindən istifadə olunan istənilən diski deşifrə edə bilərsiniz. Rahatdır? Bəli, xüsusən hacking üçün.

Bütün kilidlər üçün bir açardan istifadə ideyası artıq dəfələrlə pozulmuşdur, lakin rahatlıq üçün bu və ya digər formada geri qaytarılmağa davam edir. Ralf Leighton, Riçard Feynmanın Los Alamos Laboratoriyasında Manhetten Layihəsi ilə bağlı işinin xarakterik bir epizodu haqqında xatirələrini belə qeyd etdi: “...Mən üç seyf açdım – üçü də eyni kombinasiya ilə.<…>Hamısını öldürdüm: bütün sirləri olan seyfləri açdım atom bombası- plutonium istehsal texnologiyası, təmizlənmə prosesinin təsviri, nə qədər material lazım olduğu, bombanın necə işlədiyi, neytronların necə istehsal edildiyi, bombanın necə işlədiyi, ölçülərinin nə olduğu - bir sözlə bildikləri hər şey Los Alamosda, bütün mətbəx!.

BitLocker kitabın başqa bir fraqmentində təsvir edilən təhlükəsiz dizaynı bir qədər xatırladır. Siz, şübhəsiz ki, zarafat edirsiniz, cənab Feynman! Çox məxfi laboratoriyada ən təsirli seyf sadə bir fayl şkafı ilə eyni zəifliyə malik idi. “...Bu, polkovnik idi və onun daha mürəkkəb, ikiqapılı böyük tutacaqları olan seyfi dörddəbir düym qalınlığında dörd polad çubuğu çərçivədən çıxarırdı.<…>Mən heyrətamiz tunc qapılardan birinin arxasını araşdırdım və siferblatın Los Alamosdakı şkafımdakı kilidə bənzəyən kiçik bir qıfılla birləşdirildiyini aşkar etdim.<…>Açıq-aydın görünürdü ki, rıçaq sistemi sənədləşdirmə şkaflarını bağlayan eyni kiçik çubuqdan asılıdır.<…>. Bir növ fəaliyyət göstərərək, siferblatını təsadüfi çevirməyə başladım.<…>İki dəqiqə sonra - klikləyin! - seyf açıldı.<…>Kassasiya şkafının seyf qapısı və ya yuxarı çekmecesi açıq olduqda, birləşməni tapmaq çox asandır. Sizə təhlükəni nümayiş etdirmək üçün hesabatımı oxuyanda məhz belə etdim”..

BitLocker kripto konteynerlərinin özləri olduqca təhlükəsizdir. Əgər onlar sizə heç bir yerdən gələn, BitLocker To Go ilə şifrələnmiş bir flash sürücü gətirirlərsə, o zaman məqbul vaxt ərzində onun şifrəsini açmağınız çətin olacaq. Bununla belə, şifrələnmiş disklərdən və çıxarıla bilən mediadan istifadənin real həyat ssenarisi BitLocker-dan yan keçmək üçün asanlıqla istifadə edilə bilən zəifliklərlə doludur.

Potensial zəifliklər

Yəqin ki, BitLocker-ı ilk dəfə aktivləşdirdiyiniz zaman uzun müddət gözləməli olduğunuzu görmüsünüz. Bu təəccüblü deyil - sektorlar üzrə şifrələmə prosesi bir neçə saat çəkə bilər, çünki hətta terabaytlıq HDD-nin bütün bloklarını oxumaq daha sürətli mümkün deyil. Bununla belə, BitLocker-ı söndürmək demək olar ki, ani olur - bu necə ola bilər?

Fakt budur ki, BitLocker söndürüldükdə məlumatların şifrəsini açmır. Bütün sektorlar FVEK açarı ilə şifrələnmiş qalacaq. Sadəcə olaraq, bu açara giriş artıq heç bir şəkildə məhdudlaşdırılmayacaq. Bütün yoxlamalar qeyri-aktiv ediləcək və VMK metadata arasında qeyd olunacaq açıq forma. Siz kompüteri hər dəfə yandırdığınız zaman ƏS yükləyicisi VMK-nı oxuyacaq (TPM-i yoxlamadan, fləş diskdə açar və ya parol istəmədən), onunla avtomatik olaraq FVEK-in şifrəsini açacaq, sonra isə onlara daxil olan bütün fayllar. İstifadəçi üçün hər şey tam şifrələmə çatışmazlığı kimi görünəcək, lakin ən diqqətli olanlar disk alt sisteminin işində bir qədər azalma hiss edə bilər. Daha doğrusu, şifrələməni söndürdükdən sonra sürətdə artım yoxdur.

Bu sxemdə başqa maraqlı bir şey də var. Adına baxmayaraq (tam disk şifrələmə texnologiyası), BitLocker istifadə edərkən bəzi məlumatlar hələ də şifrələnməmiş qalır. MBR və BS açıq qalır (disk GPT-də işə salınmayıbsa), zədələnmiş sektorlar və metadata. Açıq yükləyici təxəyyül üçün yer verir. Pseudo-pis sektorlar rootkitləri və digər zərərli proqramları gizlətmək üçün əlverişlidir və metadata açarların surətləri də daxil olmaqla bir çox maraqlı şeyləri ehtiva edir. BitLocker aktivdirsə, onlar şifrələnəcəklər (lakin FVEK sektorların məzmununu şifrələdiyindən daha zəif) və deaktiv edilərsə, onlar sadəcə olaraq aydınlıqda qalacaqlar. Bütün bunlar potensial hücum vektorlarıdır. Onlar potensialdır, çünki onlara əlavə olaraq daha sadə və daha universal olanlar var.

Bərpa açarı

FVEK, VMK və SRK-dan əlavə, BitLocker "hər halda" yaradılan başqa bir açar növündən istifadə edir. Bunlar başqa bir məşhur hücum vektoru olan bərpa açarlarıdır. İstifadəçilər parollarını unutmaqdan və sistemə girişi itirməkdən qorxurlar və Windows özü onlara təcili giriş etməyi tövsiyə edir. Bunun üçün BitLocker şifrələmə sihirbazı sizə son mərhələdə bərpa açarı yaratmağı təklif edir. Onun yaradılmasından imtina etmək mümkün deyil. Siz hər biri çox həssas olan əsas ixrac seçimlərindən yalnız birini seçə bilərsiniz.

Standart parametrlərdə açar tanınan adı olan sadə mətn faylı kimi ixrac olunur: "BitLocker Bərpa Açarı #", burada kompüter identifikatoru # əvəzinə yazılır (bəli, fayl adında!). Açarın özü belə görünür.


BitLocker-da təyin etdiyiniz parolu unutmusunuzsa (və ya heç vaxt bilmirsinizsə), onda sadəcə bərpa açarı olan faylı axtarın. Şübhəsiz ki, o, cari istifadəçinin sənədləri arasında və ya onun flash sürücüsündə saxlanacaqdır. Ola bilsin ki, Microsoft-un tövsiyə etdiyi kimi hətta bir kağız parçasına da çap olunub. Həmkarınız fasiləyə gedənə qədər gözləyin (həmişə olduğu kimi kompüterini kilidləməyi unudaraq) və axtarışa başlayın.


Bərpa açarı ilə daxil olun

Bərpa açarını tez tapmaq üçün axtarışı genişləndirmə (txt), yaradılış tarixi (əgər BitLocker-in nə vaxt işə salına biləcəyini təsəvvür edə bilsəniz) və fayl ölçüsü (fayl redaktə olunmayıbsa, 1388 bayt) ilə məhdudlaşdırmaq rahatdır. Bərpa açarını tapdıqdan sonra onu kopyalayın. Bununla siz istənilən vaxt BitLocker-da standart avtorizasiyadan yan keçə bilərsiniz. Bunu etmək üçün sadəcə Esc düyməsini basın və bərpa düyməsini daxil edin. Siz heç bir problem olmadan daxil olacaqsınız və hətta köhnəsini göstərmədən BitLocker parolunuzu fərdi parola dəyişə bilərsiniz! Bu, artıq “Qərb inşaatı” bölməsindəki hiylələri xatırladır.


BitLocker açılır

Əsl kriptoqrafik sistem rahatlıq, sürət və etibarlılıq arasında uzlaşmadır. O, operativ şifrələmə ilə şəffaf şifrələmə prosedurlarını, unudulmuş parolların bərpası üsullarını və açarlarla rahat işi təmin etməlidir. Bütün bunlar hansı güclü alqoritmlərə əsaslanmasından asılı olmayaraq istənilən sistemi zəiflədir. Buna görə də, zəiflikləri birbaşa Rijndael alqoritmində və ya AES standartının müxtəlif sxemlərində axtarmaq lazım deyil. Müəyyən bir tətbiqin xüsusiyyətlərində onları aşkar etmək daha asandır.

Microsoft vəziyyətində bu cür "spesifiklər" kifayətdir. Məsələn, BitLocker açarlarının nüsxələri SkyDrive-a göndərilir və defolt olaraq Active Directory-də saxlanılır. Nə üçün? Yaxşı, əgər onları itirsən... və ya Agent Smit soruşur. Müştərini gözləmək əlverişsizdir, daha az agent.

Bu səbəbdən, AES-XTS və AES-CBC-nin kriptoqrafik gücünü Elephant Diffuser ilə müqayisə etmək, açar uzunluğunu artırmaq üçün tövsiyələr kimi arxa plana keçir. Nə qədər uzun olsa da, təcavüzkar onu şifrələnməmiş formada asanlıqla əldə edə bilər.

Microsoft və ya AD hesabından əmanət edilmiş açarların əldə edilməsi BitLocker-i sındırmağın əsas üsuludur. Əgər istifadəçi Microsoft buludunda hesab qeydiyyatdan keçirməyibsə və onun kompüteri domendə deyilsə, şifrələmə açarlarını çıxarmağın yolları hələ də olacaq. Normal işləmə zamanı onların açıq nüsxələri həmişə RAM-da saxlanılır (əks halda “şəffaf şifrələmə” olmazdı). Bu o deməkdir ki, onlar zibil və qışlama faylında mövcuddur.

Niyə ümumiyyətlə orada saxlanılırlar? Nə qədər gülməli görünsə də - rahatlıq üçün. BitLocker yalnız oflayn hücumlardan qorunmaq üçün hazırlanmışdır. Onlar həmişə reboot və diskin başqa bir OS-yə qoşulması ilə müşayiət olunur, bu da RAM-ın təmizlənməsinə səbəb olur. Bununla belə, standart parametrlərdə, nasazlıq baş verdikdə (bu, təhrik oluna bilər) OS RAM-ı boşaldır və kompüter hər dəfə rejimə keçəndə onun bütün məzmununu qışlama faylına yazır. dərin yuxu. Buna görə də, bu yaxınlarda BitLocker-i aktivləşdirərək Windows-a daxil olmusunuzsa, VMK açarının deşifrə olunmuş nüsxəsini almağınız və ondan FVEK-in, sonra isə zəncir boyunca məlumatların şifrəsini açmaq üçün istifadə etməyiniz üçün yaxşı şans var. Yoxlayaq?

Yuxarıda təsvir edilən bütün BitLocker hacking üsulları bir proqramda toplanır - yerli Elcomsoft şirkəti tərəfindən hazırlanmış Forensic Disk Decryptor. O, avtomatik olaraq şifrələmə açarlarını əldə edə və şifrələnmiş həcmləri virtual disklər kimi quraşdıra, onları tez bir zamanda deşifrə edə bilər.

Bundan əlavə, EFDD açarları əldə etməyin başqa bir qeyri-trivial üsulunu tətbiq edir - FireWire portu vasitəsilə hücum, proqramınızı hücuma məruz qalan kompüterdə işə salmaq mümkün olmayan hallarda istifadə etmək məsləhətdir. Biz həmişə EFDD proqramının özünü kompüterimizə quraşdırırıq və sındırılan kompüterdə minimum lazımi addımları atmağa çalışırıq.

Məsələn, sadəcə olaraq BitLocker-ın aktiv olduğu sınaq sistemini işə salaq və “sakitcə” yaddaş zibilini götürək. Beləliklə, bir həmkarımızın nahara getdiyi və kompüterini kilidləmədiyi bir vəziyyəti simulyasiya edəcəyik. Biz RAM Capture proqramını işə salırıq və bir dəqiqədən az müddətdə .mem uzantılı və qurbanın kompüterində quraşdırılmış RAM miqdarına uyğun ölçüdə faylda tam zibil alırıq.


Yaddaş zibilinin yaradılması

Ümumiyyətlə, zibillə nə etdiyinizin əhəmiyyəti yoxdur. Genişlənmədən asılı olmayaraq, bu, ikili faylla nəticələnəcək, sonra açarların axtarışında EFDD tərəfindən avtomatik təhlil ediləcək.

Dumpı bir flash sürücüyə yazırıq və ya şəbəkə üzərindən ötürürük, bundan sonra kompüterimizdə oturub EFDD-ni işə salırıq.

“Açarları çıxarış” seçimini seçin və əsas mənbə kimi yaddaş boşaltma faylının yolunu daxil edin.

Əsas mənbəni göstərin

BitLocker, PGP Disk və ya TrueCrypt kimi tipik bir kriptovalyuta konteyneridir. Bu konteynerlər özlüyündə olduqca etibarlı idi, lakin Windows altında onlarla işləmək üçün müştəri proqramları RAM-da şifrələmə açarlarını zibilləyir. Buna görə də EFDD universal hücum ssenarisini həyata keçirir. Proqram hər üç məşhur kripto konteynerindən şifrələmə açarlarını dərhal tapır. Buna görə də, qurbanın gizli şəkildə TrueCrypt və ya PGP istifadə etdiyi halda, bütün qutuları işarələmiş qoya bilərsiniz!

Bir neçə saniyədən sonra Elcomsoft Forensic Disk Decryptor öz pəncərəsində tapılan bütün açarları göstərir. Rahatlıq üçün onları bir faylda saxlaya bilərsiniz - bu, gələcəkdə faydalı olacaq.

İndi BitLocker artıq problem deyil! Klassik oflayn hücum həyata keçirə bilərsiniz - məsələn, çıxarın sabit disk həmkarları və məzmununu kopyalayın. Bunu etmək üçün sadəcə onu kompüterinizə qoşun və EFDD-ni “şifrənin açılması və ya diskin quraşdırılması” rejimində işə salın.

Saxlanılan açarlarla fayllara gedən yolu göstərdikdən sonra EFDD sizin seçiminizlə həcmin tam şifrəsini açacaq və ya dərhal onu virtual disk kimi açacaq. Sonuncu halda, fayllar onlara daxil olan kimi deşifrə edilir. Hər halda, orijinal həcmdə heç bir dəyişiklik edilmir, ona görə də ertəsi gün heç nə olmamış kimi onu geri qaytara bilərsiniz. EFDD ilə işləmək izsiz və yalnız məlumatların surətləri ilə baş verir və buna görə də görünməz qalır.

Getmək üçün BitLocker

Windows 7-dən başlayaraq fləş sürücüləri, USB-HDD-ləri və digər xarici mediaları şifrələmək mümkün oldu. BitLocker To Go adlı texnologiya çıxarıla bilən diskləri yerli disklər kimi şifrələyir. Şifrələmə Explorer kontekst menyusunda müvafiq elementdən istifadə etməklə aktivləşdirilir.


Yeni sürücülər üçün yalnız işğal edilmiş ərazinin şifrələməsindən istifadə edə bilərsiniz - hər halda, bölmənin boş sahəsi sıfırlarla doldurulur və orada gizlənə biləcək heç bir şey yoxdur. Sürücü artıq istifadə olunubsa, onda tam şifrələməni aktivləşdirmək tövsiyə olunur. Əks halda, pulsuz olaraq qeyd olunan yer şifrələnməmiş qalacaq. O, bu yaxınlarda silinmiş və üzərinə hələ yazılmamış faylları ehtiva edə bilər.


Yalnız işğal olunmuş ərazinin hətta sürətli şifrələnməsi bir neçə dəqiqədən bir neçə saata qədər vaxt aparır. Bu müddət məlumatların həcmindən asılıdır, bant genişliyi interfeys, sürücü xüsusiyyətləri və prosessorun kriptoqrafik hesablama sürəti. Şifrələmə sıxılma ilə müşayiət olunduğundan, şifrələnmiş diskdə boş yer adətən bir qədər artır.

Şifrələnmiş fləş sürücünü növbəti dəfə Windows 7 və ya daha yüksək versiya ilə işləyən hər hansı bir kompüterə qoşduqda, sürücünün kilidini açmaq üçün BitLocker sehrbazı avtomatik olaraq çağırılacaq. Explorer-də kilidi açmadan əvvəl o, kilidlənmiş disk kimi göstəriləcək.


Burada həm BitLocker-dan yan keçmək üçün artıq müzakirə edilmiş variantları (məsələn, yaddaş boşaltmasında və ya gözləmə faylında VMK açarını axtarmaq), həm də bərpa düymələri ilə əlaqəli yeni variantlardan istifadə edə bilərsiniz.

Şifrəni bilmirsinizsə, lakin açarlardan birini (əl ilə və ya EFDD istifadə edərək) tapa bilmisinizsə, şifrələnmiş flash sürücüyə daxil olmaq üçün iki əsas seçim var:

  • birbaşa flash sürücü ilə işləmək üçün daxili BitLocker sehrbazından istifadə edin;
  • flash sürücünün şifrəsini tamamilə açmaq və onun sektorlar üzrə təsvirini yaratmaq üçün EFDD-dən istifadə edin.

Birinci seçim, flash sürücüdə qeyd olunan fayllara dərhal daxil olmaq, onları kopyalamaq və ya dəyişdirmək, həmçinin özünüzü yazmaq imkanı verir. İkinci seçim daha uzun çəkir (yarım saatdan), lakin onun üstünlükləri var. Şifrədən açılmış sektor-sektor təsviri sizə məhkəmə laboratoriyası səviyyəsində fayl sisteminin daha dəqiq təhlilini aparmağa imkan verir. Bu halda, flash sürücünün özü artıq lazım deyil və dəyişdirilmədən geri qaytarıla bilər.


Yaranan şəkil dərhal IMA formatını dəstəkləyən hər hansı bir proqramda açıla bilər və ya əvvəlcə başqa bir formata çevrilə bilər (məsələn, UltraISO istifadə edərək).


Əlbəttə ki, BitLocker2Go üçün bərpa açarını aşkar etməklə yanaşı, EFDD bütün digər BitLocker bypass üsullarını da dəstəkləyir. Sadəcə hər şeydən keçin mövcud variantlar hər hansı bir açar tapana qədər ardıcıl olaraq. Qalanları (FVEK-ə qədər) zəncir boyunca deşifrə olunacaq və siz diskə tam giriş əldə edəcəksiniz.

Nəticələr

BitLocker tam disk şifrələmə texnologiyası Windows versiyaları arasında fərqlənir. Adekvat konfiqurasiyadan sonra o, nəzəri cəhətdən TrueCrypt və ya PGP ilə müqayisə oluna bilən kripto konteynerləri yaratmağa imkan verir. Bununla belə, düymələrlə işləmək üçün Windows-da qurulmuş mexanizm bütün alqoritmik fəndləri rədd edir. Xüsusilə, BitLocker-da əsas açarın şifrəsini açmaq üçün istifadə edilən VMK açarı EFDD istifadə edərək bir neçə saniyə ərzində əmanət edilmiş dublikatdan, yaddaş zibilindən, qışlama faylından və ya FireWire port hücumundan bərpa olunur.

Açarı əldə etdikdən sonra klassik oflayn hücum edə, "qorunan" diskdəki bütün məlumatları səssizcə köçürə və avtomatik olaraq deşifrə edə bilərsiniz. Buna görə də, BitLocker yalnız digər təhlükəsizlik tədbirləri ilə birlikdə istifadə edilməlidir: Şifrələmə Fayl Sistemi (EFS), Hüquqların İdarə Edilməsi Xidməti (RMS), Proqramın Başlanmasına Nəzarət, Cihaz Quraşdırılması və Qoşulmaya Nəzarət, həmçinin daha sərt yerli siyasətlər və ümumi təhlükəsizlik tədbirləri.

Windows 10-da BitLocker təhlükəsizliyindən istifadə edərək sabit diskinizi tamamilə şifrələyə bilərsiniz. Bu proqram artıq Windows-a inteqrasiya olunub və istifadəsi asandır - heç olmasa ana platanızda xüsusi TPM modulu varsa. Bunun necə işlədiyini sizə xəbər verək.

BitLocker istifadə edərək Windows 10-da Diskin şifrələnməsi

Anakartınızda kriptoprosessor və ya Güvənli Platforma Modulu (TPM) çipi adlanan komponent quraşdırıla bilər. Aparat səviyyəsində məlumatı qorumaq üçün şifrələmə açarlarını saxlayır. Bu kimi bir şey görünür:

Asus anakartında etibarlı platforma modulu

Anakartda TPM modulu varsa, Windows 10-da sabit diskin şifrələnməsini təşkil etmək çox asandır:


2-ci addımda BitLocker-ın uyğun TPM olmadan işləməsinə icazə verməli olduğunuzu göstərən xəta mesajı alsanız, ana plata uyğun modulu yoxdur. Bu halda, siz dolama yolu keçməli olacaqsınız.

TPM olmadan Windows 10-da disk şifrələməsi

Avadanlıq açarı saxlama modulundan istifadə etmədən Windows 10-da sabit diski şifrələmək üçün aşağıdakıları edin:


Kompüterinizi ilk dəfə yenidən işə saldıqdan sonra sisteminiz yalnız başlanğıc zamanı düzgün parol daxil etdiyiniz və ya USB sürücüsünü bir USB sürücüsü ilə bağladığınız halda işə düşəcək. ehtiyat surəti açar

Şəxsi məlumatlarınızı şifrələmək üçün bir çox üsullardan, daha dəqiq desək, üçüncü tərəf proqramlarından istifadə edə bilərsiniz. Bəs niyə, əgər Microsoft-dan BitLocker varsa. Təəssüf ki, bəzi insanlar BitLocker şifrələməsindən sonra faylları bərpa etməkdə problem yaşayırlar. BitLocker-i şifrələyərkən xüsusi bərpa açarı yaratmalısınız, onu saxlamaq lazımdır və təhlükəsiz olduğu müddətcə harada olmasının əhəmiyyəti yoxdur. Siz onu çap edə və ya bir hesabdan istifadə edərək saxlaya bilərsiniz, lakin yerli hesabdan deyil, Microsoft-dan. Disk özü kilidini açmırsa, o zaman eyni açardan istifadə etməlisiniz, əks halda başqa yol yoxdur.

Amma açarın itirilməsi halları da var. Onda nə etməli? Bəzən giriş parolunuzu unuda bilərsiniz, bu da şifrənin açılması prosesini olduqca çətinləşdirir. Gəlin bütün bu problemləri öyrənməyə və nə edəcəyimizi anlamağa çalışaq. Bu məqalə BitLocker ilə bağlı problemləri həll etməyə kömək etməlidir .

Məlumatların şifrələnməsi ilə bağlı bəzi məqalələr:

Bərpa açarı ilə nə etməli, itirildikdə nə etməli?

Deməli, insan faktoru elə bir şeydir ki, müəyyən məqamda çox zəruri olan yaddaşa gəlincə, o, bizi uğursuz edir. Bərpa açarını hara qoyduğunuzu unutmusunuzsa, onu BitLocker-da necə saxladığınızı xatırlayın. Kommunal açarı saxlamağın üç yolunu təklif etdiyindən - çap etmək, fayla saxlamaq və hesaba saxlamaq. Hər halda, bu üsullardan birini seçmək lazım idi.

Beləliklə, açarı hesabınızda saxlamısınızsa, o zaman brauzerdən OneDrive-a keçib bölməyə daxil olmalısınız. "BitLocker Bərpa Açarları". Etibarnamənizlə sistemə daxil olun. Açar mütləq orada olacaq, bir şərtlə ki, onu ora yükləsən. Əgər orada deyilsə, bəlkə başqa hesabda saxlamısınız?


Belə olur ki, istifadəçi birdən çox açar yaradır, sonra BitLocker yardım proqramındakı identifikatordan istifadə edərək müəyyən bir açarı təyin edə bilərsiniz və əgər onlar uyğun gəlirsə, bu, düzgün açardır;

Əgər kompüteriniz BitLocker-a görə sistemə yükləmək istəmirsə?

Tutaq ki, siz sistem diskini şifrələdiniz və sistemin kilidini açmaq istəmədiyi bir problem baş verdi, onda TPM modulu ilə bağlı bir növ problem ola bilər. Sistemin kilidini avtomatik açmalıdır. Əgər bu, həqiqətən də belədirsə, o zaman gözlərinizin önündə belə bir şəkil görünəcək: və sizdən bərpa açarını daxil etməyiniz xahiş olunacaq. Əgər onu itirdiyiniz üçün sizdə yoxdursa, sistemə çətin ki daxil ola biləsiniz. Çox güman ki, yalnız sistemin yenidən qurulması kömək edəcəkdir. İndiyə qədər BitLocker-ı açarsız necə açacağımı bilmirəm, amma bu məsələni öyrənməyə çalışacağam.


Windows-da BitLocker şifrəli sürücülərini necə açmaq olar?

BitLocker ilə şifrələnmiş, lakin kiliddən çıxarılması lazım olan bir neçə bölməniz və ya xarici sabit diskiniz varsa, mən kömək etməyə çalışacağam.

Cihazı PC-yə qoşun (xaricidirsə). "İdarəetmə Panelini" işə salın, bunu axtarışdan edə bilərsiniz və "Sistem və Təhlükəsizlik" bölməsinə keçin. Orada bölməni tapın "BitLocker Drive Şifrələmə". Yeri gəlmişkən, bu əməliyyat yalnız PRO versiyalarında edilə bilər, bunu unutmayın.

Şifrəni açmağınız lazım olan siyahıda şifrələdiyiniz diski tapın. Seçim yanında klikləyin "Disk kilidini aç".


İndi sizə lazım olan kilidin açılması məlumatını (PIN və ya parol) daxil edin. Bu məlumat yoxdur? Onları xatırlamırsan? Sonra klikləyin "Qabaqcıl seçimlər" və elementi seçin.

Yekun olaraq bir şeyi demək istəyirəm. Parolu və ya PİN kodunu itirsəniz, bərpa açarından istifadə edərək sürücüyə girişi bərpa edə bilərsiniz, bu 100% təşkil edir. Siz onu təhlükəsiz yerdə saxlamalı və harada olduğunu həmişə yadda saxlamalısınız. Bu açarı itirmisinizsə, məlumatlarınızla vidalaşa bilərsiniz. İndiyə qədər bir açar olmadan BitLocker-in şifrəsini açmaq üçün bir üsul tapmadım.

Şifrələmə default olaraq aktivdir, bəzən deyil - ümumiyyətlə, hər şey mürəkkəbdir. Bu yazıda sizə diskdəki məlumatların şifrələnib-şifrlənmədiyini necə yoxlamaq lazım olduğunu, əgər yoxsa, şifrələməni necə aktivləşdirəcəyini söyləyəcəyik. Qeyd edək ki, bu, təkcə dünya kəşfiyyat xidmətlərinin müşahidəsindən qorunmaq üçün lazım deyil. Şifrələmə kompüteriniz oğurlandıqda həssas məlumatların qorunmasına kömək edir.

Digər müasirlərdən fərqli olaraq əməliyyat sistemləri– Mac OS X, Chrome OS, iOS və Android – Windows 10-da hələ də bütün istifadəçilər üçün universal şifrələmə alətləri yoxdur. Üçüncü tərəf şifrələmə proqramını satın almalı və ya istifadə etməlisiniz.

Cihaz şifrələməsi

Bir çox yeni Windows 10 kompüterlərində standart olaraq "cihaz şifrələməsi" aktivləşdirilib. Bu funksiya Windows 8.1-də ortaya çıxdı və yalnız müəyyən hardware konfiqurasiyası olan cihazlarda istifadə olunur.

Bundan əlavə, şifrələmə yalnız Windows-a Microsoft hesabı ilə daxil olsanız işləyir. Bu halda, məlumat bərpa açarı Microsoft serverlərinə yüklənir, hansısa səbəbdən daxil ola bilmirsinizsə, fayllara girişi bərpa etmək şansı verir. (Yəqin ki, buna görə də FTB bu cür şifrələmədən o qədər də narahat deyil. Amma hər halda, burada söhbət noutbukun oğurluğundan qorunmaq üçün şifrələmədən gedir. Əgər NSA nəzarətindən narahatsınızsa, daha yaxşı olarsınız. daha möhkəm təhlükəsizlik seçimləri axtarır.)

Cihaz şifrələməsinin aktiv olub olmadığını yoxlamaq üçün Parametrlər interfeysini açın, Sistem > Haqqında bölməsinə keçin və pəncərənin ən aşağı hissəsində Cihaz Şifrələmə seçiminin olub-olmadığına baxın. Əgər belə deyilsə, o zaman bu funksiya bu kompüterdə dəstəklənmir.

BitLocker

Cihaz şifrələməsi aktiv deyilsə və ya daha çox ehtiyacınız varsa funksional həllçıxarıla bilən USB sürücüləri də daxil olmaqla məlumatların şifrələnməsi üçün . BitLocker yardım proqramı ardıcıl olaraq bir neçə versiya üçün Windows-a daxil edilib və yaxşı reputasiyaya malikdir. Bununla belə, o, yalnız Windows 10 Professional versiyasında mövcuddur.

Əgər belə bir nəşriniz varsa, Başlat menyusuna baxın açar söz BitLocker və şifrələməni aktivləşdirmək üçün BitLocker İdarəetmə Panelindən istifadə edin. Əgər siz Windows 7 Professional və ya Windows 8.1 Professional-dan pulsuz olaraq Windows 10-a yüksəltmisinizsə, onda siz Windows 10 Professional nəşrinə sahib olmalısınız.

Əgər varsa, 99 dollara Windows 10 Professional-a yüksəldə bilərsiniz. Bunu etmək üçün sadəcə Parametrlər interfeysini açın, Yeniləmə və təhlükəsizlik > Aktivləşdirmə bölməsinə keçin və Mağazaya keç düyməsini klikləyin. Windows 10 Professional-a yüksəldikdən sonra BitLocker və digər qabaqcıl funksiyalara giriş əldə edəcəksiniz.

TrueCrypt və törəmələri

Windows kompüterlərinin bu günlərdə çox vaxt bir neçə yüz dollara başa gəldiyini nəzərə alsaq, sabit diskinizi şifrələmək üçün 99 dollar ödəmək asan qərar deyil. Ancaq pul xərcləmək lazım deyil, çünki BitLocker yeganə həll yolu deyil. Bəli, BitLocker ən əhatəli inteqrasiyaya və yaxşı dəstəyə malikdir, lakin digər şifrələmə alətləri də mövcuddur.

– açıq mənbəli tam disk şifrələmə proqramı – Windows 10-da işləyir və tamamilə əlverişli seçimdir. TrueCrypt əsasında yaradılmış başqa yardım proqramları var. Onların hamısı pulsuzdur və BitLocker-a girişiniz yoxdursa, sabit diskinizi şifrələmək üçün hamısı Windows 10 Home və Windows-un əvvəlki versiyalarında quraşdırıla bilər. Təəssüf ki, müasir kompüterlərdə TrueCrypt-in qurulması ilə məşğul olmalı olacaqsınız. Ancaq sistem Windows 7 günlərində alınıbsa və indi Windows 10 üçün yenilənibsə, hər şey problemsiz gedəcək.

Bəli, TrueCrypt yaradıcıları bir müddət əvvəl təntənəli şəkildə inkişafı dayandırdılar, beyinlərini həssas və təhlükəli elan etdilər, lakin çoxsaylı təhlükəsizlik mütəxəssisləri bunun doğru olub-olmaması ilə bağlı hələ də razılaşmayıblar. Və ən əsası, müzakirələr əsasən NSA və digər kəşfiyyat orqanlarından qorunmaqdan gedir. Laptopun oğurlanması halında şəxsi faylları oğrulardan qorumaq üçün şifrələmə ilə maraqlanırsınızsa, bu cür detallar sizi maraqlandırmamalıdır. Bu məqsədlər üçün TrueCrypt şifrələməsi kifayət qədər kifayət edəcəkdir.