BitLocker — BitLocker

BitLocker
Ikona funkcji BitLocker.png
Windows To Go — Bitlocker.png
Opcja BitLocker podczas tworzenia Windows To Go
Inne nazwy Szyfrowanie urządzenia
Deweloper(zy) Microsoft
Pierwsze wydanie 30 stycznia 2007 ; 14 lat temu ( 2007-01-30 )
System operacyjny Microsoft Windows
Rodzaj Oprogramowanie do szyfrowania dysku
Strona internetowa docs .microsoft .com /windows /security /information-protection /bitlocker /bitlocker-overview Edytuj to na Wikidanych

BitLocker to funkcja szyfrowania pełnego woluminu dostępna w wersjach systemu Microsoft Windows, począwszy od systemu Windows Vista . Został zaprojektowany w celu ochrony danych poprzez zapewnienie szyfrowania całych woluminów . Domyślnie używa algorytmu szyfrowania AES w trybie szyfrowania bloków (CBC) lub XTS z kluczem 128-bitowym lub 256-bitowym . CBC nie jest używane na całym dysku; ma zastosowanie do każdego indywidualnego sektora .

Historia

BitLocker powstał jako część architektury Microsoft Next-Generation Secure Computing Base w 2004 roku jako funkcja wstępnie nazwana „Cornerstone” i została zaprojektowana w celu ochrony informacji na urządzeniach, szczególnie w przypadku zgubienia lub kradzieży urządzenia; inna funkcja, zatytułowana „Code Integrity Rooting”, została zaprojektowana w celu sprawdzenia integralności plików rozruchowych i systemowych Microsoft Windows. W połączeniu ze zgodnym modułem Trusted Platform Module (TPM) funkcja BitLocker może sprawdzić integralność plików rozruchowych i systemowych przed odszyfrowaniem chronionego woluminu; nieudana weryfikacja uniemożliwi dostęp do chronionego systemu. BitLocker był krótko nazywany Bezpiecznym uruchamianiem przed wprowadzeniem systemu Windows Vista do produkcji .

Funkcja BitLocker jest dostępna na:

Cechy

zarządzanie-bde
Deweloper(zy) Microsoft
Pierwsze wydanie 30 stycznia 2007 ; 14 lat temu ( 2007-01-30 )
System operacyjny Microsoft Windows
Rodzaj Komenda
Licencja Zastrzeżone oprogramowanie komercyjne
Strona internetowa zarządzanie-bde

Początkowo graficzny interfejs funkcji BitLocker w systemie Windows Vista mógł szyfrować tylko wolumin systemu operacyjnego . Począwszy od systemu Windows Vista z dodatkiem Service Pack 1 i Windows Server 2008, woluminy inne niż wolumin systemu operacyjnego mogą być szyfrowane za pomocą narzędzia graficznego. Mimo to niektórymi aspektami funkcji BitLocker (np. włączaniem lub wyłączaniem automatycznego blokowania) trzeba było zarządzać za pomocą narzędzia wiersza polecenia o nazwie manage-bde.wsf.

Wersja funkcji BitLocker zawarta w systemach Windows 7 i Windows Server 2008 R2 dodaje możliwość szyfrowania dysków wymiennych. W systemie Windows XP lub Windows Vista dostęp tylko do odczytu do tych dysków można uzyskać za pomocą programu o nazwie BitLocker To Go Reader, jeśli używane są systemy plików FAT16 , FAT32 lub exFAT . Ponadto nowe narzędzie wiersza polecenia o nazwie manage-bdezastąpiło stare manage-bde.wsf.

Począwszy od Windows Server 2012 i Windows 8, firma Microsoft uzupełniła funkcję BitLocker o specyfikację Microsoft Encrypted Hard Drive, która umożliwia odciążenie kryptograficznych operacji szyfrowania funkcją BitLocker na sprzęt urządzenia pamięci masowej. Ponadto funkcją BitLocker można teraz zarządzać za pomocą programu Windows PowerShell . Wreszcie system Windows 8 wprowadził Windows To Go w wersji Enterprise, którą może chronić funkcja BitLocker.

Szyfrowanie urządzenia

Windows Mobile 6.5 , Windows RT i podstawowe edycje systemu Windows 8.1 obejmują szyfrowanie urządzeń , wersję funkcji BitLocker z ograniczoną liczbą funkcji, która szyfruje cały system. Zalogowanie się za pomocą konta Microsoft z uprawnieniami administratora automatycznie rozpoczyna proces szyfrowania. Klucz odzyskiwania jest przechowywany na koncie Microsoft lub Active Directory , dzięki czemu można go pobrać z dowolnego komputera. Chociaż szyfrowanie urządzeń jest oferowane we wszystkich wersjach 8.1, w przeciwieństwie do funkcji BitLocker, szyfrowanie urządzeń wymaga, aby urządzenie spełniało specyfikacje InstantGo (wcześniej Connected Standby ), co wymaga dysków półprzewodnikowych , niewymiennej pamięci RAM (w celu ochrony przed atakami zimnego rozruchu ) i układ TPM 2.0.

Począwszy od systemu Windows 10 1703, wymagania dotyczące szyfrowania urządzeń uległy zmianie, wymagając modułu TPM 1.2 lub 2.0 z obsługą PCR 7, bezpiecznego rozruchu UEFI oraz spełnienia przez urządzenie wymagań nowoczesnego trybu gotowości lub weryfikacji HSTI.

We wrześniu 2019 została wydana nowa aktualizacja (KB4516071) zmieniająca domyślne ustawienie funkcji BitLocker podczas szyfrowania samoszyfrującego dysku twardego. Teraz domyślnie jest używane szyfrowanie programowe dla nowo zaszyfrowanych dysków. Wynika to z wad szyfrowania sprzętowego i obaw związanych z bezpieczeństwem związanych z tymi problemami.

Tryby szyfrowania

Trzy mechanizmy uwierzytelniania mogą być wykorzystane jako bloki konstrukcyjne do implementacji szyfrowania BitLocker:

  • Przejrzysty tryb działania : ten tryb wykorzystuje możliwości sprzętu TPM 1.2, aby zapewnić przejrzyste środowisko użytkownika — użytkownik włącza się i loguje do systemu Windows w zwykły sposób. Klucz używany do szyfrowania dysku jest zapieczętowany (zaszyfrowany) przez układ TPM i zostanie udostępniony kodowi programu ładującego system operacyjny tylko wtedy, gdy wczesne pliki rozruchowe wydają się niezmodyfikowane. Składniki funkcji BitLocker sprzed systemu operacyjnego osiągają to dzięki implementacji statycznego pomiaru zaufania — metodologii określonej przez Trusted Computing Group (TCG). Ten tryb jest podatny na atak zimnego rozruchu , ponieważ umożliwia atakującemu uruchomienie wyłączonej maszyny . Jest również podatny na atak sniffingu, ponieważ klucz szyfrowania woluminu jest przesyłany w postaci zwykłego tekstu z modułu TPM do procesora podczas pomyślnego rozruchu.
  • Tryb uwierzytelniania użytkownika : Ten tryb wymaga, aby użytkownik dokonał pewnego uwierzytelnienia w środowisku przed uruchomieniem w postaci kodu PIN lub hasła przed uruchomieniem .
  • Tryb klucza USB : użytkownik musi włożyć do komputera urządzenie USB zawierające klucz startowy, aby móc uruchomić chroniony system operacyjny. Należy zauważyć, że ten tryb wymaga, aby system BIOS na chronionym komputerze obsługiwał odczyt urządzeń USB w środowisku przed systemem operacyjnym. Klucz może być również dostarczony przez CCID do odczytu kryptograficznej karty chipowej . Korzystanie z CCID zapewnia dodatkowe korzyści poza przechowywaniem pliku klucza na zewnętrznej pamięci USB, ponieważ protokół CCID ukrywa klucz prywatny za pomocą procesora kryptograficznego wbudowanego w kartę inteligentną; zapobiega to kradzieży klucza poprzez proste odczytanie z nośnika, na którym jest przechowywany.

Obsługiwane są następujące kombinacje powyższych mechanizmów uwierzytelniania, wszystkie z opcjonalnym kluczem odzyskiwania depozytu :

  • Tylko TPM
  • TPM + PIN
  • TPM + PIN + klucz USB
  • TPM + klucz USB
  • Klucz USB
  • Tylko hasło

Operacja

BitLocker to system szyfrowania woluminów logicznych . (Wolumin obejmuje część dysku twardego , cały dysk lub więcej niż jeden dysk). Po włączeniu moduły TPM i BitLocker mogą zapewnić integralność zaufanej ścieżki rozruchowej (np. BIOS i sektor rozruchowy), aby zapobiec większości ataki fizyczne i złośliwe oprogramowanie sektora rozruchowego.

Aby funkcja BitLocker mogła zaszyfrować wolumin zawierający system operacyjny, wymagane są co najmniej dwa woluminy w formacie NTFS : jeden dla systemu operacyjnego (zwykle C:) i drugi o minimalnym rozmiarze 100 MB, który pozostaje niezaszyfrowany i uruchamia system operacyjny system. (W przypadku systemów Windows Vista i Windows Server 2008 minimalny rozmiar woluminu wynosi 1,5 GB i musi zawierać literę dysku ). W przeciwieństwie do poprzednich wersji systemu Windows narzędzie wiersza polecenia „diskpart” systemu Vista umożliwia zmniejszenie rozmiaru wolumin NTFS, aby ten wolumin mógł zostać utworzony z już przydzielonego miejsca. Firma Microsoft udostępnia również narzędzie o nazwie BitLocker Drive Preparation Tool, które umożliwia zmniejszenie istniejącego woluminu w systemie Windows Vista, aby zrobić miejsce na nowy wolumin rozruchowy i przenieść na niego niezbędne pliki rozruchowe .

Po utworzeniu alternatywnej partycji rozruchowej należy zainicjować moduł TPM (zakładając, że ta funkcja jest używana), po czym konfiguruje się wymagane mechanizmy ochrony klucza szyfrowania dysku, takie jak TPM, PIN lub klucz USB . Wolumin jest następnie szyfrowany jako zadanie w tle, co może zająć dużo czasu w przypadku dużego dysku, ponieważ każdy sektor logiczny jest odczytywany, szyfrowany i ponownie zapisywany z powrotem na dysk. Klucze są chronione dopiero po zaszyfrowaniu całego woluminu, gdy wolumin jest uważany za bezpieczny. Funkcja BitLocker wykorzystuje niskopoziomowy sterownik urządzenia do szyfrowania i odszyfrowywania wszystkich operacji na plikach, dzięki czemu interakcja z zaszyfrowanym woluminem jest niewidoczna dla aplikacji działających na platformie.

System szyfrowania plików (EFS) może być używany w połączeniu z funkcją BitLocker w celu zapewnienia ochrony po uruchomieniu systemu operacyjnego. Ochronę plików przed procesami i użytkownikami w systemie operacyjnym można wykonać tylko za pomocą oprogramowania szyfrującego działającego w systemie Windows, takiego jak EFS. Dlatego BitLocker i EFS zapewniają ochronę przed różnymi klasami ataków.

W środowiskach usługi Active Directory funkcja BitLocker obsługuje opcjonalny depozyt kluczy do usługi Active Directory, chociaż może to wymagać aktualizacji schematu (tj. jeśli usługi Active Directory są hostowane w systemie Windows w wersji wcześniejszej niż Windows Server 2008).

BitLocker i inne systemy szyfrowania pełnego dysku mogą zostać zaatakowane przez nieuczciwego menedżera rozruchu . Gdy złośliwy program ładujący przechwyci sekret, może odszyfrować klucz główny woluminu (VMK), który następnie umożliwi dostęp w celu odszyfrowania lub zmodyfikowania dowolnych informacji na zaszyfrowanym dysku twardym. Konfigurując moduł TPM w celu ochrony zaufanej ścieżki rozruchu, w tym systemu BIOS i sektora rozruchowego , funkcja BitLocker może złagodzić to zagrożenie. (Należy zauważyć, że niektóre niezłośliwe zmiany w ścieżce rozruchu mogą spowodować niepowodzenie sprawdzania rejestru konfiguracji platformy , a tym samym wygenerowanie fałszywego ostrzeżenia).

Obawy dotyczące bezpieczeństwa

Według źródeł Microsoftu, BitLocker nie zawiera celowo wbudowanego backdoora ; bez którego organy ścigania nie mogą mieć zagwarantowanego dostępu do danych na dyskach użytkownika dostarczonych przez firmę Microsoft. W 2006 roku brytyjskie Ministerstwo Spraw Wewnętrznych wyraziło zaniepokojenie brakiem backdoora i próbowało rozpocząć rozmowy z Microsoftem w celu jego wprowadzenia, chociaż deweloper Microsoftu Niels Ferguson i inni rzecznicy Microsoftu twierdzą, że nie zgadzają się na jego dodanie. Inżynierowie Microsoftu powiedzieli, że agenci FBI również wywierali na nich presję podczas licznych spotkań, aby dodać backdoora, chociaż nigdy nie złożono żadnej formalnej, pisemnej prośby; Inżynierowie Microsoftu w końcu zasugerowali FBI, że agenci powinni szukać papierowej kopii klucza, który program BitLocker sugeruje swoim użytkownikom. Chociaż algorytm szyfrowania AES używany w funkcji BitLocker jest w domenie publicznej , jego implementacja w funkcji BitLocker, podobnie jak inne składniki oprogramowania, są zastrzeżone ; jednak kod jest dostępny do wglądu przez partnerów i przedsiębiorstwa firmy Microsoft pod warunkiem zawarcia umowy o zachowaniu poufności .

„Przezroczysty tryb działania” i „Tryb uwierzytelniania użytkownika” funkcji BitLocker wykorzystują sprzęt TPM do wykrywania nieautoryzowanych zmian w środowisku przed uruchomieniem, w tym w systemie BIOS i MBR . W przypadku wykrycia jakichkolwiek nieautoryzowanych zmian funkcja BitLocker żąda klucza odzyskiwania na urządzeniu USB. Ten klucz kryptograficzny służy do odszyfrowania klucza głównego woluminu (VMK) i umożliwienia kontynuacji procesu uruchamiania .

Niemniej jednak, w lutym 2008 r., grupa badaczy bezpieczeństwa opublikowała szczegóły tak zwanego „ ataku zimnego rozruchu ”, który umożliwia złamanie zabezpieczeń pełnego szyfrowania dysku, takiego jak BitLocker, poprzez uruchomienie komputera z nośnika wymiennego, takiego jak dysk USB, innego systemu operacyjnego, a następnie zrzucanie zawartości pamięci przed uruchomieniem. Atak opiera się na fakcie, że DRAM przechowuje informacje nawet przez kilka minut (lub nawet dłużej, jeśli jest chłodzony) po odłączeniu zasilania. Istnieje urządzenie Bress/Menz opisane w patencie USA nr 9514789, które może przeprowadzić ten rodzaj ataku. Korzystanie z samego modułu TPM nie zapewnia żadnej ochrony, ponieważ klucze są przechowywane w pamięci podczas działania systemu Windows. Podobne mechanizmy szyfrowania pełnego dysku innych producentów i inne systemy operacyjne, w tym Linux i Mac OS X , są podatne na ten sam atak. Autorzy zalecają, aby komputery były wyłączane, gdy nie są pod fizyczną kontrolą właściciela (zamiast pozostawiać je w trybie uśpienia ) oraz aby oprogramowanie szyfrujące było skonfigurowane tak, aby wymagało podania hasła do uruchomienia komputera.

Gdy maszyna chroniona funkcją BitLocker jest uruchomiona, jej klucze są przechowywane w pamięci, gdzie mogą być podatne na atak ze strony procesu, który może uzyskać dostęp do pamięci fizycznej, na przykład za pośrednictwem kanału 1394 lub Thunderbolt DMA . Począwszy od systemu Windows 10 w wersji 1803, firma Microsoft dodała nową funkcję o nazwie „Ochrona jądra DMA” do funkcji BitLocker przed atakami DMA za pośrednictwem portów Thunderbolt 3 .

Począwszy od Windows 8 i Windows Server 2012, firma Microsoft usunęła Elephant Diffuser ze schematu funkcji BitLocker bez podania przyczyny. Badania Dana Rosendorfa pokazują, że usunięcie Elephant Diffuser miało „niezaprzeczalnie negatywny wpływ” na bezpieczeństwo szyfrowania BitLocker przed ukierunkowanym atakiem. Microsoft przytoczył później problemy z wydajnością i niezgodność z federalnymi standardami przetwarzania informacji (FIPS), aby uzasadnić usunięcie dyfuzora. Jednak począwszy od systemu Windows 10 w wersji 1511 firma Microsoft dodała do funkcji BitLocker nowy algorytm szyfrowania XTS-AES zgodny z FIPS .

W dniu 10 listopada 2015 r. firma Microsoft wydała aktualizację zabezpieczeń, aby złagodzić lukę w zabezpieczeniach funkcji BitLocker, która umożliwiała ominięcie uwierzytelniania przez zastosowanie złośliwego centrum dystrybucji kluczy Kerberos. Jeśli atakujący miał fizyczny dostęp do komputera, komputer był częścią domeny i nie miał zabezpieczenia PIN ani USB.

W październiku 2017 r. poinformowano, że luka ( luka ROCA ) w bibliotece kodu opracowanej przez Infineon , która była szeroko stosowana w produktach zabezpieczających, takich jak karty inteligentne i moduły TPM, umożliwiała wywnioskowanie kluczy prywatnych z kluczy publicznych . Może to umożliwić osobie atakującej ominięcie szyfrowania funkcją BitLocker, gdy używany jest uszkodzony układ TPM. Firma Microsoft wydała zaktualizowaną wersję oprogramowania układowego dla układów Infineon TPM, która usuwa usterkę za pośrednictwem usługi Windows Update.

Zobacz też

Bibliografia

Zewnętrzne linki