Windows 10 šifriranje diska sustava. BitLocker: što je to i kako ga otključati? Što učiniti s ključem za oporavak, što učiniti ako se izgubi

Kako biste šifrirali svoje osobne podatke, možete koristiti mnoge metode, a točnije, softver poduzeća trećih strana. Ali zašto, ako postoji BitLocker od Microsofta. Nažalost, neki ljudi imaju problema s vraćanjem datoteka nakon BitLocker enkripcije. Kada šifrirate BitLocker, morate stvoriti poseban ključ za oporavak, treba ga spremiti, i nije važno gdje, sve dok je siguran. Možete ga ispisati ili spremiti pomoću računa, ali ne lokalnog, već od Microsofta. Ako se disk ne otključa sam, onda morate koristiti isti ključ, inače nema drugog načina.

Ali postoje i slučajevi kada se ključ izgubi. Što onda učiniti? Ponekad možete zaboraviti lozinku za prijavu, što čini proces dešifriranja iznimno teškim. Pokušajmo proučiti sve te probleme i razumjeti što učiniti. Ovaj bi vam članak trebao pomoći u rješavanju problema s BitLockerom .

Neki članci o enkripciji podataka:

Što učiniti s ključem za oporavak, što ako se izgubi?

Dakle, ljudski faktor je takva stvar da kada je u pitanju pamćenje, koje nam je u određenom trenutku prijeko potrebno, zakaže. Ako ste zaboravili gdje ste stavili ključ za oporavak, sjetite se kako ste ga spremili u BitLocker. Budući da uslužni program nudi tri načina spremanja ključa - ispis, spremanje u datoteku i spremanje na račun. U svakom slučaju, morali ste odabrati jednu od ovih metoda.

Dakle, ako ste spremili ključ na svom računu, tada trebate otići na OneDrive iz preglednika i ući u odjeljak "BitLocker ključevi za oporavak". Prijavite se u sustav sa svojim vjerodajnicama. Ključ će sigurno biti tamo, pod uvjetom da ste ga tamo učitali. Ako ga nema, možda ste ga spremili na drugi račun?


Dešava se da korisnik kreira više od jednog ključa, a zatim pomoću identifikatora u uslužnom programu BitLocker možete odrediti određeni i usporediti ga s onim iz ključa; ako se podudaraju, onda je to ispravan ključ.

Ako se vaše računalo ne želi podići u sustav zbog BitLockera?

Recimo da ste šifrirali sistemski disk i pojavio se problem u kojem se sustav ne želi otključati, tada vjerojatno postoji neka vrsta problema s TPM modulom. Trebao bi automatski otključati sustav. Ako je to doista slučaj, tada će vam se pred očima pojaviti slika koja kaže: i od vas će se tražiti da unesete ključ za oporavak. A ako ga nemate jer ste ga izgubili, teško da ćete se moći prijaviti u sustav. Najvjerojatnije će samo ponovna instalacija sustava pomoći. Zasad ne znam kako otključati BitLocker bez ključa, ali pokušat ću proučiti ovo pitanje.


Kako otključati diskove šifrirane BitLockerom u sustavu Windows?

Ako imate nekoliko particija ili vanjskih tvrdih diskova šifriranih BitLockerom, ali ih je potrebno otključati, pokušat ću vam pomoći.

Povežite uređaj s računalom (ako je vanjski). Pokrenite "Upravljačku ploču", možete to učiniti iz pretraživanja i idite na odjeljak "Sustav i sigurnost". Tamo pronađite odjeljak "BitLocker šifriranje pogona". Usput, ova se operacija može izvesti samo na PRO verzijama, imajte to na umu.

Pronađite disk koji ste šifrirali na popisu koji trebate dešifrirati. Kliknite pored opcije "Otključaj disk".


Sada unesite potrebne podatke za otključavanje (PIN ili lozinku). Nemate ove podatke? Zar ih se ne sjećaš? Zatim kliknite "Napredne opcije" i odaberite stavku.

Kao zaključak, želim reći jednu stvar. Ako izgubite lozinku ili PIN kod, možete vratiti pristup disku pomoću ključa za oporavak, to je 100%. Morate ga pohraniti na sigurno mjesto i uvijek zapamtiti gdje se nalazi. Ako ste izgubili ovaj ključ, možete se oprostiti od svojih podataka. Do sada nisam pronašao metodu kojom možete dešifrirati BitLocker bez ključa.

Dobar dan, prijatelji.

Jeste li postavili lozinku za određene informacije na računalu i sada je želite ukloniti? Ne znate kako to učiniti? Ovaj članak predstavlja jednostavne upute, kako onemogućiti Bitlocker - program koji štiti vaše podatke od hakiranja.

Bitlocker je ugrađeni uslužni program u Windows sustavi, stvoren kako bi osigurao sigurnost važnih informacija od neovlaštenog pristupa. Nakon što ga instalira, vlasnik računala stavlja lozinku na sve ili pojedinačne datoteke. Aplikacija vam omogućuje spremanje na vanjski medij ili ispis kako bi PIN ostao samo u memoriji jer može zakazati.

Šifriranje podataka znači da ih program pretvara u poseban format koji se može pročitati tek nakon unosa lozinke.

Ako pokušate otvoriti datoteku bez njega, prikazat će vam se nepovezani brojevi i slova.

U početku možete konfigurirati uslužni program tako da se brava ukloni kada se umetne flash pogon s ključem. Bolje je imati nekoliko medija s lozinkom.

Važno! Ako zaboravite i izgubite sve ključeve, zauvijek ćete izgubiti pristup svim podacima na disku (ili flash disku).

Po prvi put aplikacija je počela raditi u proširenom obliku Windows verzije Vidik. Sada je dostupan i za druge generacije ovog sustava.

Načini da onemogućite Bitlocker

Da biste deblokirali blok, ne morate biti haker ili profesionalni IT stručnjak. Sve se radi jednostavno; naravno, ako sami postavite lozinku i ne namjeravate hakirati tuđe podatke. ovo je istina? Onda krenimo s analizom.

Postoji nekoliko načina za otključavanje datoteka. Najjednostavniji izgleda ovako:

  • Desnom tipkom miša kliknite željeni pogon i u prozoru koji se pojavi kliknite "Upravljanje BitLockerom";

  • Otvorit će se novi izbornik u kojem trebate odabrati “Isključi”.

Kada ponovno instalirate Windows 10 ili drugu verziju OS-a, morat ćete pauzirati enkripciju. Da biste to učinili, slijedite upute u nastavku:

  • Otvorite Start - Upravljačka ploča - Sustav i sigurnost - BitLocker šifriranje pogona;
  • Odaberite “Pauziraj zaštitu” ili “Upravljanje BitLockerom” - zatim “Onemogući BitLocker” (u Win7).
  • Kliknite "Da" kako biste potvrdili da ga namjerno onemogućujete.

Kroz isti izbornik možete potpuno isključiti blokiranje klikom na odgovarajući gumb.

Imajte na umu da Windows Vista i druge verzije sustava mogu imati različite nazive za gore opisane odjeljke. Ali svejedno ćeš naći potrebne postavke putem upravljačke ploče. Na primjer, u sustavu Windows 8 možete ga otvoriti ovako:

Da budem iskren, ne znam kako onemogućiti ovaj kriptor ako se lozinka izgubi ... Mogu samo preporučiti formatiranje uređaja - zbog čega će disk biti dostupan za rad. Ali u ovoj situaciji, naravno, svi podaci na njemu bit će izgubljeni.

Pa, to je sve, nadam se da je bilo korisno.

Vidimo se uskoro prijatelji!

Tehnologija šifriranja BitLocker prvi put se pojavila prije deset godina i mijenjala se sa svakom verzijom Windowsa. Međutim, nisu sve promjene u njemu osmišljene za povećanje kriptografske snage. U ovom ćemo članku pobliže pogledati različite verzije BitLockera (uključujući one unaprijed instalirane u najnovijim verzijama sustava Windows 10) i pokazati kako zaobići ovaj ugrađeni zaštitni mehanizam.

Offline napadi

Tehnologija BitLocker bila je Microsoftov odgovor na sve veći broj izvanmrežnih napada koje je bilo posebno lako izvesti protiv Windows računala. Svatko se može osjećati kao haker. Jednostavno će isključiti najbliže računalo, a zatim ga ponovno pokrenuti - sa svojim OS-om i prijenosnim skupom uslužnih programa za pronalaženje lozinki, povjerljivih podataka i seciranje sustava.

Na kraju radnog dana, s Phillips odvijačem možete čak organizirati mali križarski rat- otvoriti računala napuštenih zaposlenika i izvaditi diskove iz njih. Iste večeri, u mirnom kućnom okruženju, sadržaj raspakovanih diskova može se analizirati (pa čak i modificirati) na tisuću i jedan način. Sutradan samo dođite ranije i vratite sve na svoje mjesto.

Međutim, nije potrebno otvarati tuđa računala na radnom mjestu. Puno povjerljivih podataka curi nakon recikliranja starih računala i zamjene diskova. U praksi, sigurno brisanje i niskorazinsko formatiranje povučenih diskova radi vrlo malo ljudi. Što može zaustaviti mlade hakere i sakupljače digitalne strvine?

Kao što je pjevao Bulat Okudzhava: “Cijeli svijet je sazdan od ograničenja, da ne poludiš od sreće.” Glavna ograničenja u sustavu Windows postavljena su na razini prava pristupa NTFS objektima, koja ne štite od offline napada. Windows jednostavno provjerava dopuštenja za čitanje i pisanje prije obrade bilo koje naredbe koja pristupa datotekama ili direktorijima. Ova je metoda vrlo učinkovita sve dok svi korisnici rade u sustavu koji je konfigurirao administrator s ograničenim računima. Međutim, čim pokrenete drugi operativni sustav, od takve zaštite neće ostati ni traga. Korisnik će ponovno dodijeliti prava pristupa ili ih jednostavno ignorirati instaliranjem drugog upravljačkog programa datotečnog sustava.

Postoje mnoge komplementarne metode za suzbijanje izvanmrežnih napada, uključujući fizičku sigurnost i videonadzor, ali one najučinkovitije zahtijevaju upotrebu jake kriptografije. Digitalni potpisi pokretačkog programa sprječavaju pokretanje stranog koda, a jedini način da doista zaštitite podatke na samom tvrdom disku je njihovo šifriranje. Zašto šifriranje cijelog diska nije bilo tako dugo u sustavu Windows?

Od Viste do Windowsa 10

Rade u Microsoftu različiti ljudi, a ne svi kod zadnje lijeve noge. Nažalost, konačne odluke u softverskim tvrtkama odavno ne donose programeri, već trgovci i menadžeri. Jedino što stvarno uzimaju u obzir kada razvijaju novi proizvod je obujam prodaje. Što je kućanici lakše razumjeti softver, moći će prodati više kopija tog softvera.

“Zamislite samo, pola posto klijenata je zabrinuto za svoju sigurnost! Operativni sustav je već složen proizvod, a ovdje ciljanu publiku plašite enkripcijom. Možemo i bez njega! Prije smo se snalazili!” - Najviši menadžment Microsofta mogao je razmišljati otprilike ovako sve do trenutka kada je XP postao popularan u korporativnom segmentu. Među administratorima, previše je stručnjaka već razmišljalo o sigurnosti da bi zanemarili njihovo mišljenje. Stoga se dugo očekivana enkripcija volumena pojavila u sljedećoj verziji sustava Windows, ali samo u izdanjima Enterprise i Ultimate, koja su namijenjena korporativnom tržištu.

Nova tehnologija se zove BitLocker. To je vjerojatno bila jedina dobra stvar kod Viste. BitLocker je šifrirao cijeli volumen, čineći korisničke i sistemske datoteke nečitljivima, zaobilazeći instalirani OS. Važni dokumenti, fotografije mačaka, registar, SAM i SIGURNOST - sve se pokazalo nečitljivim prilikom izvođenja offline napada bilo koje vrste. U terminologiji Microsofta, "volumen" nije nužno disk kao fizički uređaj. Volumen može biti virtualni disk, logička particija ili obrnuto - unija nekoliko diskova (razgranati ili prugasti volumen). Čak se i jednostavan flash pogon može smatrati povezivim volumenom, za end-to-end enkripciju za koju, počevši od Windows 7, postoji zasebna implementacija - BitLocker To Go (za više detalja pogledajte bočnu traku na kraju članka ).

S pojavom BitLockera, postalo je teže učitati OS treće strane, jer su svi programi za pokretanje sustava primali digitalni potpisi. Međutim, zaobilazno rješenje je još uvijek moguće zahvaljujući načinu kompatibilnosti. Vrijedno je promijeniti način pokretanja u BIOS-u s UEFI na Legacy i onemogućiti funkciju Secure Boot, a dobri stari flash pogon za pokretanje ponovno će vam dobro doći.

Kako koristiti BitLocker

Pogledajmo praktični dio koristeći Windows 10 kao primjer. U verziji 1607, BitLocker se može omogućiti putem upravljačke ploče (odjeljak "Sustav i sigurnost", pododjeljak "BitLocker Drive Encryption").


Međutim, ako matična ploča nema TPM kripto procesor verzije 1.2 ili novije, BitLocker se jednostavno ne može koristiti. Da biste ga aktivirali, morat ćete otići u uređivač pravila lokalne grupe (gpedit.msc) i proširiti granu “Konfiguracija računala -> Administrativni predlošci -> Komponente sustava Windows -> Enkripcija pogona BitLocker -> Pogoni operativni sustav" na postavku "Ova postavka pravila omogućuje vam da konfigurirate zahtjev za dodatnom provjerom autentičnosti pri pokretanju." U njemu morate pronaći postavku “Allow BitLocker without a compatible TPM...” i omogućiti je.


U susjednim odjeljcima lokalnih pravila možete odrediti dodatne postavke BitLockera, uključujući duljinu ključa i način AES šifriranja.


Nakon primjene novih pravila, vratite se na upravljačku ploču i slijedite upute čarobnjaka za postavljanje enkripcije. Kao dodatnu zaštitu možete odabrati unos lozinke ili povezivanje određenog USB flash pogona.



Iako se BitLocker smatra tehnologijom šifriranja cijelog diska, on dopušta djelomičnu enkripciju samo zauzetih sektora. Ovo je brže od šifriranja svega, ali se ova metoda smatra manje pouzdanom. Barem zato što u ovom slučaju izbrisane, ali još ne prepisane datoteke ostaju dostupne za izravno čitanje neko vrijeme.


Potpuna i djelomična enkripcija

Nakon postavljanja svih parametara preostaje samo ponovno podizanje sustava. Windows će zahtijevati da unesete lozinku (ili umetnete USB flash pogon), a zatim će se pokrenuti normalno i započeti pozadinski proces šifriranja volumena.


Ovisno o odabranim postavkama, veličini diska, frekvenciji procesora i njegovoj podršci za pojedine AES naredbe, enkripcija može trajati od nekoliko minuta do nekoliko sati.


Nakon dovršetka ovog procesa, u kontekstnom izborniku Explorera pojavit će se nove stavke: promjena lozinke i brzi odlazak na postavke BitLockera.


Imajte na umu da sve radnje osim promjene lozinke zahtijevaju administratorska prava. Logika je ovdje jednostavna: budući da ste se uspješno prijavili, to znači da znate lozinku i da je imate pravo promijeniti. Koliko je to razumno? Saznat ćemo uskoro!


Kako radi BitLocker

Pouzdanost BitLockera ne treba ocjenjivati ​​prema reputaciji AES-a. Popularni standard šifriranja možda iskreno nije slabe točke, ali njegove implementacije u određenim kriptografskim proizvodima često ih obiluju. Microsoft ne otkriva puni kod BitLocker tehnologije. Poznato je samo da se u različitim verzijama sustava Windows temeljio na različite sheme, a promjene nisu komentirali. Štoviše, u verziji 10586 Windowsa 10 jednostavno je nestao, a dvije verzije kasnije ponovno se pojavio. Ipak, prvo o svemu.

Prva verzija BitLockera koristila je način ulančavanja blokova šifriranog teksta (CBC). Već tada su njegovi nedostaci bili očiti: lakoća napada na poznati tekst, slaba otpornost na napade poput zamjene i tako dalje. Stoga je Microsoft odmah odlučio pojačati zaštitu. Već u Visti, algoritam Elephant Diffuser dodan je AES-CBC shemi, što otežava izravnu usporedbu blokova šifriranog teksta. Kod njega je identičan sadržaj dvaju sektora davao, nakon enkripcije jednim ključem, apsolutno drugačiji rezultat, što je otežavalo izračunavanje ukupnog uzorka. Međutim, sam ključ je prema zadanim postavkama bio kratak - 128 bita. Putem administrativnih pravila može se proširiti na 256 bita, ali isplati li se to učiniti?

Korisnicima se nakon promjene ključa neće ništa eksterno promijeniti - niti duljina unesenih lozinki, niti subjektivna brzina rada. Kao i većina sustava enkripcije cijelog diska, BitLocker koristi više ključeva... a nijedan od njih nije vidljiv korisnicima. Ovdje shema strujnog kruga BitLocker.

  1. Kada je BitLocker aktiviran, glavni slijed bitova stvara se pomoću generatora pseudoslučajnih brojeva. Ovo je ključ za šifriranje volumena - FVEK (full volume encryption key). Time je sadržaj svakog sektora sada šifriran.
  2. Zauzvrat, FVEK je šifriran pomoću drugog ključa - VMK (glavni ključ volumena) - i pohranjen je u šifriranom obliku među metapodacima volumena.
  3. Sam VMK je također šifriran, ali već na različite načine po izboru korisnika.
  4. Na novim matičnim pločama, VMK ključ je prema zadanim postavkama šifriran pomoću SRK ključa (korijenski ključ pohrane), koji je pohranjen u zasebnom kripto procesoru - modul pouzdane platforme (TPM). Korisnik nema pristup TPM sadržaju i on je jedinstven za svako računalo.
  5. Ako na ploči nema zasebnog TPM čipa, tada se umjesto SRK-a za šifriranje VMK ključa koristi korisnički uneseni PIN kod ili USB flash pogon na zahtjev s unaprijed snimljenim ključnim informacijama.
  6. Osim TPM-a ili flash pogona, VMK ključ možete zaštititi lozinkom.

Takav opća shema BitLocker je nastavio raditi u sljedećim izdanjima sustava Windows sve do danas. Međutim, BitLockerove metode generiranja ključeva i načini šifriranja su se promijenili. Tako je u listopadu 2014. Microsoft tiho uklonio dodatni algoritam Elephant Diffuser, ostavljajući samo AES-CBC shemu sa svojim poznatim nedostacima. Isprva o tome nije bilo službenih izjava. Ljudi su jednostavno dobili oslabljenu tehnologiju šifriranja s istim imenom pod krinkom ažuriranja. Nejasna objašnjenja za ovaj korak uslijedila su nakon što su neovisni istraživači primijetili pojednostavljenja u BitLockeru.

Formalno, odustajanje od Elephant Diffuser-a bilo je potrebno kako bi se osigurala usklađenost sustava Windows sa zahtjevima američkih federalnih standarda za obradu informacija (FIPS), ali jedan argument pobija ovu verziju: Vista i Windows 7, koji su koristili Elephant Diffuser, prodavani su bez problema u Americi .

Još jedan izmišljeni razlog za odustajanje od dodatnog algoritma je nedostatak hardverske akceleracije za Elephant Diffuser i gubitak brzine pri korištenju. No prijašnjih godina, kada su procesori bili sporiji, brzina enkripcije je bila nekako zadovoljavajuća. A isti AES bio je naširoko korišten čak i prije nego što su se pojavili zasebni skupovi instrukcija i specijalizirani čipovi za njegovo ubrzanje. S vremenom je bilo moguće napraviti hardversko ubrzanje za Elephant Diffuser ili barem dati kupcima izbor između brzine i sigurnosti.

Druga, neslužbena verzija izgleda realističnije. "Slon" je smetao zaposlenicima NSA-e koji su željeli uložiti manje truda u dešifriranje sljedećeg diska, a Microsoft rado surađuje s vlastima čak iu slučajevima kada njihovi zahtjevi nisu posve legalni. Neizravno potvrđuje teoriju zavjere činjenica da se prije Windowsa 8, prilikom kreiranja ključeva za šifriranje u BitLockeru, koristio generator pseudoslučajnih brojeva ugrađen u Windows. U mnogim (ako ne i svim) izdanjima sustava Windows to je bio Dual_EC_DRBG - "kriptografski jak PRNG" koji je razvila Agencija za nacionalnu sigurnost SAD-a i koji sadrži niz inherentnih ranjivosti.

Naravno, tajno slabljenje ugrađene enkripcije izazvalo je snažan val kritika. Pod njezinim pritiskom, Microsoft je ponovno napisao BitLocker, zamijenivši PRNG s CTR_DRBG u novim izdanjima Windowsa. Osim toga, u sustavu Windows 10 (počevši od međuverzije 1511), zadana shema šifriranja je AES-XTS, koja je imuna na manipulaciju blokovima šifriranog teksta. U najnovijim verzijama "desetke" popravljeni su i drugi poznati nedostaci BitLockera, ali glavni problem je i dalje ostao. To je toliko apsurdno da obesmišljava druge inovacije. Govorimo o principima upravljanja ključevima.

Princip Los Alamosa

Zadatak dekriptiranja BitLocker pogona također je pojednostavljen činjenicom da Microsoft aktivno promiče alternativnu metodu vraćanja pristupa podacima putem Data Recovery Agenta. Poanta "Agenta" je da šifrira ključeve za šifriranje svih diskova unutar poslovne mreže s jednim pristupnim ključem. Kada ga imate, možete dešifrirati bilo koji ključ, a time i bilo koji disk koji koristi ista tvrtka. Udoban? Da, posebno za hakiranje.

Ideja o korištenju jednog ključa za sve brave već je mnogo puta bila ugrožena, ali se i dalje vraća u ovom ili onom obliku radi praktičnosti. Evo kako je Ralph Leighton zabilježio sjećanja Richarda Feynmana na jednu karakterističnu epizodu njegova rada na projektu Manhattan u Laboratoriju Los Alamos: “...Otvorio sam tri sefa - i sva tri s istom kombinacijom.<…>Sve sam ih pobio: otvorio sam sefove sa svim tajnama atomska bomba- tehnologija proizvodnje plutonija, opis procesa pročišćavanja, podaci o tome koliko je materijala potrebno, kako radi bomba, kako se proizvode neutroni, kako bomba radi, koje su joj dimenzije - jednom riječju sve što su znali u Los Alamosu, cijela kuhinja!.

BitLocker pomalo podsjeća na sigurnosni dizajn opisan u drugom fragmentu knjige You're Surely Joking, Mr. Feynman! Najimpresivniji sef u strogo tajnom laboratoriju imao je istu ranjivost kao i obični ormar za dokumente. “...Ovo je bio pukovnik i imao je mnogo sofisticiraniji sef s dvoja vrata i velikim ručkama koje su iz okvira izvlačile četiri čelične šipke debljine tri četvrt inča.<…>Pregledao sam stražnju stranu jednih od impozantnih brončanih vrata i otkrio da je brojčanik povezan s malom bravom koja je izgledala točno poput brave na mom ormaru u Los Alamosu.<…>Bilo je očito da sustav poluga ovisi o istoj maloj šipki koja je zaključavala ormare za spise.<…>. Glumeći neku aktivnost, počeo sam nasumično okretati kotačić.<…>Dvije minute kasnije - klik! - otvori se sef.<…>Kada su vrata sefa ili gornja ladica ormara za dokumente otvoreni, vrlo je lako pronaći kombinaciju. To je upravo ono što sam učinio kada ste pročitali moj izvještaj, samo da vam pokažem opasnost.".

Sami BitLocker kripto spremnici prilično su sigurni. Ako vam donesu flash pogon koji je došao niotkuda, šifriran s BitLocker To Go, tada ga vjerojatno nećete dešifrirati u prihvatljivom vremenu. Međutim, stvarni scenarij korištenja šifriranih pogona i prijenosnih medija pun je ranjivosti koje se lako mogu iskoristiti za zaobilaženje BitLockera.

Potencijalne ranjivosti

Vjerojatno ste primijetili da morate dugo čekati kada prvi put aktivirate BitLocker. To ne čudi - proces enkripcije sektor-po-sektor može trajati nekoliko sati, jer čak ni čitanje svih blokova terabajtnog HDD-a nije moguće brže. Međutim, onemogućavanje BitLockera gotovo je trenutno - kako je to moguće?

Činjenica je da kada je onemogućen, BitLocker ne dekriptira podatke. Svi sektori će ostati šifrirani FVEK ključem. Jednostavno, pristup ovom ključu više neće biti ni na koji način ograničen. Sve će provjere biti onemogućene, a VMK će ostati zabilježen među metapodacima u otvorena forma. Svaki put kada uključite računalo, OS bootloader će pročitati VMK (bez provjere TPM-a, traženja ključa na flash pogonu ili lozinke), automatski dekriptirati FVEK s njim, a zatim sve datoteke kako im se pristupa. Za korisnika će sve izgledati ovako potpuna odsutnost enkripcije, ali najpažljiviji mogu primijetiti blagi pad u performansama diskovnog podsustava. Točnije, nema povećanja brzine nakon isključivanja enkripcije.

Ima još nešto zanimljivo u ovoj shemi. Unatoč nazivu (tehnologija enkripcije cijelog diska), neki podaci i dalje ostaju nekriptirani kada koristite BitLocker. MBR i BS ostaju otvoreni (osim ako je disk inicijaliziran u GPT-u), oštećeni sektori i metapodaci. Otvoreni bootloader daje prostora za maštu. Pseudo-loši sektori prikladni su za skrivanje rootkita i drugog zlonamjernog softvera, a metapodaci sadrže mnogo zanimljivih stvari, uključujući kopije ključeva. Ako je BitLocker aktivan, bit će kriptirani (ali slabije od FVEK-a kriptira sadržaj sektora), a ako je deaktiviran, jednostavno će ležati na čistom mjestu. Sve su to potencijalni vektori napada. Potencijalni su jer, osim njih, postoje puno jednostavniji i univerzalniji.

Ključ za oporavak

Uz FVEK, VMK i SRK, BitLocker koristi još jednu vrstu ključa koji se stvara "za svaki slučaj". Ovo su ključevi za oporavak, koji su još jedan popularan vektor napada. Korisnici se boje da će zaboraviti lozinku i izgubiti pristup sustavu, a sami Windowsi preporučuju hitnu prijavu. Da biste to učinili, BitLocker čarobnjak za šifriranje od vas traži da izradite ključ za oporavak u zadnjem koraku. Njegovo stvaranje nije moguće odbiti. Možete odabrati samo jednu od ključnih opcija izvoza, od kojih je svaka vrlo ranjiva.

U zadanim postavkama, ključ se izvozi kao jednostavna tekstualna datoteka s prepoznatljivim nazivom: “BitLocker Recovery Key #”, gdje je ID računala napisan umjesto # (da, točno u nazivu datoteke!). Sam ključ izgleda ovako.


Ako ste zaboravili (ili nikad niste znali) lozinku koju ste postavili u BitLockeru, jednostavno potražite datoteku s ključem za oporavak. Sigurno će biti spremljen među dokumentima trenutnog korisnika ili na njegovom flash disku. Možda je čak i ispisan na komadu papira, kako Microsoft preporučuje. Samo pričekajte dok vaš kolega ne ode na pauzu (zaboravivši zaključati računalo, kao i uvijek) i počnite tražiti.


Prijavite se ključem za oporavak

Za brzo lociranje ključa za oporavak, zgodno je ograničiti pretraživanje ekstenzijom (txt), datumom stvaranja (ako možete zamisliti kada je BitLocker mogao biti uključen) i veličinom datoteke (1388 bajtova ako datoteka nije uređivana). Kada pronađete ključ za oporavak, kopirajte ga. S njim možete zaobići standardnu ​​autorizaciju u BitLockeru u bilo kojem trenutku. Da biste to učinili, samo pritisnite Esc i unesite ključ za oporavak. Prijavit ćete se bez ikakvih problema i čak možete promijeniti svoju lozinku za BitLocker u prilagođenu bez navođenja stare! Ovo već podsjeća na trikove iz rubrike "Zapadna gradnja".


Otvaranje BitLockera

Pravi kriptografski sustav je kompromis između pogodnosti, brzine i pouzdanosti. Trebao bi osigurati procedure za transparentnu enkripciju s on-the-fly dešifriranjem, metode za oporavak zaboravljenih lozinki i praktičan rad s ključevima. Sve to slabi svaki sustav, ma na kakvim se jakim algoritmima temeljio. Stoga nije potrebno tražiti ranjivosti izravno u Rijndael algoritmu ili u raznim shemama AES standarda. Mnogo ih je lakše otkriti u specifičnostima pojedine implementacije.

U slučaju Microsofta takve su “specifičnosti” dovoljne. Na primjer, kopije BitLocker ključeva šalju se na SkyDrive i pohranjuju u Active Directory prema zadanim postavkama. Za što? Pa, što ako ih izgubiš... ili pita agent Smith. Nezgodno je ostaviti klijenta da čeka, a još manje agenta.

Iz tog razloga, usporedba kriptografske snage AES-XTS i AES-CBC s Elephant Diffuserom blijedi u pozadini, kao i preporuke za povećanje duljine ključa. Bez obzira koliko je dugačak, napadač ga lako može dobiti u nešifriranom obliku.

Dobivanje deponiranih ključeva s Microsoftovog ili AD računa glavna je metoda razbijanja BitLockera. Ako korisnik nije registrirao račun u Microsoftovom oblaku, a njegovo računalo nije na domeni, tada će i dalje biti načina za izdvajanje ključeva za šifriranje. Tijekom normalnog rada, njihove otvorene kopije uvijek su pohranjene u RAM-u (inače ne bi bilo "transparentne enkripcije"). To znači da su dostupni u datoteci dumpa i hibernacije.

Zašto se uopće tamo drže? Koliko god smiješno izgledalo - radi praktičnosti. BitLocker je dizajniran samo za zaštitu od offline napada. Uvijek ih prati ponovno podizanje sustava i povezivanje diska s drugim OS-om, što dovodi do čišćenja RAM-a. Međutim, u zadanim postavkama OS izbacuje RAM kada dođe do kvara (koji se može isprovocirati) i zapisuje cijeli sadržaj u datoteku hibernacije svaki put kada računalo uđe u dubok san. Stoga, ako ste se nedavno prijavili u Windows s omogućenim BitLockerom, postoji dobra šansa da ćete primiti dekriptiranu kopiju VMK ključa i koristiti je za dešifriranje FVEK-a, a zatim i samih podataka u lancu. Hoćemo li provjeriti?

Sve gore opisane metode hakiranja BitLockera prikupljene su u jednom programu - Forensic Disk Decryptor, koji je razvila domaća tvrtka Elcomsoft. Može automatski dohvatiti ključeve šifriranja i montirati šifrirane jedinice kao virtualne diskove, dešifrirajući ih u hodu.

Dodatno, EFDD implementira još jednu netrivijalnu metodu dobivanja ključeva - napad preko FireWire porta, koji je preporučljivo koristiti u slučajevima kada nije moguće pokrenuti vaš softver na napadnutom računalu. Sam program EFDD uvijek instaliramo na svoje računalo, a na računalu koje hakiramo pokušavamo napraviti minimum potrebnih koraka.

Na primjer, jednostavno pokrenimo testni sustav s aktivnim BitLockerom i "tiho" napravimo dump memorije. Tako ćemo simulirati situaciju u kojoj je kolega otišao na ručak i nije zaključao svoje računalo. Pokrećemo RAM Capture i za manje od minute dobivamo kompletan dump u datoteci s ekstenzijom .mem i veličinom koja odgovara količini RAM-a instaliranog na žrtvinom računalu.


Izrada ispisa memorije

Uglavnom, nije važno što ćete učiniti s otpadom. Bez obzira na ekstenziju, to će rezultirati binarnom datotekom, koju će zatim automatski analizirati EFDD u potrazi za ključevima.

Zapisujemo dump na flash disk ili ga prenosimo preko mreže, nakon čega sjedamo za računalo i pokrećemo EFDD.

Odaberite opciju “Extract keys” i unesite put do datoteke ispisa memorije kao izvor ključa.

Navedite izvor ključa

BitLocker je tipičan kripto spremnik, poput PGP Diska ili TrueCrypta. Pokazalo se da su ti spremnici sami po sebi prilično pouzdani, ali klijentske aplikacije za rad s njima u sustavu Windows zatrpavaju ključeve za šifriranje u RAM-u. Stoga EFDD implementira univerzalni scenarij napada. Program odmah pronalazi ključeve za šifriranje iz sve tri vrste popularnih kripto spremnika. Stoga možete ostaviti sve okvire označene u slučaju da žrtva potajno koristi TrueCrypt ili PGP!

Nakon nekoliko sekundi, Elcomsoft Forensic Disk Decryptor prikazuje sve pronađene ključeve u svom prozoru. Radi praktičnosti, možete ih spremiti u datoteku - to će biti korisno u budućnosti.

Sada BitLocker više nije problem! Možete izvršiti klasičan offline napad – na primjer, izvaditi kolegaov tvrdi disk i kopirati njegov sadržaj. Da biste to učinili, jednostavno ga povežite s računalom i pokrenite EFDD u načinu rada "dekriptiraj ili montiraj disk".

Nakon što odredite put do datoteka sa spremljenim ključevima, EFDD će po vašem izboru izvršiti punu dešifraciju volumena ili ga odmah otvoriti kao virtualni disk. U potonjem slučaju, datoteke se dekriptiraju dok im se pristupa. U svakom slučaju, originalni volumen se ne mijenja, tako da ga sljedeći dan možete vratiti kao da se ništa nije dogodilo. Rad s EFDD-om odvija se bez traga i samo s kopijama podataka, te stoga ostaje nevidljiv.

BitLocker To Go

Počevši sa sustavom Windows 7, postalo je moguće šifrirati flash pogone, USB-HDD-ove i druge vanjske medije. Tehnologija pod nazivom BitLocker To Go šifrira prijenosne diskove na isti način kao i lokalne diskove. Šifriranje je omogućeno pomoću odgovarajuće stavke u kontekstnom izborniku Explorera.


Za nove diskove možete koristiti enkripciju samo zauzetog područja - u svakom slučaju, slobodni prostor particije ispunjen je nulama i tamo se nema što sakriti. Ako je disk već korišten, preporuča se omogućiti punu enkripciju na njemu. U protivnom će mjesto označeno kao slobodno ostati nekriptirano. Može sadržavati nedavno izbrisane datoteke koje još nisu prebrisane.


Čak i brzo šifriranje samo zauzetog područja traje od nekoliko minuta do nekoliko sati. Ovo vrijeme ovisi o količini podataka, propusnost sučelje, karakteristike pogona i brzina kriptografskog izračuna procesora. Budući da šifriranje prati kompresija, slobodni prostor na šifriranom disku obično se malo povećava.

Sljedeći put kada spojite šifrirani flash pogon na bilo koje računalo sa sustavom Windows 7 ili novijim, bitLocker čarobnjak bit će automatski pozvan da otključa pogon. U Exploreru će prije otključavanja biti prikazan kao zaključani disk.


Ovdje možete koristiti i već spomenute opcije za zaobilaženje BitLockera (na primjer, traženje VMK ključa u datoteci memorije ili hibernacije), kao i nove koje se odnose na ključeve za oporavak.

Ako ne znate lozinku, ali ste uspjeli pronaći jedan od ključeva (ručno ili pomoću EFDD-a), tada postoje dvije glavne opcije za pristup šifriranom flash disku:

  • koristite ugrađeni čarobnjak BitLocker za izravan rad s flash pogonom;
  • upotrijebite EFDD za potpuno dekriptiranje flash pogona i stvaranje njegove slike sektor po sektor.

Prva opcija omogućuje vam da odmah pristupite datotekama snimljenim na flash disku, kopirate ih ili promijenite, a također napišete svoje. Druga opcija traje mnogo duže (od pola sata), ali ima svoje prednosti. Dešifrirana slika sektor-po-sektor omogućuje vam daljnje provođenje preciznije analize datotečnog sustava na razini forenzičkog laboratorija. U tom slučaju sam flash pogon više nije potreban i može se vratiti nepromijenjen.


Rezultirajuća slika može se odmah otvoriti u bilo kojem programu koji podržava IMA format ili prvo pretvoriti u drugi format (na primjer, pomoću UltraISO).


Naravno, osim otkrivanja ključa za oporavak za BitLocker2Go, EFDD također podržava sve druge metode zaobilaženja BitLockera. Samo prođite kroz sve dostupne opcije u nizu dok ne pronađete ključ bilo koje vrste. Ostatak (do FVEK) će se dešifrirati duž lanca, a vi ćete dobiti puni pristup disku.

Zaključci

Tehnologija enkripcije cijelog diska BitLocker razlikuje se među verzijama sustava Windows. Nakon odgovarajuće konfiguracije, omogućuje vam stvaranje kripto spremnika koji su teoretski usporedivi po snazi ​​s TrueCrypt ili PGP. Međutim, mehanizam ugrađen u Windows za rad s tipkama negira sve algoritamske trikove. Konkretno, VMK ključ koji se koristi za dešifriranje glavnog ključa u BitLockeru oporavlja se pomoću EFDD-a u nekoliko sekundi iz deponiranog duplikata, memorijskog dumpa, datoteke hibernacije ili napada FireWire porta.

Kada dobijete ključ, možete izvesti klasičan offline napad, tiho kopirati i automatski dekriptirati sve podatke na “zaštićenom” disku. Stoga bi se BitLocker trebao koristiti samo u kombinaciji s drugim sigurnosnim mjerama: šifriranim datotečnim sustavom (EFS), uslugom upravljanja pravima (RMS), kontrolom pokretanja programa, instalacijom uređaja i kontrolom privitaka, kao i strožim lokalnim pravilima i općim sigurnosnim mjerama.

Ako na računalu imate instaliran Windows 10 Pro ili Enterprise, možete koristiti BitLocker koji šifrira podatke na vašem tvrdom disku. Otkrijmo detaljnije kako ga postaviti.

Jedan od dodatne funkcije, koji dobivate instalacijom Windows 10 Pro verzije, za razliku od Home verzije je BitLocker. Omogućuje vam šifriranje podataka na vašem tvrdom disku tako da im nitko ne može pristupiti bez unosa lozinke.

Ako netko ukloni disk iz vašeg računala i pokuša mu pristupiti na drugom, sadržaj će biti nečitljiv. Ovaj koristan alat za zaštitu osobnih podataka od znatiželjnih očiju, ali postoje nedostaci i zahtjevi koje biste trebali znati prije aktivacije funkcije:

  1. BitLocker smanjuje performanse, osobito kada se koristi softverska enkripcija.
  2. Ako zaboravite lozinku, nećete moći pristupiti svojim datotekama.
  3. Za bolju zaštitu Koristi se TPM ključ za pokretanje.
  4. Također biste trebali znati da postoji alternativa BitLockeru: SSD s potpunom enkripcijom diska. Sadržaj se šifrira automatski.

Tipično, šifriranje nije omogućeno prema zadanim postavkama, pa ćete možda morati preuzeti softver proizvođača (na primjer, Samsung Magician). Tijekom instalacije program može tražiti da formatirate disk, tada trebate podatke spremiti na drugi medij, a ako je to sistemska particija C, ponovno instalirati Windows.

Je li za BitLocker potreban TPM ključ?

Ključ nije potreban, BitLocker će koristiti softversku metodu koja nije toliko sigurna.

Programski način rada smanjuje performanse čitanja i pisanja. Uz hardversku enkripciju morate spojiti USB uređaj s ključem i unijeti lozinku svaki put kada pokrenete računalo. Kada koristite ključ, BIOS mora podržavati dizanje s USB uređaja.

Da biste provjerili ispunjava li vaše računalo zahtjeve za BitLocker u sustavu Windows 10 verzija 1803 i novijim, otvorite sigurnosni centar Windows Defender i odaberite karticu Sigurnost uređaja.

Da biste omogućili zaštitu, otvorite upravljačku ploču i idite na BitLocker Drive Encryption.

Odaberite pogon s popisa na kojem su pohranjeni osobni podaci i kliknite vezu "Omogući BitLocker".

Drugi način da omogućite enkripciju je da otvorite Explorer, odete na karticu "This PC" i desnom tipkom miša kliknete bilo koji tvrdi disk.

Zatim slijedite upute na zaslonu za postavljanje zaštite diska.

Ako je disk već prilično pun, proces će trajati dugo

Nakon aktiviranja zaštite, ikona lokota pojavit će se na disku u Exploreru.

Hardverska ili softverska enkripcija

Funkcija podržava obje metode. Ako omogućite TPM hardversku enkripciju, možete šifrirati cijeli disk.

Kada odlučite šifrirati volumen (tj. jednu ili više particija), upotrijebite softversku enkripciju. Možete koristiti softversku metodu ako vaše računalo nije kompatibilno s BitLockerom.

Što učiniti ako moje računalo nije kompatibilno s BitLockerom

Ako vidite obavijest poput ove u nastavku umjesto pokretanja čarobnjaka za instalaciju, možete ga zaobići.

Obavijest ne znači nužno da je oprema nekompatibilna. Odgovarajuće postavke možda nisu omogućene u BIOS-u. Otvorite Bios/UEFI, pronađite opciju TPM i provjerite je li omogućena.

Ako je računalo izgrađeno na AMD matičnoj ploči, tada se parametar nalazi u odjeljku PSP. Ovo je sigurnosna platforma procesora integrirana u sam procesorski čip, kao što je Ryzen, koji ima sigurnosni modul umjesto TPM-a.

Imajte na umu da je u siječnju 2018. otkriveno da AMD PSP ima sigurnosni propust i stoga su ažuriranja mikrokoda (isporučena putem sigurnosnih ažuriranja sustava Windows) onemogućena. U tom slučaju nećete moći koristiti hardverski način rada.

Ako aktivirate softverski način rada koji smanjuje performanse čitanja/pisanja, upotrijebite uređivač pravila lokalne grupe.

Pritisnite kombinaciju tipki Windows + R, unesite naredbu gpedit.msc.

Na lijevoj ploči slijedite put:

Računalna konfiguracija - Administrativni predlošci - Windows komponente - BitLocker šifriranje pogona - Pogoni operativnog sustava.

Na desnoj strani prozora dvokliknite "Ova postavka pravila omogućuje vam konfiguriranje zahtjeva za dodatnom provjerom autentičnosti pri pokretanju." U prozoru koji se otvori postavite vrijednost na "Omogući" i označite "Dopusti BitLocker bez kompatibilnog TPM-a."