รหัสคีย์การกู้คืน bitlocker แบบเต็ม BitLocker: มันคืออะไรและจะปลดล็อคได้อย่างไร? วิธีปลดล็อกไดรฟ์ที่เข้ารหัสด้วย BitLocker ใน Windows
ผู้ใช้จำนวนมากที่เปิดตัวระบบปฏิบัติการ Windows 7 ต้องเผชิญกับความจริงที่ว่ามีบริการ BitLocker ที่ไม่สามารถเข้าใจได้ปรากฏขึ้น หลายๆ คนคงเดาได้แค่ว่า BitLocker คืออะไร มาชี้แจงสถานการณ์ด้วยตัวอย่างที่เฉพาะเจาะจง นอกจากนี้เรายังจะพิจารณาคำถามที่เกี่ยวข้องกับว่าจะแนะนำให้เปิดใช้งานส่วนประกอบนี้หรือปิดการใช้งานอย่างสมบูรณ์
บริการ BitLocker: มีไว้เพื่ออะไร?
หากคุณมองอย่างใกล้ชิด คุณสามารถสรุปได้ว่า BitLocker เป็นวิธีการเข้ารหัสข้อมูลที่จัดเก็บไว้ในฮาร์ดไดรฟ์ของคุณแบบอัตโนมัติและเป็นสากล BitLocker บนฮาร์ดไดรฟ์คืออะไร? นี่เป็นบริการปกติที่ช่วยให้คุณสามารถปกป้องโฟลเดอร์และไฟล์ต่างๆ ได้โดยการเข้ารหัสและสร้างคีย์ข้อความพิเศษที่ให้การเข้าถึงเอกสาร โดยที่ผู้ใช้ไม่ต้องดำเนินการใด ๆ ในขณะที่ผู้ใช้ทำงานภายใต้บัญชีของเขา เขาไม่รู้ด้วยซ้ำว่าข้อมูลถูกเข้ารหัส ข้อมูลทั้งหมดจะแสดงในรูปแบบที่อ่านได้ และการเข้าถึงโฟลเดอร์และไฟล์จะไม่ถูกบล็อกสำหรับผู้ใช้ กล่าวอีกนัยหนึ่ง มาตรการรักษาความปลอดภัยดังกล่าวได้รับการออกแบบมาเฉพาะสำหรับสถานการณ์ที่มีการเข้าถึงเทอร์มินัลคอมพิวเตอร์โดยไม่ได้รับอนุญาต เนื่องจากความพยายามที่จะแทรกแซงจากภายนอก
ปัญหาการเข้ารหัสและรหัสผ่าน
หากเราพูดถึงว่า BitLocker คืออะไรใน Windows 7 หรือในระบบที่มีอันดับสูงกว่าจำเป็นต้องทราบข้อเท็จจริงอันไม่พึงประสงค์นี้: หากพวกเขาทำรหัสผ่านเข้าสู่ระบบหายผู้ใช้จำนวนมากไม่เพียงแต่จะสามารถเข้าสู่ระบบได้เท่านั้น แต่ยังดำเนินการบางอย่างด้วย การดำเนินการเพื่อดูเอกสารที่ก่อนหน้านี้พร้อมสำหรับการย้าย การคัดลอก และอื่นๆ แต่ปัญหาไม่ได้จบเพียงแค่นั้น หากคุณเข้าใจคำถามของ BitLocker Windows 8 และ 10 อย่างถูกต้องแสดงว่าไม่มีความแตกต่างที่สำคัญ สิ่งเดียวที่สังเกตได้คือเทคโนโลยีการเข้ารหัสขั้นสูงกว่า ปัญหาที่นี่แตกต่างกัน ประเด็นก็คือตัวบริการนั้นสามารถทำงานได้ในสองโหมดโดยจัดเก็บคีย์ถอดรหัสไว้ในฮาร์ดไดรฟ์หรือในไดรฟ์ USB แบบถอดได้ สิ่งนี้ชี้ให้เห็นข้อสรุปเชิงตรรกะอย่างสมบูรณ์: ผู้ใช้หากเขามีคีย์ที่บันทึกไว้ในฮาร์ดไดรฟ์จะสามารถเข้าถึงข้อมูลทั้งหมดที่จัดเก็บไว้ในนั้นได้โดยไม่มีปัญหาใด ๆ เมื่อเก็บคีย์ไว้ในแฟลชไดรฟ์ ปัญหาจะร้ายแรงยิ่งขึ้น โดยหลักการแล้ว คุณสามารถดูดิสก์หรือพาร์ติชั่นที่เข้ารหัสได้ แต่คุณจะไม่สามารถอ่านข้อมูลได้ นอกจากนี้หากเราพูดถึงว่า BitLocker คืออะไรใน Windows 10 และระบบของเวอร์ชันก่อนหน้า จำเป็นต้องทราบว่าบริการดังกล่าวรวมอยู่ในเมนูบริบททุกประเภทซึ่งเรียกโดยการคลิกขวาที่เมาส์ นี่เป็นเรื่องน่ารำคาญสำหรับผู้ใช้หลายคน อย่าก้าวไปข้างหน้าและพิจารณาประเด็นหลักทั้งหมดที่เกี่ยวข้องกับการทำงานของส่วนประกอบนี้ตลอดจนความเหมาะสมในการปิดใช้งานและใช้งาน
วิธีการเข้ารหัสสื่อและดิสก์แบบถอดได้
สิ่งที่แปลกที่สุดคือในระบบต่าง ๆ และการปรับเปลี่ยนโดยค่าเริ่มต้นบริการ Windows 10 BitLocker สามารถอยู่ในโหมดแอคทีฟหรือโหมดพาสซีฟก็ได้ ใน Windows 7 จะเปิดใช้งานตามค่าเริ่มต้นใน Windows 8 และ Windows 10 บางครั้งจำเป็นต้องเปิดใช้งานด้วยตนเอง สำหรับการเข้ารหัสไม่มีการคิดค้นสิ่งใหม่ที่นี่ โดยทั่วไปแล้วจะใช้เทคโนโลยี AES ที่ใช้คีย์สาธารณะแบบเดียวกัน ซึ่งมักใช้ในเครือข่ายองค์กร ดังนั้น หากเทอร์มินัลคอมพิวเตอร์ของคุณที่มีระบบปฏิบัติการที่เหมาะสมเชื่อมต่อกับเครือข่ายท้องถิ่น คุณจะมั่นใจได้อย่างสมบูรณ์ว่านโยบายความปลอดภัยและการปกป้องข้อมูลที่ใช้เกี่ยวข้องกับการเปิดใช้งานบริการนี้ แม้ว่าคุณจะมีสิทธิ์ของผู้ดูแลระบบ คุณจะไม่สามารถเปลี่ยนแปลงอะไรได้
เปิดใช้งานบริการ Windows 10 BitLocker หากถูกปิดใช้งาน
ก่อนที่คุณจะเริ่มแก้ไขปัญหาที่เกี่ยวข้องกับ BitLocker Windows 10 คุณต้องพิจารณากระบวนการเปิดใช้งานและกำหนดค่าก่อน ขั้นตอนการปิดใช้งานจะต้องดำเนินการในลำดับย้อนกลับ การเปิดใช้งานการเข้ารหัสด้วยวิธีที่ง่ายที่สุดนั้นทำได้จาก "แผงควบคุม" โดยเลือกส่วนการเข้ารหัสดิสก์ วิธีการนี้สามารถใช้ได้เฉพาะในกรณีที่ไม่ควรบันทึกคีย์ลงในสื่อแบบถอดได้ หากสื่อที่ถอดไม่ได้ถูกล็อคคุณจะต้องค้นหาคำถามอื่นเกี่ยวกับบริการ Windows 10 BitLocker: จะปิดการใช้งานส่วนประกอบนี้ได้อย่างไร ทำได้ค่อนข้างง่าย โดยมีเงื่อนไขว่าคีย์อยู่บนสื่อแบบถอดได้ เพื่อถอดรหัสดิสก์และพาร์ติชันดิสก์ คุณต้องใส่คีย์ลงในพอร์ตที่เหมาะสม จากนั้นไปที่ส่วนระบบความปลอดภัยของแผงควบคุม หลังจากนี้เราจะพบรายการเข้ารหัส BitLocker จากนั้นพิจารณาสื่อและไดรฟ์ที่ติดตั้งการป้องกันไว้ ด้านล่างจะมีไฮเปอร์ลิงก์ที่ออกแบบมาเพื่อปิดการเข้ารหัส คุณต้องคลิกที่มัน หากรู้จักคีย์ กระบวนการถอดรหัสจะถูกเปิดใช้งาน สิ่งที่คุณต้องทำคือรอให้มันเสร็จสิ้น
การกำหนดค่าส่วนประกอบ ransomware: ปัญหา
สำหรับปัญหาการตั้งค่าจะไม่ทำให้ปวดหัวเลย ประการแรกเป็นที่น่าสังเกตว่าระบบเสนอให้สำรองอย่างน้อย 1.5 GB ตามความต้องการของคุณ ประการที่สอง คุณต้องปรับการอนุญาตของระบบไฟล์ NTFS เช่น ลดขนาดวอลุ่ม เพื่อทำสิ่งเหล่านี้ คุณควรปิดการใช้งานส่วนประกอบนี้ทันที เนื่องจากผู้ใช้ส่วนใหญ่ไม่ต้องการมัน แม้แต่ผู้ที่เปิดใช้งานบริการนี้ตามค่าเริ่มต้นในการตั้งค่าก็ไม่รู้ว่าต้องทำอย่างไรกับบริการนี้เสมอไปหรือจำเป็นหรือไม่ และไร้ผล... บนเครื่องคอมพิวเตอร์ คุณสามารถปกป้องข้อมูลด้วยความช่วยเหลือได้ แม้ว่าจะไม่มีซอฟต์แวร์ป้องกันไวรัสเลยก็ตาม
วิธีปิดการใช้งาน BitLocker: เริ่มต้นใช้งาน
ก่อนอื่นคุณต้องใช้รายการที่ระบุไว้ก่อนหน้าใน "แผงควบคุม" ชื่อของฟิลด์ที่ปิดใช้งานบริการอาจมีการเปลี่ยนแปลงขึ้นอยู่กับการแก้ไขระบบ ไดรฟ์ที่เลือกสามารถตั้งค่าให้ระงับการป้องกันหรือระบุให้ปิดใช้งานบริการ BitLocker แต่นั่นไม่ใช่ประเด็น ควรให้ความสนใจเป็นพิเศษกับข้อเท็จจริงที่ว่าจำเป็นต้องปิดการอัปเดต BIOS และไฟล์บูตระบบโดยสมบูรณ์ มิฉะนั้นกระบวนการถอดรหัสอาจใช้เวลานานพอสมควร
เมนูบริบท
นี่คือด้านหนึ่งของเหรียญ BitLocker บริการนี้ควรจะชัดเจนอยู่แล้ว ด้านพลิกคือการแยกเมนูเพิ่มเติมจากที่มีลิงก์ไปยังบริการที่กำหนด ในการดำเนินการนี้ คุณจะต้องดู BitLocker อีกครั้ง จะลบลิงก์ทั้งหมดไปยังบริการออกจากเมนูบริบทได้อย่างไร ใช่ มันง่ายมาก... เมื่อคุณเลือกไฟล์ที่ต้องการใน Explorer ให้ใช้บริการและส่วนแก้ไขของเมนูบริบท ไปที่การตั้งค่า จากนั้นใช้การตั้งค่าคำสั่งและจัดระเบียบ ถัดไปคุณจะต้องระบุค่าของ "แผงควบคุม" และค้นหาค่าที่คุณต้องการในรายการองค์ประกอบและคำสั่งของแผงควบคุมที่เกี่ยวข้องแล้วลบออก จากนั้นในตัวแก้ไขรีจิสทรีคุณต้องไปที่สาขา HKCR และค้นหาส่วน ROOT Directory Shell ขยายและลบองค์ประกอบที่ต้องการโดยกดปุ่ม Del หรือใช้คำสั่งลบจากเมนูคลิกขวา นั่นคือสิ่งสุดท้ายเกี่ยวกับ BitLocker วิธีปิดการใช้งานควรมีความชัดเจนสำหรับคุณอยู่แล้ว แต่อย่าหลอกตัวเองล่วงหน้า บริการนี้จะยังคงทำงานในพื้นหลังไม่ว่าคุณจะต้องการหรือไม่ก็ตาม
บทสรุป
ควรเพิ่มว่านี่ไม่ใช่ทั้งหมดที่สามารถพูดได้เกี่ยวกับส่วนประกอบระบบเข้ารหัส BitLocker เราได้ทราบแล้วว่า BitLocker คืออะไร คุณยังได้เรียนรู้วิธีปิดการใช้งานและลบคำสั่งเมนู คำถามคือ: มันคุ้มค่าที่จะปิดการใช้งาน BitLocker หรือไม่? เราสามารถให้คำแนะนำได้ข้อหนึ่ง: ในเครือข่ายองค์กร คุณไม่ควรปิดใช้งานส่วนประกอบนี้เลย แต่ถ้าเรากำลังพูดถึงเครื่องคอมพิวเตอร์ที่บ้านล่ะก็ ทำไมจะไม่ได้ล่ะ
เข้ารหัสฮาร์ดไดรฟ์ อนุญาตการเข้าถึงด้วยรหัสผ่านหรือไดรฟ์ USB พร้อมคีย์เริ่มต้นระบบเท่านั้น และบล็อกการเข้าถึงในกรณีที่มีการพยายามโน้มน้าวจากภายนอก ทั้งหมดนี้และในกรณีของการเข้ารหัสสื่อภายนอก คุณจำเป็นต้องติดต่อ เราได้จัดการเรื่องนี้แล้ว แต่จะทำอย่างไรถ้าคุณลืมรหัสผ่าน? จะทำอย่างไรถ้าคุณทำไดรฟ์ USB พร้อมคีย์เริ่มต้นหายไป? คุณควรทำอย่างไรหากคุณต้องการเปลี่ยนสภาพแวดล้อมการบูตของคอมพิวเตอร์ ซึ่งจะทำให้ไม่สามารถอ่านจากฮาร์ดไดรฟ์ได้ (ด้วยเหตุผลด้านความปลอดภัย) หรือสรุปทั้งหมด คุณจะคืนค่า BitLocker ได้อย่างไร?
โหมดการกู้คืน BitLocker
ในกรณีที่:
- สภาพแวดล้อมการบูตมีการเปลี่ยนแปลง โดยเฉพาะอย่างยิ่งไฟล์การบูต Windows ไฟล์ใดไฟล์หนึ่งมีการเปลี่ยนแปลง
- ปิดการใช้งานหรือถูกลบ
- บูตโดยไม่ต้องระบุคีย์ TPM, PIN หรือ USB ที่มีคีย์เริ่มต้นระบบ
- ไดรฟ์ข้อมูลที่มีระบบปฏิบัติการ Windows เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น
จากนั้นคอมพิวเตอร์จะเข้าสู่โหมดการกู้คืน BitLocker ในกรณีเช่นนี้ คุณจะต้องจดจำช่วงเวลาที่คุณเข้ารหัสฮาร์ดไดรฟ์ ขณะตั้งค่าการเข้ารหัส มีหน้าต่างที่ให้ตัวเลือกในการบันทึกคีย์การกู้คืน BitLocker ในรูปแบบต่างๆ: ลงในไฟล์ พิมพ์ และอื่นๆ รหัสการกู้คืนจะเขียนในรูปแบบไฟล์ .txt ซึ่งคุณสามารถอ่านและป้อนรหัสนี้ลงในหน้าต่างการกู้คืน BitLocker ได้อย่างง่ายดาย หากคุณป้อนคีย์การกู้คืนที่ถูกต้อง คอมพิวเตอร์จะบูตในโหมดปกติ
การดำเนินการที่ระบุไว้ใช้กับกรณีที่สูญเสียคีย์การเข้าถึงฮาร์ดไดรฟ์ หากคุณต้องการเปลี่ยนสภาพแวดล้อมการบู๊ตหรือเปลี่ยนแปลงอะไรก็ได้ใน BIOS คุณสามารถทำได้จากหน้าต่าง การเข้ารหัสลับไดรฟ์ด้วย BitLockerใน Windows ให้ปิดการใช้งาน BitLocker ชั่วคราว และหลังจากอัปเกรดสภาพแวดล้อมการบูตแล้ว ให้เปิดใช้งานอีกครั้ง มันค่อนข้างง่าย
ในกรณีของสื่อแบบถอดได้ที่มีการเข้ารหัส ระบบจะขอให้คุณป้อนคีย์การกู้คืนโดยตรงในหน้าต่าง Explorer ทันทีหลังจากที่คุณระบุว่าคุณลืมหรือทำคีย์การเข้าถึงหาย ดังนั้นฉันอยากจะบอกว่า: เก็บคีย์การกู้คืนของคุณอย่างระมัดระวัง!
โปรแกรมอรรถประโยชน์ Manage-bde.exe
เราได้ดูเทคโนโลยี BitLocker หารือเกี่ยวกับความสามารถของมัน และดูวิธีจัดการมัน วิธีนี้ค่อนข้างง่าย - ใช้อินเทอร์เฟซ Explorer วันนี้ในสตูดิโอมีวิธีอื่นในการจัดการ BitLocker - ยูทิลิตี้ Manage-bde.exe ซึ่งเราจะทำความคุ้นเคยกับเทคโนโลยี BitLocker ให้เสร็จสิ้น
ฉันหวังว่าคุณจะเดาได้ว่าวิธีการใหม่จะไม่เหมือนกับวิธีก่อนหน้า และฉันบอกใบ้ว่าความแตกต่างอยู่ที่อินเทอร์เฟซ ดังนั้นฉันคิดว่าคุณเดาอะไร จัดการ-bde.exeเป็นโปรแกรมอรรถประโยชน์บรรทัดคำสั่ง
คำสั่งจัดการ-BDE.exe
ด้วยการใช้พารามิเตอร์ต่างๆ ที่ฉันจะให้ด้านล่างนี้ คุณสามารถกำหนดค่า BitLocker ให้ทำงานตามที่คุณต้องการได้ ฟังก์ชันการทำงานของยูทิลิตี้นี้เหมือนกับฟังก์ชันการทำงานของ Explorer สำหรับการทำงานกับ BitLocker มารู้จักเขากันเถอะ
จัดการ-bde.exe - สถานะ
แสดงสถานะ BitLocker
จัดการ-bde.exe -on
เข้ารหัสโวลุ่มและเปิดใช้งาน BitLocker
จัดการ-bde.exe -off
ถอดรหัสโวลุ่มและปิดใช้งาน BitLocker
จัดการ-bde.exe -หยุดชั่วคราว/-ดำเนินการต่อ
หยุดชั่วคราวหรือดำเนินการเข้ารหัสหรือถอดรหัสต่อ
จัดการ-bde.exe - ล็อค
ปฏิเสธการเข้าถึงข้อมูลที่เข้ารหัสด้วย BitLocker
จัดการ-bde.exe - ปลดล็อค
อนุญาตให้เข้าถึงข้อมูลที่เข้ารหัสด้วย BitLocker
จัดการ-bde.exe -setidentifier
กำหนดค่า ID ระดับเสียง
จัดการ-bde.exe -changepin
เปลี่ยนรหัส PIN
จัดการ-bde.exe - เปลี่ยนรหัสผ่าน
เปลี่ยนรหัสผ่าน
จัดการ-bde.exe -changekey
เปลี่ยนปุ่มเริ่มต้นระดับเสียง
คำสั่งทั้งหมดเหล่านี้จะต้องดำเนินการในหน้าต่างพร้อมรับคำสั่งที่เปิดขึ้นด้วยสิทธิ์ของผู้ดูแลระบบ หากคุณต้องการความช่วยเหลือเพิ่มเติมเกี่ยวกับคำสั่งใดๆ ให้พิมพ์คำสั่งนี้
จัดการ-bde.exe /?
ตามคำขอนี้ คุณจะได้รับความช่วยเหลืออย่างสมบูรณ์เกี่ยวกับคำสั่งนี้พร้อมพารามิเตอร์ที่ระบุ รวมถึงตัวอย่างงานอีกหลายตัวอย่าง เพียงเท่านี้ ใช้เทคโนโลยี BitLocker เพื่อสุขภาพของคุณและอย่าลืมว่าคุณอาจต้องกู้คืน BitLocker
Bitlocker เป็นโปรแกรมเข้ารหัสที่ปรากฏตัวครั้งแรกใน Windows 7 สามารถใช้เข้ารหัสไดรฟ์ข้อมูลฮาร์ดไดรฟ์ (แม้แต่พาร์ติชันระบบ) แฟลชไดรฟ์ USB และ MicroSD แต่บ่อยครั้งที่ผู้ใช้ลืมรหัสผ่านเพื่อเข้าถึงข้อมูล Bitlocker ที่เข้ารหัส อ่านวิธีปลดล็อกข้อมูลเกี่ยวกับสื่อที่เข้ารหัสภายในกรอบของบทความนี้
วิธีเปิดใช้งาน Bitlocker
โปรแกรมแนะนำวิธีถอดรหัสข้อมูลในขั้นตอนการสร้างล็อค:
- เตรียมไดรฟ์ที่คุณต้องการเข้ารหัส คลิกขวาที่มันแล้วเลือก "เปิดใช้งาน Bitlocker"
- เลือกวิธีการเข้ารหัส
โดยปกติแล้ว รหัสผ่านจะถูกตั้งให้ปลดล็อค หากคุณมีเครื่องอ่านสมาร์ทการ์ด USB ที่มีชิป ISO 7816 ปกติ คุณสามารถใช้เพื่อปลดล็อคได้
สำหรับการเข้ารหัส มีตัวเลือกให้เลือกแยกกันหรือทั้งสองอย่างพร้อมกัน - ในขั้นตอนถัดไป ตัวช่วยสร้างการเข้ารหัสดิสก์จะเสนอตัวเลือกสำหรับการเก็บถาวรคีย์การกู้คืน มีทั้งหมด 3 ประการ คือ
- เมื่อคุณเลือกตัวเลือกในการบันทึกคีย์การกู้คืน ให้เลือกส่วนของไดรฟ์ที่คุณต้องการถอดรหัส
- ก่อนที่การเข้ารหัสข้อมูลจะเริ่มต้น หน้าต่างจะปรากฏขึ้นเพื่อแจ้งให้คุณทราบเกี่ยวกับกระบวนการนี้ คลิกเริ่มการเข้ารหัส
- รอสักครู่จนกว่าขั้นตอนจะเสร็จสิ้น
- ขณะนี้ไดรฟ์ได้รับการเข้ารหัสแล้ว และจะขอรหัสผ่าน (หรือสมาร์ทการ์ด) เมื่อทำการเชื่อมต่อครั้งแรก
สำคัญ! คุณสามารถเลือกวิธีการเข้ารหัสได้ Bitlocker รองรับการเข้ารหัส XTS AES และ AES-CBC 128 และ 256 บิต
การเปลี่ยนวิธีการเข้ารหัสไดรฟ์
ใน Local Group Policy Editor (ไม่รองรับ Windows 10 Home) คุณสามารถเลือกวิธีการเข้ารหัสสำหรับไดรฟ์ข้อมูลได้ ค่าเริ่มต้นคือ XTS AES 128 บิตสำหรับไดรฟ์แบบถอดไม่ได้ และ AES-CBC 128 บิตสำหรับฮาร์ดไดรฟ์และแฟลชไดรฟ์แบบถอดได้
หากต้องการเปลี่ยนวิธีการเข้ารหัส:
หลังจากการเปลี่ยนแปลงนโยบาย Bitlocker จะสามารถป้องกันสื่อใหม่ด้วยรหัสผ่านด้วยพารามิเตอร์ที่เลือก
วิธีปิดการใช้งาน Bitlocker
กระบวนการล็อคมีสองวิธีในการเข้าถึงเนื้อหาของไดรฟ์เพิ่มเติม: รหัสผ่านและการผูกเข้ากับสมาร์ทการ์ด หากคุณลืมรหัสผ่านหรือสูญเสียการเข้าถึงสมาร์ทการ์ดของคุณ (หรือไม่ได้ใช้เลย) สิ่งที่คุณต้องทำคือใช้รหัสกู้คืน เมื่อป้องกันด้วยรหัสผ่านแฟลชไดรฟ์จะต้องสร้างมันขึ้นมาเพื่อให้คุณสามารถค้นหาได้:
- พิมพ์บนแผ่นกระดาษ บางทีคุณอาจวางไว้พร้อมกับเอกสารสำคัญ
- ในเอกสารข้อความ (หรือบนแฟลชไดรฟ์ USB หากพาร์ติชันระบบถูกเข้ารหัส) ใส่แฟลชไดรฟ์ USB ลงในคอมพิวเตอร์ของคุณแล้วทำตามคำแนะนำ หากคีย์ถูกบันทึกลงในไฟล์ข้อความ ให้อ่านบนอุปกรณ์ที่ไม่ได้เข้ารหัส
- ในบัญชี Microsoft ของคุณ ลงชื่อเข้าใช้โปรไฟล์ของคุณบนเว็บไซต์ในส่วน "คีย์การกู้คืน Bitlocker"
เมื่อคุณพบรหัสกู้คืนแล้ว:
- คลิกขวาที่ไดรฟ์ที่ล็อคไว้แล้วเลือก "ปลดล็อกไดรฟ์"
- หน้าต่างป้อนรหัสผ่าน Bitlocker จะปรากฏขึ้นที่มุมขวาบนของหน้าจอ คลิกที่ "ตัวเลือกขั้นสูง"
- เลือก ป้อนคีย์การกู้คืน
- คัดลอกหรือเขียนรหัส 48 หลักใหม่แล้วคลิก "ปลดล็อก"
- หลังจากนี้ข้อมูลในสื่อจะพร้อมให้อ่านได้
หลายคนใช้คุณสมบัติการเข้ารหัสของ Windows แต่ไม่ใช่ทุกคนที่คิดเกี่ยวกับความปลอดภัยของวิธีการปกป้องข้อมูลนี้ วันนี้เราจะพูดถึงการเข้ารหัสด้วย Bitlocker และพยายามพิจารณาว่าการป้องกันดิสก์ของ Windows นั้นดีเพียงใด
อย่างไรก็ตามคุณสามารถอ่านเกี่ยวกับวิธีตั้งค่า Bitlocker ได้ในบทความ ““
- คำนำ
- Bitlocker ทำงานอย่างไร?
- ช่องโหว่
- คีย์การกู้คืน
- กำลังเปิด BitLocker
- BitLocker ที่จะไป
- บทสรุป
บทความนี้เขียนขึ้นเพื่อการวิจัย ข้อมูลทั้งหมดในนั้นมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น ส่งถึงผู้เชี่ยวชาญด้านความปลอดภัยและผู้ที่ต้องการเป็นหนึ่งเดียว
Bitlocker ทำงานอย่างไร?
Bitlocker คืออะไร?
BitLocker เป็นคุณสมบัติการเข้ารหัสดิสก์แบบเนทีฟในระบบปฏิบัติการ Windows 7, 8, 8.1, 10 ฟังก์ชันนี้ช่วยให้คุณเข้ารหัสข้อมูลที่เป็นความลับบนคอมพิวเตอร์ของคุณอย่างปลอดภัยทั้งบน HDD และ SSD และบนสื่อแบบถอดได้
BitLocker ทำงานอย่างไร?
ความน่าเชื่อถือของ BitLocker ไม่ควรตัดสินจากชื่อเสียงของ AES มาตรฐานการเข้ารหัสที่ได้รับความนิยมอาจไม่มีจุดอ่อนที่ชัดเจน แต่การใช้งานในผลิตภัณฑ์การเข้ารหัสเฉพาะมักจะเต็มไปด้วยจุดอ่อน Microsoft ไม่เปิดเผยรหัสเต็มของเทคโนโลยี BitLocker เป็นที่ทราบกันดีอยู่แล้วว่าใน Windows เวอร์ชันต่าง ๆ นั้นมีพื้นฐานมาจากโครงร่างที่แตกต่างกันและไม่มีการแสดงความคิดเห็นเกี่ยวกับการเปลี่ยนแปลงใด ๆ ยิ่งไปกว่านั้น ในบิลด์ 10586 ของ Windows 10 มันก็หายไป และอีกสองบิลด์ก็ปรากฏขึ้นอีกครั้งในภายหลัง อย่างไรก็ตามสิ่งแรกสุดก่อน
BitLocker เวอร์ชันแรกใช้โหมด ciphertext block chaining (CBC) ถึงกระนั้น ข้อบกพร่องก็ยังชัดเจน: ความง่ายในการโจมตีข้อความที่รู้จัก การต้านทานการโจมตีที่อ่อนแอ เช่น การทดแทน และอื่นๆ ดังนั้น Microsoft จึงตัดสินใจเสริมการป้องกันทันที ใน Vista แล้ว อัลกอริธึม Elephant Diffuser ได้ถูกเพิ่มเข้าไปในโครงการ AES-CBC ทำให้ยากต่อการเปรียบเทียบบล็อกไซเฟอร์เท็กซ์โดยตรง ด้วยเหตุนี้ เนื้อหาเดียวกันของสองเซกเตอร์จึงให้ผลลัพธ์ที่แตกต่างกันโดยสิ้นเชิงหลังจากการเข้ารหัสด้วยคีย์เดียว ซึ่งทำให้การคำนวณรูปแบบโดยรวมซับซ้อน อย่างไรก็ตาม ตัวคีย์นั้นสั้นตามค่าเริ่มต้น - 128 บิต ด้วยนโยบายการดูแลระบบสามารถขยายได้ถึง 256 บิต แต่คุ้มค่าที่จะทำหรือไม่?
สำหรับผู้ใช้หลังจากเปลี่ยนคีย์แล้ว จะไม่มีอะไรเปลี่ยนแปลงจากภายนอก - ทั้งความยาวของรหัสผ่านที่ป้อนหรือความเร็วของการดำเนินการตามอัตวิสัย เช่นเดียวกับระบบเข้ารหัสทั้งดิสก์ส่วนใหญ่ BitLocker ใช้หลายคีย์... และผู้ใช้จะไม่สามารถมองเห็นคีย์ใดเลย นี่คือแผนผังของ BitLocker
- เมื่อเปิดใช้งาน BitLocker ลำดับบิตหลักจะถูกสร้างขึ้นโดยใช้ตัวสร้างตัวเลขสุ่มเทียม นี่คือคีย์เข้ารหัสโวลุ่ม - FVEK (คีย์เข้ารหัสโวลุ่มเต็ม) ด้วยเหตุนี้เองที่ทำให้เนื้อหาของแต่ละเซกเตอร์ได้รับการเข้ารหัส
- ในทางกลับกัน FVEK จะถูกเข้ารหัสโดยใช้คีย์อื่น - VMK (คีย์หลักโวลุ่ม) - และถูกจัดเก็บไว้ในรูปแบบที่เข้ารหัสท่ามกลางข้อมูลเมตาของโวลุ่ม
- VMK เองก็ได้รับการเข้ารหัสเช่นกัน แต่ในรูปแบบที่แตกต่างกันขึ้นอยู่กับดุลยพินิจของผู้ใช้
- บนมาเธอร์บอร์ดใหม่ คีย์ VMK จะถูกเข้ารหัสตามค่าเริ่มต้นโดยใช้คีย์ SRK (คีย์รูทที่เก็บข้อมูล) ซึ่งจัดเก็บไว้ในตัวประมวลผลการเข้ารหัสลับแยกต่างหาก - โมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) ผู้ใช้ไม่สามารถเข้าถึงเนื้อหา TPM และเป็นข้อมูลเฉพาะสำหรับคอมพิวเตอร์แต่ละเครื่อง
- หากไม่มีชิป TPM แยกต่างหากบนบอร์ด แทนที่จะใช้ SRK รหัส PIN ที่ผู้ใช้ป้อนหรือแฟลชไดรฟ์ USB ตามความต้องการที่มีข้อมูลคีย์บันทึกไว้ล่วงหน้าจะถูกใช้เพื่อเข้ารหัสคีย์ VMK
- นอกจาก TPM หรือแฟลชไดรฟ์แล้ว คุณยังสามารถปกป้องคีย์ VMK ด้วยรหัสผ่านได้
รูปแบบทั่วไปของการทำงานของ BitLocker นี้ยังคงดำเนินต่อไปใน Windows รุ่นต่อ ๆ ไปจนถึงปัจจุบัน อย่างไรก็ตาม วิธีการสร้างคีย์และโหมดการเข้ารหัสของ BitLocker มีการเปลี่ยนแปลง ดังนั้นในเดือนตุลาคม 2014 Microsoft จึงลบอัลกอริธึม Elephant Diffuser เพิ่มเติมอย่างเงียบๆ เหลือเพียงโครงการ AES-CBC เท่านั้นที่มีข้อบกพร่องที่ทราบ ในตอนแรกไม่มีการแถลงอย่างเป็นทางการเกี่ยวกับเรื่องนี้ ผู้คนได้รับเทคโนโลยีการเข้ารหัสที่อ่อนแอซึ่งมีชื่อเดียวกันภายใต้หน้ากากของการอัพเดต คำอธิบายที่คลุมเครือสำหรับขั้นตอนนี้ตามมาหลังจากนักวิจัยอิสระสังเกตเห็นความเรียบง่ายใน BitLocker
อย่างเป็นทางการ การละทิ้ง Elephant Diffuser จำเป็นเพื่อให้แน่ใจว่า Windows ปฏิบัติตามข้อกำหนดของ US Federal Information Processing Standards (FIPS) แต่มีข้อโต้แย้งข้อหนึ่งที่หักล้างเวอร์ชันนี้: Vista และ Windows 7 ซึ่งใช้ Elephant Diffuser ถูกขายโดยไม่มีปัญหาในอเมริกา .
อีกเหตุผลที่จินตนาการในการละทิ้งอัลกอริธึมเพิ่มเติมคือการขาดการเร่งด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser และการสูญเสียความเร็วเมื่อใช้งาน อย่างไรก็ตาม ในปีก่อนหน้านี้ เมื่อโปรเซสเซอร์ช้าลง ความเร็วในการเข้ารหัสก็เป็นที่น่าพอใจ และ AES เดียวกันนี้ถูกนำมาใช้กันอย่างแพร่หลายแม้กระทั่งก่อนที่จะมีชุดคำสั่งแยกกันและชิปพิเศษดูเหมือนจะเร่งความเร็วดังกล่าวด้วยซ้ำ เมื่อเวลาผ่านไป มีความเป็นไปได้ที่จะทำการเร่งความเร็วด้วยฮาร์ดแวร์สำหรับ Elephant Diffuser หรืออย่างน้อยก็ให้ลูกค้าเลือกระหว่างความเร็วและความปลอดภัย
อีกเวอร์ชันที่ไม่เป็นทางการดูสมจริงยิ่งขึ้น "ช้าง" แทรกแซงพนักงานที่ต้องการใช้ความพยายามน้อยลงในการถอดรหัสดิสก์ถัดไป และ Microsoft ก็เต็มใจโต้ตอบกับเจ้าหน้าที่แม้ในกรณีที่คำขอของพวกเขาไม่ถูกกฎหมายทั้งหมด ยืนยันทางอ้อมว่าทฤษฎีสมคบคิดคือความจริงที่ว่าก่อน Windows 8 เมื่อสร้างคีย์การเข้ารหัสใน BitLocker จะใช้ตัวสร้างตัวเลขสุ่มหลอกที่สร้างขึ้นใน Windows ใน Windows หลายรุ่น (หากไม่ใช่ทั้งหมด) นี่คือ Dual_EC_DRBG - “PRNG ที่แข็งแกร่งในการเข้ารหัส” ที่พัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา และมีช่องโหว่โดยธรรมชาติจำนวนหนึ่ง
แน่นอนว่าการทำให้การเข้ารหัสลับในตัวอ่อนลงอย่างลับๆ ทำให้เกิดกระแสวิพากษ์วิจารณ์อย่างรุนแรง ภายใต้แรงกดดันของเธอ Microsoft ได้เขียน BitLocker ใหม่อีกครั้ง โดยแทนที่ PRNG ด้วย CTR_DRBG ใน Windows รุ่นใหม่ นอกจากนี้ ใน Windows 10 (เริ่มต้นด้วยรุ่น 1511) รูปแบบการเข้ารหัสเริ่มต้นคือ AES-XTS ซึ่งได้รับการต้านทานต่อการจัดการบล็อกไซเฟอร์เท็กซ์ ในรุ่นล่าสุดของ “สิบ” ข้อบกพร่องอื่นๆ ที่ทราบของ BitLocker ก็ได้รับการแก้ไขเช่นกัน แต่ปัญหาหลักยังคงอยู่ มันไร้สาระมากจนทำให้นวัตกรรมอื่นๆ ไร้ความหมาย เรากำลังพูดถึงหลักการของการจัดการที่สำคัญ
งานถอดรหัสไดรฟ์ BitLocker ก็ง่ายขึ้นเช่นกันเนื่องจาก Microsoft กำลังส่งเสริมวิธีการอื่นในการกู้คืนการเข้าถึงข้อมูลผ่าน Data Recovery Agent อย่างแข็งขัน จุดประสงค์ของ “ตัวแทน” คือจะเข้ารหัสคีย์การเข้ารหัสของไดรฟ์ทั้งหมดภายในเครือข่ายองค์กรด้วยคีย์การเข้าถึงเพียงคีย์เดียว เมื่อคุณมีแล้ว คุณสามารถถอดรหัสคีย์ใดก็ได้ รวมถึงดิสก์ใดๆ ที่บริษัทเดียวกันใช้ สะดวกสบาย? ใช่ โดยเฉพาะอย่างยิ่งสำหรับแฮ็ค
แนวคิดในการใช้กุญแจดอกเดียวสำหรับล็อคทั้งหมดได้ถูกโจมตีหลายครั้งแล้ว แต่ยังคงถูกส่งคืนในรูปแบบใดรูปแบบหนึ่งเพื่อความสะดวก นี่คือวิธีที่ Ralph Layton เขียนความทรงจำของ Richard Feynman ในตอนหนึ่งที่มีลักษณะเฉพาะของงานของเขาในโครงการแมนฮัตตันที่ห้องปฏิบัติการ Los Alamos: "... ฉันเปิดตู้เซฟสามตู้ - และทั้งสามตู้โดยใช้รหัสเดียวกัน ฉันจัดการกับพวกเขาทั้งหมด: ฉันเปิดตู้นิรภัยพร้อมความลับทั้งหมดของระเบิดปรมาณู - เทคโนโลยีการผลิตพลูโทเนียม, คำอธิบายกระบวนการทำให้บริสุทธิ์, ข้อมูลเกี่ยวกับปริมาณวัสดุที่ต้องการ, วิธีการทำงานของระเบิด, วิธีการผลิตนิวตรอน, ระเบิดทำงานอย่างไร ขนาดของมันคืออะไร พูดง่ายๆ ก็คือทุกสิ่งที่พวกเขารู้ในลอสอลามอส ทั้งห้องครัว!
BitLocker ค่อนข้างชวนให้นึกถึงการออกแบบที่ปลอดภัยซึ่งอธิบายไว้ในหนังสืออีกเล่มหนึ่ง You're Surely Joking, Mr. Feynman! ตู้เซฟที่น่าประทับใจที่สุดในห้องปฏิบัติการลับสุดยอดมีช่องโหว่เช่นเดียวกับตู้เก็บเอกสารธรรมดา “...เขาเป็นพันเอก และมีตู้เซฟสองประตูที่ซับซ้อนกว่ามากพร้อมที่จับขนาดใหญ่ที่ดึงแท่งเหล็กหนาสามในสี่นิ้วสี่อันออกจากโครง ฉันตรวจสอบด้านหลังของประตูทองสัมฤทธิ์อันโอ่อ่าบานหนึ่ง และพบว่าหน้าปัดดิจิตอลเชื่อมต่อกับตัวล็อคเล็กๆ ที่ดูเหมือนตัวล็อคบนตู้ลอส อลามอส ของฉันทุกประการ เห็นได้ชัดว่าระบบคันโยกนั้นขึ้นอยู่กับแท่งเล็กๆ อันเดียวกับที่ล็อคตู้เก็บเอกสาร... ฉันเริ่มหมุนแป้นแบบสุ่มโดยแกล้งทำเป็นว่ากำลังทำอะไรบางอย่าง สองนาทีต่อมา คลิก! - ตู้เซฟเปิดแล้ว เมื่อประตูตู้นิรภัยหรือลิ้นชักด้านบนของตู้เก็บเอกสารเปิดอยู่ จะหาชุดตู้นั้นได้ง่ายมาก นี่คือสิ่งที่ฉันทำเมื่อคุณอ่านรายงานของฉัน เพียงเพื่อแสดงให้คุณเห็นถึงอันตราย”
ตัวคอนเทนเนอร์เข้ารหัสลับของ BitLocker นั้นค่อนข้างปลอดภัย หากพวกเขานำแฟลชไดรฟ์ที่มาจากที่ไหนก็ไม่รู้มาเข้ารหัสด้วย BitLocker To Go คุณก็ไม่น่าจะถอดรหัสได้ในเวลาที่ยอมรับได้ อย่างไรก็ตาม สถานการณ์ในชีวิตจริงของการใช้ไดรฟ์ที่เข้ารหัสและสื่อแบบถอดได้นั้นเต็มไปด้วยช่องโหว่ที่สามารถถูกโจมตีได้อย่างง่ายดายเพื่อหลีกเลี่ยง BitLocker
ช่องโหว่ของ BitLocker
คุณอาจสังเกตเห็นว่าเมื่อคุณเปิดใช้งาน Bitlocker เป็นครั้งแรก คุณจะต้องรอเป็นเวลานาน ไม่น่าแปลกใจเลย - กระบวนการเข้ารหัสแบบเซกเตอร์ต่อเซกเตอร์อาจใช้เวลาหลายชั่วโมงเพราะแม้แต่การอ่านบล็อกทั้งหมดของ HDD เทราไบต์ก็ไม่สามารถทำได้เร็วขึ้น อย่างไรก็ตาม การปิดใช้งาน BitLocker นั้นเกือบจะเกิดขึ้นทันที - เป็นไปได้อย่างไร?
ความจริงก็คือเมื่อปิดใช้งาน Bitlocker จะไม่ถอดรหัสข้อมูล ทุกเซกเตอร์จะยังคงเข้ารหัสด้วยคีย์ FVEK พูดง่ายๆ ก็คือ การเข้าถึงคีย์นี้จะไม่ถูกจำกัดแต่อย่างใดอีกต่อไป การตรวจสอบทั้งหมดจะถูกปิดใช้งาน และ VMK จะยังคงบันทึกไว้ในข้อมูลเมตาในรูปแบบข้อความที่ชัดเจน ทุกครั้งที่คุณเปิดคอมพิวเตอร์ OS bootloader จะอ่าน VMK (โดยไม่ตรวจสอบ TPM เพื่อขอคีย์บนแฟลชไดรฟ์หรือรหัสผ่าน) ถอดรหัส FVEK โดยอัตโนมัติจากนั้นจึงเข้าถึงไฟล์ทั้งหมดเมื่อมีการเข้าถึง สำหรับผู้ใช้ทุกอย่างจะดูเหมือนขาดการเข้ารหัสโดยสิ้นเชิง แต่ผู้ที่ใส่ใจมากที่สุดอาจสังเกตเห็นว่าประสิทธิภาพของระบบย่อยของดิสก์ลดลงเล็กน้อย แม่นยำยิ่งขึ้นคือไม่มีการเพิ่มความเร็วหลังจากปิดใช้งานการเข้ารหัส
มีอย่างอื่นที่น่าสนใจเกี่ยวกับโครงการนี้ แม้จะมีชื่อ (เทคโนโลยีการเข้ารหัสทั้งดิสก์) แต่ข้อมูลบางส่วนยังคงไม่ได้รับการเข้ารหัสเมื่อใช้ BitLocker MBR และ BS ยังคงเปิดอยู่ (เว้นแต่ดิสก์จะเตรียมใช้งานใน GPT) เซกเตอร์และข้อมูลเมตาที่เสียหาย บูตโหลดเดอร์แบบเปิดให้พื้นที่สำหรับจินตนาการ เซ็กเตอร์หลอกหลอกนั้นสะดวกสำหรับการซ่อนมัลแวร์อื่น ๆ และข้อมูลเมตาประกอบด้วยสิ่งที่น่าสนใจมากมาย รวมถึงสำเนาของคีย์ด้วย หาก Bitlocker ทำงานอยู่ พวกเขาจะถูกเข้ารหัส (แต่อ่อนแอกว่า FVEK ที่เข้ารหัสเนื้อหาของเซกเตอร์) และหากถูกปิดการใช้งาน พวกเขาก็จะอยู่ในที่ชัดเจน สิ่งเหล่านี้ล้วนเป็นเวกเตอร์การโจมตีที่เป็นไปได้ พวกเขามีศักยภาพเพราะนอกจากพวกมันแล้วยังมีสิ่งที่ง่ายกว่าและเป็นสากลมากกว่าอีกด้วย
คีย์การกู้คืน Bitlocker
นอกจาก FVEK, VMK และ SRK แล้ว BitLocker ยังใช้คีย์ประเภทอื่นที่สร้างขึ้น "เผื่อไว้" นี่คือคีย์การกู้คืน ซึ่งเป็นเวกเตอร์การโจมตียอดนิยมอีกรูปแบบหนึ่ง ผู้ใช้กลัวที่จะลืมรหัสผ่านและสูญเสียการเข้าถึงระบบ และ Windows เองก็แนะนำให้พวกเขาเข้าสู่ระบบฉุกเฉิน เมื่อต้องการทำเช่นนี้ วิซาร์ดการเข้ารหัส BitLocker จะแจ้งให้คุณสร้างคีย์การกู้คืนในขั้นตอนสุดท้าย ไม่สามารถปฏิเสธการสร้างมันได้ คุณสามารถเลือกตัวเลือกการส่งออกหลักได้เพียงตัวเลือกเดียวเท่านั้น ซึ่งแต่ละตัวเลือกมีความเสี่ยงสูง
ในการตั้งค่าเริ่มต้น คีย์จะถูกส่งออกเป็นไฟล์ข้อความธรรมดาที่มีชื่อที่จดจำได้: “BitLocker Recovery Key #” โดยที่รหัสคอมพิวเตอร์ถูกเขียนแทน # (ใช่ อยู่ในชื่อไฟล์โดยตรง!) คีย์เองก็มีลักษณะเช่นนี้
หากคุณลืม (หรือไม่เคยรู้) รหัสผ่าน BitLocker ของคุณ เพียงมองหาไฟล์คีย์การกู้คืน แน่นอนว่ามันจะถูกบันทึกไว้ในเอกสารของผู้ใช้ปัจจุบันหรือในแฟลชไดรฟ์ของเขา บางทีมันอาจจะพิมพ์ลงบนกระดาษตามที่ Microsoft แนะนำ
หากต้องการค้นหาคีย์การกู้คืนอย่างรวดเร็ว จะสะดวกในการจำกัดการค้นหาตามนามสกุล (txt) วันที่สร้าง (หากคุณทราบโดยประมาณว่าสามารถเปิดใช้งาน BitLocker ได้เมื่อใด) และขนาดไฟล์ (1388 ไบต์ หากไฟล์ไม่ได้รับการแก้ไข) เมื่อคุณพบรหัสกู้คืนแล้ว ให้คัดลอกมัน ด้วยเครื่องมือนี้ คุณสามารถข้ามการอนุญาต BitLocker มาตรฐานได้ตลอดเวลา ในการดำเนินการนี้ เพียงกด Esc แล้วป้อนรหัสกู้คืน คุณจะเข้าสู่ระบบได้โดยไม่มีปัญหาและยังสามารถเปลี่ยนรหัสผ่าน BitLocker ของคุณเป็นรหัสผ่านที่กำหนดเองได้โดยไม่ต้องระบุรหัสผ่านเก่า!
กำลังเปิด BitLocker
จริง การเข้ารหัสระบบเป็นการประนีประนอมระหว่างความสะดวกสบาย ความเร็ว และความน่าเชื่อถือ ควรจัดเตรียมขั้นตอนสำหรับการเข้ารหัสที่โปร่งใสพร้อมการถอดรหัสแบบทันที วิธีการกู้คืนรหัสผ่านที่ถูกลืม และการทำงานที่สะดวกสบายด้วยคีย์ ทั้งหมดนี้ทำให้ระบบอ่อนแอลง ไม่ว่าจะใช้อัลกอริธึมที่แข็งแกร่งแค่ไหนก็ตาม ดังนั้นจึงไม่จำเป็นต้องมองหาจุดอ่อน โดยตรงในอัลกอริทึม Rijndael หรือในรูปแบบต่างๆ ของมาตรฐาน AES การตรวจจับสิ่งเหล่านั้นในลักษณะเฉพาะของการใช้งานเฉพาะนั้นง่ายกว่ามาก
ในกรณีของ Microsoft “ข้อมูลเฉพาะ” ดังกล่าวก็เพียงพอแล้ว ตัวอย่างเช่น สำเนาของคีย์ BitLocker จะถูกส่งไปยัง SkyDrive และฝากไว้ใน Active Directory ตามค่าเริ่มต้น
แล้วถ้าคุณสูญเสียพวกมันไปล่ะ... หรือเจ้าหน้าที่สมิธถาม การทำให้ลูกค้าต้องรอเป็นเวลานานนั้นไม่สะดวก และยิ่งไม่สะดวกสำหรับตัวแทนด้วย ด้วยเหตุนี้การเปรียบเทียบ ความแรงของการเข้ารหัส AES-XTS และ AES-CBC พร้อม Elephant Diffuser จะจางหายไปในพื้นหลัง เช่นเดียวกับคำแนะนำในการเพิ่มความยาวของคีย์ ไม่ว่าจะนานแค่ไหนผู้โจมตีก็จะเข้ามาได้อย่างง่ายดาย ไม่ได้เข้ารหัสรูปร่าง .
การได้รับคีย์ที่ฝากไว้จากบัญชี Microsoft หรือ AD เป็นวิธีหลักในการทำลาย BitLocker หากผู้ใช้ไม่ได้ลงทะเบียนบัญชีในระบบคลาวด์ของ Microsoft และคอมพิวเตอร์ของเขาไม่ได้อยู่ในโดเมน จะยังมีวิธีในการแยกคีย์การเข้ารหัส ในระหว่างการทำงานปกติ สำเนาที่เปิดอยู่จะถูกจัดเก็บไว้ใน RAM เสมอ (ไม่เช่นนั้นจะไม่มี "การเข้ารหัสที่โปร่งใส") ซึ่งหมายความว่ามีอยู่ในไฟล์ดัมพ์และไฮเบอร์เนต
ทำไมพวกเขาถึงถูกเก็บไว้ที่นั่น?
ไม่ว่ามันจะดูตลกแค่ไหน - เพื่อความสะดวก BitLocker ได้รับการออกแบบมาเพื่อป้องกันการโจมตีแบบออฟไลน์เท่านั้น พวกเขามักจะมาพร้อมกับการรีบูตและการเชื่อมต่อดิสก์กับระบบปฏิบัติการอื่นซึ่งนำไปสู่การล้าง RAM อย่างไรก็ตาม ในการตั้งค่าเริ่มต้น ระบบปฏิบัติการจะทิ้ง RAM เมื่อเกิดความล้มเหลว (ซึ่งสามารถทริกเกอร์ได้) และเขียนเนื้อหาทั้งหมดลงในไฟล์ไฮเบอร์เนตทุกครั้งที่คอมพิวเตอร์เข้าสู่โหมดหลับลึก ดังนั้น หากคุณเพิ่งเข้าสู่ระบบ Windows โดยเปิดใช้งาน BitLocker ก็มีโอกาสที่ดีที่คุณจะได้รับสำเนาคีย์ VMK ที่ถอดรหัสแล้ว และใช้เพื่อถอดรหัส FVEK จากนั้นจึงรวบรวมข้อมูลเองตลอดห่วงโซ่
เราจะตรวจสอบไหม? วิธีการแฮ็ก BitLocker ทั้งหมดที่อธิบายไว้ข้างต้นรวบรวมไว้ในโปรแกรมเดียว - Forensic Disk Decryptor ซึ่งพัฒนาโดย Elcomsoft บริษัท ในประเทศ มันสามารถดึงคีย์การเข้ารหัสและติดตั้งโวลุ่มที่เข้ารหัสเป็นดิสก์เสมือนได้โดยอัตโนมัติ และถอดรหัสได้ทันที
นอกจากนี้ EFDD ยังใช้วิธีอื่นที่ไม่สำคัญในการรับคีย์ - การโจมตีผ่านพอร์ต FireWire ซึ่งแนะนำให้ใช้ในกรณีที่ไม่สามารถเรียกใช้ซอฟต์แวร์ของคุณบนคอมพิวเตอร์ที่ถูกโจมตีได้ เราติดตั้งโปรแกรม EFDD บนคอมพิวเตอร์ของเราเสมอ และในคอมพิวเตอร์ที่ถูกแฮ็ก เราก็พยายามทำตามขั้นตอนที่จำเป็นขั้นต่ำ
ตัวอย่างเช่น เรามาเริ่มระบบทดสอบโดยเปิดใช้งาน BitLocker และถ่ายโอนข้อมูลหน่วยความจำแบบ "เงียบๆ" ดังนั้นเราจะจำลองสถานการณ์ที่เพื่อนร่วมงานออกไปทานอาหารกลางวันและไม่ล็อคคอมพิวเตอร์ เราเปิดตัว RAM Capture และในเวลาไม่ถึงหนึ่งนาที เราก็จะได้รับการถ่ายโอนข้อมูลที่สมบูรณ์ในไฟล์ที่มีนามสกุล .mem และขนาดที่สอดคล้องกับจำนวน RAM ที่ติดตั้งบนคอมพิวเตอร์ของเหยื่อ
โดยทั่วไปแล้ว ไม่สำคัญว่าคุณจะทำอะไรกับการถ่ายโอนข้อมูล ไม่ว่านามสกุลจะเป็นอย่างไร สิ่งนี้จะส่งผลให้เกิดไฟล์ไบนารี ซึ่ง EFDD จะถูกวิเคราะห์โดยอัตโนมัติเพื่อค้นหาคีย์
เราเขียนดัมพ์ลงในแฟลชไดรฟ์หรือถ่ายโอนผ่านเครือข่าย หลังจากนั้นเราก็นั่งที่คอมพิวเตอร์ของเราแล้วเปิด EFDD
เลือกตัวเลือก "แยกคีย์" และป้อนเส้นทางไปยังไฟล์ดัมพ์หน่วยความจำเป็นแหล่งคีย์
BitLocker เป็นคอนเทนเนอร์เข้ารหัสลับทั่วไป เช่น PGP Disk หรือ TrueCrypt คอนเทนเนอร์เหล่านี้ค่อนข้างเชื่อถือได้ในตัวเอง แต่แอปพลิเคชันไคลเอนต์สำหรับการทำงานกับคอนเทนเนอร์เหล่านี้ภายใต้ Windows ทิ้งคีย์เข้ารหัสไว้ใน RAM ดังนั้น EFDD จึงใช้สถานการณ์การโจมตีแบบสากล โปรแกรมจะค้นหาคีย์เข้ารหัสจากคอนเทนเนอร์เข้ารหัสยอดนิยมทั้งสามประเภททันที ดังนั้น คุณสามารถทำเครื่องหมายในช่องทั้งหมดไว้ได้ในกรณีที่เหยื่อแอบใช้ PGP!
หลังจากนั้นไม่กี่วินาที Elcomsoft Forensic Disk Decryptor จะแสดงคีย์ที่พบทั้งหมดในหน้าต่าง เพื่อความสะดวกคุณสามารถบันทึกลงในไฟล์ได้ซึ่งจะมีประโยชน์ในอนาคต
ตอนนี้ BitLocker ไม่ใช่ปัญหาอีกต่อไป! คุณสามารถโจมตีแบบออฟไลน์แบบคลาสสิกได้ เช่น ถอดฮาร์ดไดรฟ์ออกและคัดลอกเนื้อหา ในการดำเนินการนี้ เพียงเชื่อมต่อกับคอมพิวเตอร์ของคุณและเรียกใช้ EFDD ในโหมด "ถอดรหัสหรือเมานต์ดิสก์"
หลังจากระบุเส้นทางไปยังไฟล์ด้วยคีย์ที่บันทึกไว้แล้ว EFDD จะดำเนินการถอดรหัสโวลุ่มแบบเต็มหรือเปิดเป็นดิสก์เสมือนทันทีตามที่คุณต้องการ ในกรณีหลัง ไฟล์จะถูกถอดรหัสเมื่อมีการเข้าถึง ไม่ว่าในกรณีใด จะไม่มีการเปลี่ยนแปลงใดๆ กับวอลุ่มเดิม ดังนั้นในวันถัดไปคุณสามารถคืนวอลุ่มดังกล่าวได้เสมือนไม่มีอะไรเกิดขึ้น การทำงานกับ EFDD เกิดขึ้นอย่างไร้ร่องรอยและมีเพียงสำเนาข้อมูลเท่านั้น ดังนั้นจึงยังคงมองไม่เห็น
BitLocker ที่จะไป
ตั้งแต่ Windows 7 เป็นต้นไป คุณสามารถเข้ารหัสแฟลชไดรฟ์ USB-HDD และสื่อภายนอกอื่น ๆ ได้ เทคโนโลยีที่เรียกว่า BitLocker To Go เข้ารหัสไดรฟ์แบบถอดได้ในลักษณะเดียวกับไดรฟ์ในเครื่อง การเข้ารหัสถูกเปิดใช้งานโดยใช้รายการที่เหมาะสมในเมนูบริบทของ Explorer
สำหรับไดรฟ์ใหม่ คุณสามารถใช้การเข้ารหัสเฉพาะพื้นที่ที่ถูกครอบครอง อย่างไรก็ตาม พื้นที่ว่างของพาร์ติชันจะเต็มไปด้วยศูนย์และไม่มีอะไรจะซ่อนอยู่ที่นั่น หากมีการใช้ไดรฟ์แล้ว ขอแนะนำให้เปิดใช้งานการเข้ารหัสแบบเต็ม มิฉะนั้น ตำแหน่งที่ทำเครื่องหมายว่าฟรีจะยังคงไม่มีการเข้ารหัส อาจมีไฟล์ที่ถูกลบล่าสุดซึ่งยังไม่ได้ถูกเขียนทับ
แม้แต่การเข้ารหัสที่รวดเร็วเฉพาะพื้นที่ที่ถูกครอบครองก็ใช้เวลาตั้งแต่หลายนาทีไปจนถึงหลายชั่วโมง เวลานี้ขึ้นอยู่กับปริมาณข้อมูล แบนด์วิดธ์อินเทอร์เฟซ ลักษณะของไดรฟ์ และความเร็วของการคำนวณการเข้ารหัสของโปรเซสเซอร์ เนื่องจากการเข้ารหัสจะมาพร้อมกับการบีบอัด พื้นที่ว่างบนดิสก์ที่เข้ารหัสจึงมักจะเพิ่มขึ้นเล็กน้อย
ครั้งถัดไปที่คุณเชื่อมต่อแฟลชไดรฟ์ที่เข้ารหัสกับคอมพิวเตอร์ที่ใช้ Windows 7 หรือสูงกว่า ตัวช่วย BitLocker จะถูกเรียกโดยอัตโนมัติเพื่อปลดล็อคไดรฟ์ ใน Explorer ก่อนที่จะปลดล็อค มันจะแสดงเป็นดิสก์ที่ถูกล็อค
ที่นี่คุณสามารถใช้ทั้งตัวเลือกที่กล่าวถึงแล้วในการข้าม BitLocker (เช่นการค้นหาคีย์ VMK ในการถ่ายโอนข้อมูลหน่วยความจำหรือไฟล์ไฮเบอร์เนต) รวมถึงตัวเลือกใหม่ที่เกี่ยวข้องกับคีย์การกู้คืน
หากคุณไม่ทราบรหัสผ่าน แต่สามารถค้นหาคีย์ใดคีย์หนึ่งได้ (ด้วยตนเองหรือใช้ EFDD) แสดงว่ามีสองตัวเลือกหลักในการเข้าถึงแฟลชไดรฟ์ที่เข้ารหัส:
- ใช้วิซาร์ด BitLocker ในตัวเพื่อทำงานโดยตรงกับแฟลชไดรฟ์
- ใช้ EFDD เพื่อถอดรหัสแฟลชไดรฟ์อย่างสมบูรณ์และสร้างอิมเมจแบบเซกเตอร์ต่อเซกเตอร์
ตัวเลือกแรกช่วยให้คุณเข้าถึงไฟล์ที่บันทึกในแฟลชไดรฟ์ได้ทันที คัดลอกหรือเปลี่ยนแปลงและเขียนของคุณเองด้วย ตัวเลือกที่สองใช้เวลานานกว่ามาก (จากครึ่งชั่วโมง) แต่มีข้อดี อิมเมจแบบเซกเตอร์ต่อเซกเตอร์ที่ถอดรหัสแล้วช่วยให้คุณสามารถทำการวิเคราะห์ระบบไฟล์ในระดับห้องปฏิบัติการทางนิติวิทยาศาสตร์ได้ละเอียดยิ่งขึ้น ในกรณีนี้ไม่จำเป็นต้องใช้แฟลชไดรฟ์อีกต่อไปและสามารถส่งคืนได้โดยไม่มีการเปลี่ยนแปลง
รูปภาพที่ได้สามารถเปิดได้ทันทีในโปรแกรมใดๆ ที่รองรับรูปแบบ IMA หรือแปลงเป็นรูปแบบอื่นก่อน (เช่น ใช้ UltraISO)
แน่นอนว่า นอกเหนือจากการตรวจจับคีย์การกู้คืนสำหรับ BitLocker2Go แล้ว EFDD ยังสนับสนุนวิธีบายพาส BitLocker อื่นๆ ทั้งหมดอีกด้วย เพียงอ่านตัวเลือกที่มีอยู่ทั้งหมดติดต่อกันจนกว่าคุณจะพบคีย์ประเภทใดก็ได้ ส่วนที่เหลือ (สูงสุด FVEK) จะถูกถอดรหัสตลอดห่วงโซ่ และคุณจะสามารถเข้าถึงดิสก์ได้เต็มรูปแบบ
บทสรุป
เทคโนโลยีการเข้ารหัสทั้งดิสก์ด้วย BitLocker จะแตกต่างกันไปในแต่ละเวอร์ชันของ Windows หลังจากการกำหนดค่าที่เพียงพอแล้ว คุณสามารถสร้างคอนเทนเนอร์เข้ารหัสลับที่มีความแข็งแกร่งเทียบเท่ากับ TrueCrypt หรือ PGP ในทางทฤษฎีได้ อย่างไรก็ตาม กลไกที่มีอยู่ใน Windows สำหรับการทำงานกับคีย์จะลบล้างเทคนิคอัลกอริทึมทั้งหมด โดยเฉพาะอย่างยิ่ง คีย์ VMK ที่ใช้ในการถอดรหัสคีย์หลักใน BitLocker จะถูกกู้คืนโดยใช้ EFDD ภายในไม่กี่วินาทีจากสำเนาที่เอสโครว์ ดัมพ์หน่วยความจำ ไฟล์ไฮเบอร์เนต หรือการโจมตีพอร์ต FireWire
เมื่อคุณมีกุญแจแล้ว คุณสามารถทำการโจมตีออฟไลน์แบบคลาสสิก คัดลอกอย่างเงียบ ๆ และถอดรหัสข้อมูลทั้งหมดในไดรฟ์ "ที่ได้รับการป้องกัน" โดยอัตโนมัติ ดังนั้น BitLocker จึงควรใช้ร่วมกับมาตรการรักษาความปลอดภัยอื่นๆ เท่านั้น: การเข้ารหัสระบบไฟล์ (EFS), บริการการจัดการสิทธิ์ (RMS), การควบคุมการเปิดตัวโปรแกรม, การติดตั้งอุปกรณ์และการควบคุมสิ่งที่แนบมา ตลอดจนนโยบายท้องถิ่นที่เข้มงวดยิ่งขึ้นและมาตรการรักษาความปลอดภัยทั่วไป
บทความนี้ใช้เนื้อหาจากเว็บไซต์:
การเข้ารหัส BitLocker ของ Microsoft จะบังคับให้คุณสร้างคีย์การกู้คืนเสมอหากคุณตัดสินใจใช้ BitLocker กับไดรฟ์ระบบตัวใดตัวหนึ่งของคุณ คุณสามารถพิมพ์คีย์การกู้คืน บันทึกเป็นไฟล์ หรือจัดเก็บออนไลน์โดยใช้บัญชี Microsoft ของคุณ หากไดรฟ์ BitLocker ไม่ปลดล็อคโดยอัตโนมัติ การคืนค่าไดรฟ์โดยใช้กุญแจเป็นเพียงตัวเลือกเดียวที่จะช่วยให้คุณสามารถดึงข้อมูลที่เข้ารหัสบนไดรฟ์ได้
จะทำอย่างไรถ้าคีย์การกู้คืนสูญหาย? จะเข้าถึงฮาร์ดไดรฟ์ของคอมพิวเตอร์ของคุณได้อย่างไรหากคุณลืมรหัสผ่านหรือรหัส PIN ลองดูที่ปัญหานี้ คำแนะนำยังมีประโยชน์หากคุณต้องการลบการเข้ารหัส BitLocker บนไดรฟ์หรือเปิดบนคอมพิวเตอร์เครื่องอื่น นอกจากนี้ หากโมดูล TPM ไม่ได้อยู่บนคอมพิวเตอร์ คุณจะต้องมีคีย์การกู้คืน
จะหาคีย์การกู้คืนได้ที่ไหน
หากคุณไม่พบคีย์การกู้คืน พยายามจำไว้ว่าเมื่อคุณตั้งค่า BitLocker คุณจะได้รับสามตัวเลือก: พิมพ์คีย์ บันทึกลงในไฟล์ หรือดาวน์โหลดคีย์การกู้คืน BitLocker ลงในบัญชี Microsoft ของคุณ
ตัวเลือกสำหรับการบันทึกคีย์การกู้คืน
ไม่ทางใดก็ทางหนึ่ง คุณเลือกตัวเลือกใดตัวเลือกหนึ่งเหล่านี้
หากต้องการดึงคีย์การกู้คืนที่ดาวน์โหลดไปยังบัญชี Microsoft ของคุณ ให้ไปที่ลิงก์ไปยังหน้า OneDrive BitLocker Recovery Keys และลงชื่อเข้าใช้ด้วยบัญชี Microsoft เดียวกันกับเมื่อคุณบันทึกคีย์ คุณจะเห็นรหัสหากคุณดาวน์โหลด หากคุณไม่เห็นรหัส ให้ลองลงชื่อเข้าใช้ด้วยบัญชี Microsoft อื่น
หากคุณมีคีย์การกู้คืนหลายคีย์ คุณสามารถใช้ ID คีย์ที่ปรากฏบนหน้าจอ BitLocker บนคอมพิวเตอร์ของคุณและจับคู่กับ ID คีย์ที่ปรากฏบนหน้าเว็บได้ ซึ่งจะช่วยให้คุณระบุคีย์ที่ถูกต้องได้
หากคอมพิวเตอร์ของคุณเชื่อมต่อกับโดเมน โปรดติดต่อผู้ดูแลระบบโดเมนของคุณเพื่อขอรับคีย์การกู้คืน
คอมพิวเตอร์ไม่ปลดล็อคเมื่อระบบบู๊ต
ไดรฟ์ระบบที่เข้ารหัสด้วย BitLocker มักจะปลดล็อคโดยอัตโนมัติเมื่อระบบบูทโดยใช้โมดูล TPM ในตัว หากโมดูลปลดล็อค TPM ล้มเหลว คุณจะเห็นหน้าจอแสดงข้อผิดพลาด การกู้คืน BitLockerใครถามคุณ" ป้อนคีย์การกู้คืนสำหรับไดรฟ์นี้" หากคุณกำหนดค่าคอมพิวเตอร์ให้ต้องใช้รหัสผ่าน, PIN, ไดรฟ์ USB หรือสมาร์ทการ์ดทุกครั้งที่บูต คุณจะเห็นหน้าจอปลดล็อคเหมือนเดิม หากคุณไม่ทราบรหัสผ่านเข้าสู่ระบบ ให้กดปุ่ม Escเพื่อเริ่มกระบวนการกู้คืน BitLocker
ป้อนคีย์การกู้คืนของคุณเพื่อดำเนินการต่อ นี่จะปลดล็อคไดรฟ์ระบบและคอมพิวเตอร์ของคุณจะทำการบูทต่อไปตามปกติ
ID ดิสก์คีย์ที่เข้ารหัสซึ่งแสดงในหน้าต่างการกู้คืนจะช่วยคุณระบุคีย์การกู้คืนที่ถูกต้องหากคุณมีคีย์การกู้คืนหลายคีย์
การกู้คืน BitLocker
ปลดล็อกไดรฟ์ D, E และอื่น ๆ ใน Windows
วิธีการข้างต้นจะช่วยให้คุณปลดล็อคไดรฟ์ระบบและไดรฟ์อื่น ๆ ที่ถูกล็อคระหว่างกระบวนการบู๊ตระบบ
อย่างไรก็ตาม คุณอาจต้องปลดล็อคไดรฟ์ที่เข้ารหัสด้วย BitLocker ภายใน Windows เอง บางทีคุณอาจมีไดรฟ์ภายนอกหรือแฟลชไดรฟ์ที่เข้ารหัสด้วย BitLocker แต่ไม่สามารถเปิดได้ หรือบางทีคุณอาจตัดสินใจใช้ไดรฟ์ที่เข้ารหัสด้วย BitLocker บนคอมพิวเตอร์เครื่องอื่น
หากต้องการปลดล็อคไดรฟ์ ให้เชื่อมต่อไดรฟ์เข้ากับคอมพิวเตอร์ของคุณก่อน เปิดแผงควบคุมแล้วไปที่ ระบบและความปลอดภัย> การเข้ารหัสลับไดรฟ์ด้วย BitLocker- โปรดทราบว่า BitLocker มีเฉพาะใน Windows รุ่น Professional เท่านั้น
ค้นหาไดรฟ์ที่คุณต้องการในหน้าต่าง BitLocker แล้วคลิกลิงก์ ปลดล็อคไดรฟ์ข้างๆเขา
ปลดล็อคไดรฟ์ BitLocker
คุณจะได้รับแจ้งให้ป้อนรหัสผ่าน PIN หรือวิธีการรับรองความถูกต้องอื่น ๆ ขึ้นอยู่กับสิ่งที่คุณเลือกเมื่อเข้ารหัสไดรฟ์ หากคุณไม่ทราบรหัสผ่านหรือไม่มีสมาร์ทการ์ด (หากไดรฟ์ได้รับการป้องกัน) ให้เลือก ตัวเลือกเพิ่มเติม> ป้อนรหัสกู้คืนของคุณ.
ป้อนรหัสกู้คืนเพื่อปลดล็อคไดรฟ์ หลังจากป้อนคีย์การกู้คืนแล้ว ดิสก์จะถูกปลดล็อค และคุณจะสามารถเข้าถึงไฟล์ทั้งหมดในนั้นได้ ID ไดรฟ์ที่เข้ารหัสที่แสดงในหน้าต่างการกู้คืนจะช่วยคุณระบุคีย์การกู้คืนที่ถูกต้องหากคุณมีคีย์การกู้คืนหลายคีย์
หากคอมพิวเตอร์ของคุณแสดงข้อผิดพลาด BitLocker ทุกครั้งที่บูตระบบ หรือคุณต้องการเข้าถึงไดรฟ์ที่เข้ารหัสบนคอมพิวเตอร์เครื่องอื่น คุณควรจำไว้เสมอว่าคุณสามารถเข้าถึงไดรฟ์ได้เกือบทุกครั้งหากคุณทราบคีย์การกู้คืน
หากคุณมีไดรฟ์ภายนอกที่เข้ารหัสด้วย BitLocker แต่คุณไม่มีคีย์การกู้คืน คุณจะต้องฟอร์แมตไดรฟ์เพื่อใช้งานอีกครั้ง แน่นอนว่าการฟอร์แมตดิสก์เป็นขั้นตอนที่ไม่พึงประสงค์ เนื่องจากคุณจะสูญเสียเนื้อหาทั้งหมดของดิสก์ แต่อย่างน้อยคุณก็สามารถใช้ดิสก์ได้อีกครั้ง