BitLocker - tempat mengunduh, cara mengkonfigurasi, dan cara menonaktifkan. Jika komputer Anda tidak mau boot ke sistem karena BitLocker? Kunci enkripsi apa yang digunakan BitLocker? Bagaimana cara mereka bekerja sama?

Untuk mengenkripsi data pribadi Anda, Anda dapat menggunakan banyak metode, dan lebih khusus lagi, perangkat lunak pihak ketiga. Tapi kenapa, kalau ada BitLocker dari Microsoft. Sayangnya, beberapa orang mengalami masalah dalam memulihkan file setelah enkripsi BitLocker. Saat mengenkripsi BitLocker, Anda perlu membuat kunci pemulihan khusus, kunci tersebut harus disimpan, dan di mana pun, asalkan aman. Anda dapat mencetak atau menyimpannya menggunakan akun, tetapi bukan akun lokal, tetapi dari Microsoft. Jika disk tidak terbuka sendiri, maka Anda perlu menggunakan kunci yang sama, jika tidak, tidak ada cara lain.

Namun ada juga kasus ketika kuncinya hilang. Lalu apa yang harus dilakukan? Terkadang Anda bisa lupa kata sandi login Anda, sehingga membuat proses dekripsi menjadi sangat sulit. Mari kita coba mempelajari semua masalah ini dan memahami apa yang harus dilakukan. Artikel ini akan membantu Anda memecahkan masalah dengan BitLocker .

Beberapa artikel tentang enkripsi data:

Apa yang harus dilakukan dengan kunci pemulihan, bagaimana jika hilang?

Jadi, faktor manusianya sedemikian rupa sehingga jika menyangkut ingatan, yang pada saat tertentu sangat diperlukan, ia mengecewakan kita. Jika Anda lupa di mana Anda meletakkan kunci pemulihan, ingatlah bagaimana Anda menyimpannya di BitLocker. Karena utilitas menawarkan tiga cara untuk menyimpan kunci - mencetak, menyimpan ke file, dan menyimpan ke akun. Bagaimanapun, Anda harus memilih salah satu dari metode ini.

Jadi, jika Anda menyimpan kunci di akun Anda, maka Anda harus membuka OneDrive dari browser dan masuk ke bagian tersebut "Kunci Pemulihan BitLocker". Masuk ke sistem dengan kredensial Anda. Kuncinya pasti ada di sana, asalkan Anda mengunggahnya di sana. Jika tidak ada, mungkin Anda menyimpannya di akun lain?


Kebetulan pengguna membuat lebih dari satu kunci, kemudian Anda dapat menentukan kunci tertentu menggunakan pengidentifikasi di utilitas BitLocker dan membandingkannya dengan kunci dari kunci tersebut, jika cocok, maka ini adalah kunci yang benar.

Jika komputer Anda tidak mau boot ke sistem karena BitLocker?

Katakanlah Anda mengenkripsi disk sistem dan terjadi masalah di mana sistem tidak ingin membuka kuncinya, maka mungkin ada masalah dengan modul TPM. Ini harus membuka kunci sistem secara otomatis. Jika memang demikian, maka akan muncul gambar di depan mata Anda yang bertuliskan: dan Anda akan diminta memasukkan kunci pemulihan. Dan jika Anda tidak memilikinya karena hilang, maka Anda tidak akan bisa masuk ke sistem. Kemungkinan besar, hanya menginstal ulang sistem yang akan membantu. Sejauh ini saya tidak tahu cara membuka kunci BitLocker tanpa kunci, tapi saya akan mencoba mempelajari masalah ini.


Bagaimana cara membuka kunci drive terenkripsi BitLocker di Windows?

Jika Anda memiliki beberapa partisi atau hard drive eksternal yang dienkripsi dengan BitLocker tetapi perlu dibuka kuncinya, saya akan mencoba membantu.

Hubungkan perangkat ke PC (jika eksternal). Luncurkan “Panel Kontrol”, Anda dapat melakukannya dari pencarian, dan buka bagian “Sistem dan Keamanan”. Temukan bagian di sana "Enkripsi Drive BitLocker". Omong-omong, operasi ini hanya dapat dilakukan pada versi PRO, ingatlah ini.

Temukan disk yang Anda enkripsi dalam daftar yang perlu Anda dekripsi. Klik di sebelah opsi "Buka kunci disk".


Sekarang masukkan data pembuka kunci yang Anda perlukan (PIN atau kata sandi). Tidak punya data ini? Apakah kamu tidak ingat mereka? Lalu klik "Opsi lanjutan" dan pilih itemnya.

Sebagai kesimpulan, saya ingin mengatakan satu hal. Jika Anda kehilangan kata sandi atau kode PIN, Anda dapat memulihkan akses ke drive menggunakan kunci pemulihan, ini 100%. Anda harus menyimpannya di tempat yang aman dan selalu ingat di mana letaknya. Jika Anda kehilangan kunci ini, Anda bisa mengucapkan selamat tinggal pada data Anda. Sejauh ini saya belum menemukan metode di mana Anda dapat mendekripsi BitLocker tanpa kunci.

Menurut para ahli, pencurian laptop merupakan salah satu masalah utama di bidang keamanan informasi (IS).


Tidak seperti ancaman keamanan informasi lainnya, sifat masalah “laptop yang dicuri” atau “flash drive yang dicuri” cukup primitif. Dan jika harga perangkat yang hilang jarang melebihi beberapa ribu dolar AS, nilai informasi yang tersimpan di dalamnya sering kali mencapai jutaan.


Menurut Dell dan Ponemon Institute, 637.000 laptop hilang setiap tahun di bandara Amerika saja. Bayangkan saja berapa banyak flash drive yang hilang, karena ukurannya jauh lebih kecil, dan flash drive terjatuh secara tidak sengaja semudah mengupas buah pir.


Jika sebuah laptop milik seorang manajer puncak sebuah perusahaan besar hilang, kerugian akibat pencurian tersebut bisa mencapai puluhan juta dolar.



Bagaimana cara melindungi diri Anda dan perusahaan Anda?

Kami melanjutkan rangkaian artikel kami tentang keamanan domain Windows. Di artikel pertama seri ini, kita membahas tentang menyiapkan login domain aman, dan di artikel kedua, tentang menyiapkan transfer data aman di klien email:

Pada artikel ini kita akan berbicara tentang mengatur enkripsi informasi yang disimpan di hard drive Anda. Anda akan memahami cara memastikan bahwa tidak seorang pun kecuali Anda yang dapat membaca informasi yang tersimpan di komputer Anda.


Hanya sedikit orang yang tahu bahwa Windows memiliki alat bawaan yang membantu Anda menyimpan informasi dengan aman. Mari kita pertimbangkan salah satunya.


Pasti sebagian dari Anda pernah mendengar kata “BitLocker”. Mari kita cari tahu apa itu.

Apa itu BitLocker?

BitLocker (nama persisnya adalah BitLocker Drive Encryption) adalah teknologi untuk mengenkripsi konten drive komputer yang dikembangkan oleh Microsoft. Ini pertama kali muncul di Windows Vista.


Menggunakan BitLocker, dimungkinkan untuk mengenkripsi volume hard drive, tetapi kemudian, di Windows 7, teknologi serupa, BitLocker To Go, muncul, yang dirancang untuk mengenkripsi drive yang dapat dilepas dan flash drive.


BitLocker adalah fitur standar Windows Professional dan versi server Windows, artinya sudah tersedia untuk sebagian besar kasus penggunaan perusahaan. Jika tidak, Anda perlu memutakhirkan lisensi Windows Anda ke Profesional.

Bagaimana cara kerja BitLocker?

Teknologi ini didasarkan pada enkripsi volume penuh yang dilakukan menggunakan algoritma AES (Advanced Encryption Standard). Kunci enkripsi harus disimpan dengan aman, dan BitLocker memiliki beberapa mekanisme untuk ini.


Metode paling sederhana, namun sekaligus paling tidak aman adalah kata sandi. Kuncinya diperoleh dari kata sandi dengan cara yang sama setiap saat, dan karenanya, jika seseorang mengetahui kata sandi Anda, maka kunci enkripsi akan diketahui.


Untuk menghindari penyimpanan kunci dalam teks biasa, kunci dapat dienkripsi baik dalam TPM (Trusted Platform Module) atau pada token kriptografi atau kartu pintar yang mendukung algoritma RSA 2048.


TPM adalah chip yang dirancang untuk mengimplementasikan fungsi dasar terkait keamanan, terutama menggunakan kunci enkripsi.


Modul TPM biasanya dipasang pada motherboard komputer, namun sangat sulit untuk membeli komputer dengan modul TPM bawaan di Rusia, karena impor perangkat tanpa pemberitahuan FSB ke negara kami dilarang.


Menggunakan kartu pintar atau token untuk membuka kunci drive adalah salah satu cara paling aman untuk mengontrol siapa yang menyelesaikan proses dan kapan. Untuk melepas kunci dalam kasus ini, Anda memerlukan kartu pintar itu sendiri dan kode PIN untuknya.


Cara kerja BitLocker:

  1. Ketika BitLocker diaktifkan, urutan bit master dibuat menggunakan generator nomor pseudo-acak. Ini adalah kunci enkripsi volume - FVEK (kunci enkripsi volume penuh). Ini mengenkripsi konten setiap sektor. Kunci FVEK dijaga kerahasiaannya.
  2. FVEK dienkripsi menggunakan VMK (kunci master volume). Kunci FVEK (dienkripsi dengan kunci VMK) disimpan pada disk di antara metadata volume. Namun, file tersebut tidak boleh disimpan di disk dalam bentuk yang didekripsi.
  3. VMK sendiri juga dienkripsi. Pengguna memilih metode enkripsi.
  4. Kunci VMK secara default dienkripsi menggunakan kunci SRK (kunci akar penyimpanan), yang disimpan pada kartu pintar atau token kriptografi. Hal ini terjadi serupa dengan TPM.
    Omong-omong, kunci enkripsi drive sistem di BitLocker tidak dapat dilindungi menggunakan kartu pintar atau token. Hal ini disebabkan oleh fakta bahwa perpustakaan dari vendor digunakan untuk mengakses kartu pintar dan token, dan tentu saja, perpustakaan tersebut tidak tersedia sebelum memuat OS.
    Jika tidak ada TPM, BitLocker menyarankan untuk menyimpan kunci partisi sistem pada USB flash drive, yang tentu saja bukan ide terbaik. Jika sistem Anda tidak memiliki TPM, kami tidak menyarankan mengenkripsi drive sistem Anda.
    Secara umum, mengenkripsi drive sistem adalah ide yang buruk. Jika dikonfigurasi dengan benar, semua data penting disimpan secara terpisah dari data sistem. Setidaknya ini lebih nyaman dari sudut pandang pencadangannya. Selain itu, mengenkripsi file sistem mengurangi kinerja sistem secara keseluruhan, dan pengoperasian disk sistem yang tidak terenkripsi dengan file terenkripsi terjadi tanpa kehilangan kecepatan.
  5. Kunci enkripsi untuk drive non-sistem dan drive yang dapat dilepas lainnya dapat dilindungi menggunakan kartu pintar atau token, serta TPM.
    Jika tidak ada modul TPM atau kartu pintar, maka alih-alih SRK, kunci yang dibuat berdasarkan kata sandi yang Anda masukkan digunakan untuk mengenkripsi kunci VMK.

Saat memulai dari disk boot terenkripsi, sistem menanyakan semua kemungkinan penyimpanan kunci - memeriksa keberadaan TPM, memeriksa port USB, atau, jika perlu, meminta pengguna (yang disebut pemulihan). Penemuan penyimpanan kunci memungkinkan Windows mendekripsi kunci VMK yang mendekripsi kunci FVEK yang mendekripsi data pada disk.



Setiap sektor volume dienkripsi secara terpisah, dan bagian dari kunci enkripsi ditentukan oleh nomor sektor tersebut. Akibatnya, dua sektor yang berisi data tidak terenkripsi yang sama akan terlihat berbeda ketika dienkripsi, sehingga sangat sulit untuk menentukan kunci enkripsi dengan menulis dan mendekripsi data yang diketahui sebelumnya.


Selain FVEK, VMK, dan SRK, BitLocker menggunakan jenis kunci lain yang dibuat “berjaga-jaga.” Ini adalah kunci pemulihan.


Untuk keadaan darurat (pengguna kehilangan token, lupa PIN, dll.), BitLocker meminta Anda membuat kunci pemulihan pada langkah terakhir. Sistem tidak memberikan penolakan untuk membuatnya.

Bagaimana cara mengaktifkan enkripsi data pada hard drive Anda?

Sebelum Anda memulai proses mengenkripsi volume pada hard drive Anda, penting untuk diperhatikan bahwa prosedur ini akan memakan waktu. Durasinya akan tergantung pada jumlah informasi di hard drive.


Jika komputer mati atau masuk ke mode hibernasi selama enkripsi atau dekripsi, proses ini akan dilanjutkan kembali saat Anda memulai Windows lagi.


Bahkan selama proses enkripsi, sistem Windows dapat digunakan, tetapi sepertinya Anda tidak akan puas dengan kinerjanya. Akibatnya, setelah enkripsi, kinerja disk menurun sekitar 10%.


Jika BitLocker tersedia di sistem Anda, maka ketika Anda mengklik kanan nama drive yang perlu dienkripsi, item menu yang terbuka akan ditampilkan Aktifkan BitLocker.


Pada versi server Windows Anda perlu menambahkan peran Enkripsi Drive BitLocker.


Mari mulai menyiapkan enkripsi untuk volume non-sistem dan melindungi kunci enkripsi menggunakan token kriptografi.


Kami akan menggunakan token yang diproduksi oleh perusahaan Aktiv. Khususnya, PKI token EDS Rutoken.



I. Mari kita persiapkan Rutoken EDS PKI untuk bekerja.


Di sebagian besar sistem Windows yang dikonfigurasi secara normal, setelah koneksi pertama ke Rutoken EDS PKI, perpustakaan khusus untuk bekerja dengan token yang diproduksi oleh perusahaan Aktiv - minidriver Aktiv Rutoken - secara otomatis diunduh dan diinstal.


Proses instalasi perpustakaan tersebut adalah sebagai berikut.



Kehadiran perpustakaan minidriver Aktiv Rutoken dapat dicek melalui Pengelola perangkat.



Jika pengunduhan dan pemasangan perpustakaan tidak terjadi karena alasan tertentu, maka Anda harus menginstal kit Rutoken Drivers untuk Windows.


II. Mari mengenkripsi data pada disk menggunakan BitLocker.


Klik pada nama disk dan pilih Aktifkan BitLocker.



Seperti yang kami katakan sebelumnya, kami akan menggunakan token untuk melindungi kunci enkripsi disk.
Penting untuk dipahami bahwa untuk menggunakan token atau kartu pintar dengan BitLocker, token tersebut harus berisi kunci RSA 2048 dan sertifikat.


Jika Anda menggunakan layanan Otoritas Sertifikat di domain Windows, maka templat sertifikat harus berisi cakupan sertifikat “Enkripsi Disk” (selengkapnya tentang menyiapkan Otoritas Sertifikat di rangkaian artikel kami tentang keamanan domain Windows).


Jika Anda tidak memiliki domain atau Anda tidak dapat mengubah kebijakan penerbitan sertifikat, maka Anda dapat menggunakan metode fallback, menggunakan sertifikat yang ditandatangani sendiri; rincian tentang cara menerbitkan sertifikat yang ditandatangani sendiri dijelaskan.
Sekarang mari kita centang kotak yang sesuai.



Pada langkah selanjutnya, kami akan memilih metode untuk menyimpan kunci pemulihan (sebaiknya pilih Cetak kunci pemulihan).



Selembar kertas dengan kunci pemulihan tercetak harus disimpan di tempat yang aman, sebaiknya di brankas.





Pada tahap selanjutnya, kita akan memulai proses enkripsi disk. Setelah proses ini selesai, Anda mungkin perlu me-reboot sistem Anda.


Saat enkripsi diaktifkan, ikon disk terenkripsi akan berubah.



Dan sekarang, ketika kami mencoba membuka drive ini, sistem akan meminta Anda memasukkan token dan memasukkan kode PIN-nya.



Penerapan dan konfigurasi BitLocker dan TPM dapat diotomatisasi dengan menggunakan alat WMI atau skrip Windows PowerShell. Bagaimana skenario diimplementasikan akan bergantung pada lingkungan. Perintah untuk BitLocker di Windows PowerShell dijelaskan dalam artikel ini.

Bagaimana memulihkan data terenkripsi BitLocker jika token hilang?

Jika Anda ingin membuka data terenkripsi di Windows


Untuk melakukan ini, Anda memerlukan kunci pemulihan yang kami cetak sebelumnya. Cukup masukkan di bidang yang sesuai dan bagian terenkripsi akan terbuka.



Jika Anda ingin membuka data terenkripsi pada sistem GNU/Linux dan Mac OS X


Untuk melakukan ini, Anda memerlukan utilitas DisLocker dan kunci pemulihan.


Utilitas DisLocker beroperasi dalam dua mode:

  • FILE - Seluruh partisi yang dienkripsi oleh BitLocker didekripsi menjadi sebuah file.
  • FUSE - hanya blok yang diakses oleh sistem yang didekripsi.

Misalnya kita akan menggunakan sistem operasi Linux dan mode utilitas FUSE.


Pada versi terbaru dari distribusi Linux umum, paket dislocker sudah termasuk dalam distribusinya, misalnya di Ubuntu, mulai dari versi 16.10.


Jika karena alasan tertentu paket dislocker tidak tersedia, maka Anda perlu mengunduh utilitas dan mengkompilasinya:


tar -xvjf dislocker.tar.gz

Mari kita buka file INSTALL.TXT dan periksa paket mana yang perlu kita instal.


Dalam kasus kita, kita perlu menginstal paket libfuse-dev:


sudo apt-get install libfuse-dev

Mari kita mulai merakit paketnya. Mari masuk ke folder src dan gunakan perintah make dan make install:


cd src/ buat buat instal

Ketika semuanya telah dikompilasi (atau Anda telah menginstal paketnya), mari kita mulai melakukan pengaturan.


Ayo masuk ke folder mnt dan buat dua folder di dalamnya:

  • Partisi terenkripsi - untuk partisi terenkripsi;
  • Partisi terdekripsi - untuk partisi yang didekripsi.
cd /mnt mkdir Partisi terenkripsi mkdir Partisi terdekripsi

Mari temukan partisi terenkripsi. Mari kita dekripsi menggunakan utilitas dan pindahkan ke folder Partisi Terenkripsi:


dislocker -r -V /dev/sda5 -p recovery_key /mnt/Partisi terenkripsi(alih-alih recovery_key, gantikan kunci pemulihan Anda)

Mari kita tampilkan daftar file yang terletak di folder Partisi Terenkripsi:


ls Partisi terenkripsi/

Mari masukkan perintah untuk memasang partisi:


mount -o loop Driveq/dislocker-file Partisi terdekripsi/

Untuk melihat partisi yang didekripsi, buka folder Partisi terenkripsi.

Mari kita rangkum

Mengaktifkan enkripsi volume dengan BitLocker sangat mudah. Semua ini dilakukan dengan mudah dan gratis (tentu saja asalkan Anda memiliki Windows versi profesional atau server).


Anda dapat menggunakan token kriptografi atau kartu pintar untuk melindungi kunci enkripsi yang mengenkripsi disk, yang secara signifikan meningkatkan tingkat keamanan.

Banyak orang menggunakan fitur enkripsi Windows, namun tidak semua orang memikirkan keamanan metode perlindungan data ini. Hari ini kita akan berbicara tentang enkripsi Bitlocker dan mencoba mencari tahu seberapa baik perlindungan disk Windows diterapkan.

Omong-omong, Anda dapat membaca tentang cara mengatur Bitlocker di artikel ““.

  • Kata pengantar
  • Bagaimana cara kerja Bitlocker?
    • Kerentanan
    • Kunci pemulihan
    • Membuka BitLocker
    • BitLocker Siap Digunakan
  • Kesimpulan

Artikel ini ditulis untuk tujuan penelitian. Semua informasi di dalamnya hanya untuk tujuan informasi saja. Hal ini ditujukan kepada spesialis keamanan dan mereka yang ingin menjadi spesialis keamanan.

Bagaimana cara kerja Bitlocker?

Apa itu Bitlocker?

BitLocker adalah fitur enkripsi disk asli di sistem operasi Windows 7, 8, 8.1, 10. Fungsi ini memungkinkan Anda mengenkripsi data rahasia dengan aman di komputer Anda, baik pada HDD dan SSD, dan pada media yang dapat dipindahkan.

Bagaimana cara kerja BitLocker?

Keandalan BitLocker tidak boleh dinilai dari reputasi AES. Standar enkripsi yang populer mungkin tidak memiliki kelemahan yang jelas, namun penerapannya pada produk kriptografi tertentu sering kali penuh dengan kelemahan tersebut. Microsoft tidak mengungkapkan kode lengkap teknologi BitLocker. Hanya diketahui bahwa dalam versi Windows yang berbeda, ini didasarkan pada skema yang berbeda, dan perubahannya tidak dikomentari dengan cara apa pun. Selain itu, pada Windows 10 build 10586, ia menghilang begitu saja, dan dua build kemudian muncul kembali. Namun, hal pertama yang pertama.

Versi pertama BitLocker menggunakan mode ciphertext block chaining (CBC). Meski begitu, kekurangannya terlihat jelas: kemudahan menyerang teks yang dikenal, lemahnya ketahanan terhadap serangan seperti substitusi, dan sebagainya. Oleh karena itu, Microsoft segera memutuskan untuk memperkuat perlindungan. Sudah di Vista, algoritma Elephant Diffuser telah ditambahkan ke skema AES-CBC, sehingga sulit untuk membandingkan blok ciphertext secara langsung. Dengan itu, konten yang sama dari dua sektor memberikan hasil yang sangat berbeda setelah enkripsi dengan satu kunci, sehingga mempersulit penghitungan pola keseluruhan. Namun, kuncinya sendiri pendek secara default - 128 bit. Melalui kebijakan administratif hal ini dapat diperluas hingga 256 bit, tetapi apakah hal ini layak dilakukan?

Bagi pengguna, setelah mengubah kunci, tidak ada yang berubah secara eksternal - baik panjang kata sandi yang dimasukkan, maupun kecepatan subjektif operasi. Seperti kebanyakan sistem enkripsi disk penuh, BitLocker menggunakan banyak kunci... dan tidak ada satupun yang terlihat oleh pengguna. Berikut diagram skema BitLocker.

  • Ketika BitLocker diaktifkan, urutan bit master dibuat menggunakan generator nomor pseudo-acak. Ini adalah kunci enkripsi volume - FVEK (kunci enkripsi volume penuh). Dengan inilah isi setiap sektor kini dienkripsi.
  • Pada gilirannya, FVEK dienkripsi menggunakan kunci lain - VMK (kunci master volume) - dan disimpan dalam bentuk terenkripsi di antara metadata volume.
  • VMK sendiri juga dienkripsi, tetapi dengan cara yang berbeda sesuai kebijaksanaan pengguna.
  • Pada motherboard baru, kunci VMK dienkripsi secara default menggunakan kunci SRK (kunci root penyimpanan), yang disimpan dalam kriptoprosesor terpisah - modul platform tepercaya (TPM). Pengguna tidak memiliki akses ke konten TPM, dan konten tersebut unik untuk setiap komputer.
  • Jika tidak ada chip TPM terpisah di papan, maka alih-alih SRK, kode PIN yang dimasukkan pengguna atau flash drive USB sesuai permintaan dengan informasi kunci yang telah direkam sebelumnya digunakan untuk mengenkripsi kunci VMK.
  • Selain TPM atau flash drive, Anda dapat melindungi kunci VMK dengan kata sandi.

Pola umum operasi BitLocker ini berlanjut pada rilis Windows berikutnya hingga saat ini. Namun, metode pembuatan kunci dan mode enkripsi BitLocker telah berubah. Jadi, pada bulan Oktober 2014, Microsoft diam-diam menghapus algoritma Elephant Diffuser tambahan, hanya menyisakan skema AES-CBC dengan kekurangan yang diketahui. Pada awalnya, tidak ada pernyataan resmi yang dibuat mengenai hal ini. Orang-orang hanya diberi teknologi enkripsi yang dilemahkan dengan nama yang sama dengan kedok pembaruan. Penjelasan yang tidak jelas untuk langkah ini terjadi setelah peneliti independen memperhatikan penyederhanaan di BitLocker.

Secara formal, penolakan terhadap Elephant Diffuser diperlukan untuk memastikan Windows mematuhi persyaratan Standar Pemrosesan Informasi Federal (FIPS) AS, tetapi ada satu argumen yang membantah versi ini: Vista dan Windows 7, yang menggunakan Elephant Diffuser, dijual tanpa masalah di Amerika. .

Alasan imajiner lainnya untuk mengabaikan algoritma tambahan adalah kurangnya akselerasi perangkat keras untuk Elephant Diffuser dan hilangnya kecepatan saat menggunakannya. Namun, pada tahun-tahun sebelumnya, ketika prosesor lebih lambat, kecepatan enkripsi cukup memuaskan. Dan AES yang sama telah digunakan secara luas bahkan sebelum set instruksi terpisah dan chip khusus muncul untuk mempercepatnya. Seiring waktu, akselerasi perangkat keras untuk Elephant Diffuser dapat dilakukan, atau setidaknya memberi pelanggan pilihan antara kecepatan dan keamanan.

Versi tidak resmi lainnya terlihat lebih realistis. "Gajah" mengganggu karyawan yang ingin menghabiskan lebih sedikit usaha untuk mendekripsi disk berikutnya, dan Microsoft bersedia berinteraksi dengan pihak berwenang bahkan dalam kasus di mana permintaan mereka tidak sepenuhnya sah. Secara tidak langsung mengkonfirmasi teori konspirasi adalah fakta bahwa sebelum Windows 8, saat membuat kunci enkripsi di BitLocker, generator nomor pseudo-acak yang ada di dalam Windows digunakan. Dalam banyak (jika tidak semua) rilis Windows, ini adalah Dual_EC_DRBG - sebuah “PRNG kriptografi yang kuat” yang dikembangkan oleh Badan Keamanan Nasional AS dan mengandung sejumlah kerentanan bawaan.

Tentu saja, melemahnya enkripsi bawaan secara diam-diam menyebabkan gelombang kritik yang kuat. Di bawah tekanannya, Microsoft menulis ulang BitLocker lagi, menggantikan PRNG dengan CTR_DRBG di rilis baru Windows. Selain itu, di Windows 10 (dimulai dengan build 1511), skema enkripsi default adalah AES-XTS, yang kebal terhadap manipulasi blok ciphertext. Dalam versi terbaru dari "puluhan", kelemahan BitLocker lainnya yang diketahui juga telah diperbaiki, tetapi masalah utamanya masih tetap ada. Sangat tidak masuk akal sehingga membuat inovasi lain menjadi tidak ada artinya. Kita berbicara tentang prinsip-prinsip manajemen kunci.

Tugas mendekripsi drive BitLocker juga disederhanakan oleh fakta bahwa Microsoft secara aktif mempromosikan metode alternatif untuk memulihkan akses ke data melalui Agen Pemulihan Data. Maksud dari “Agen” adalah mengenkripsi kunci enkripsi semua drive dalam jaringan perusahaan dengan satu kunci akses. Setelah Anda memilikinya, Anda dapat mendekripsi kunci apa pun, dan oleh karena itu, disk apa pun yang digunakan oleh perusahaan yang sama. Nyaman? Ya, khusus untuk hacking.

Gagasan menggunakan satu kunci untuk semua gembok telah dikompromikan berkali-kali, namun terus dikembalikan dalam satu atau lain bentuk demi kenyamanan. Beginilah cara Ralph Layton menuliskan kenangan Richard Feynman tentang salah satu episode khas karyanya di Proyek Manhattan di Laboratorium Los Alamos: “... Saya membuka tiga brankas - dan ketiganya dengan kombinasi yang sama. Saya berurusan dengan semuanya: Saya membuka brankas dengan semua rahasia bom atom - teknologi produksi plutonium, deskripsi proses pemurnian, informasi tentang berapa banyak bahan yang dibutuhkan, cara kerja bom, cara neutron diproduksi, cara kerja bom, berapa dimensinya - singkatnya, semua yang mereka ketahui di Los Alamos, seluruh dapur!

BitLocker agak mengingatkan pada desain brankas yang dijelaskan dalam bagian lain buku Anda Pasti Bercanda, Tuan Feynman! Brankas paling mengesankan di laboratorium rahasia memiliki kerentanan yang sama dengan lemari arsip sederhana. “...Dia adalah seorang kolonel, dan dia memiliki brankas dua pintu yang jauh lebih canggih dengan pegangan besar yang dapat menarik empat batang baja setebal tiga perempat inci dari rangkanya. Saya memeriksa bagian belakang salah satu pintu perunggu yang megah dan menemukan bahwa pelat jam digital terhubung ke sebuah kunci kecil yang tampak persis seperti kunci di lemari Los Alamos saya. Jelas sekali bahwa sistem tuas bergantung pada batang kecil yang sama yang mengunci lemari arsip... Saya mulai memutar tombol secara acak, berpura-pura sedang melakukan sesuatu. Dua menit kemudian - klik! - brankas dibuka. Ketika pintu brankas atau laci atas lemari arsip terbuka, sangat mudah untuk menemukan kombinasinya. Inilah tepatnya yang saya lakukan ketika Anda membaca laporan saya, hanya untuk menunjukkan kepada Anda bahayanya.”

Wadah kripto BitLocker sendiri cukup aman. Jika mereka membawakan Anda flash drive yang datang entah dari mana, dienkripsi dengan BitLocker To Go, kemungkinan besar Anda tidak akan mendekripsinya dalam waktu yang dapat diterima. Namun, skenario kehidupan nyata dalam menggunakan drive terenkripsi dan media yang dapat dipindahkan penuh dengan kerentanan yang dapat dengan mudah dieksploitasi untuk melewati BitLocker.

Kerentanan BitLocker

Anda mungkin memperhatikan bahwa saat pertama kali mengaktifkan Bitlocker, Anda harus menunggu lama. Hal ini tidak mengherankan - proses enkripsi sektor demi sektor dapat memakan waktu beberapa jam, karena membaca semua blok HDD terabyte pun tidak dapat dilakukan dengan lebih cepat. Namun, menonaktifkan BitLocker hampir seketika - bagaimana bisa?

Faktanya adalah ketika dinonaktifkan, Bitlocker tidak mendekripsi data. Semua sektor akan tetap terenkripsi dengan kunci FVEK. Sederhananya, akses ke kunci ini tidak lagi dibatasi dengan cara apa pun. Semua pemeriksaan akan dinonaktifkan, dan VMK akan tetap tercatat di antara metadata dalam teks yang jelas. Setiap kali Anda menyalakan komputer, bootloader OS akan membaca VMK (tanpa memeriksa TPM, meminta kunci pada flash drive atau kata sandi), secara otomatis mendekripsi FVEK dengannya, dan kemudian semua file yang diakses. Bagi pengguna, semuanya akan tampak seperti kurangnya enkripsi, tetapi orang yang paling penuh perhatian mungkin melihat sedikit penurunan kinerja subsistem disk. Lebih tepatnya, tidak ada peningkatan kecepatan setelah enkripsi dinonaktifkan.

Ada hal lain yang menarik dari skema ini. Terlepas dari namanya (teknologi enkripsi disk penuh), beberapa data masih belum terenkripsi saat menggunakan BitLocker. MBR dan BS tetap terbuka (kecuali disk diinisialisasi dalam GPT), sektor rusak, dan metadata. Bootloader terbuka memberi ruang untuk imajinasi. Sektor buruk semu berguna untuk menyembunyikan malware lain, dan metadatanya berisi banyak hal menarik, termasuk salinan kunci. Jika Bitlocker aktif, maka mereka akan dienkripsi (tetapi lebih lemah dari FVEK yang mengenkripsi konten sektor), dan jika dinonaktifkan, mereka akan tetap bersih. Ini semua adalah vektor serangan potensial. Mereka potensial karena selain itu masih banyak lagi yang lebih sederhana dan universal.

Kunci pemulihan Bitlocker

Selain FVEK, VMK, dan SRK, BitLocker menggunakan jenis kunci lain yang dibuat “berjaga-jaga.” Ini adalah kunci pemulihan, yang merupakan vektor serangan populer lainnya. Pengguna takut lupa kata sandi dan kehilangan akses ke sistem, dan Windows sendiri menyarankan agar mereka melakukan login darurat. Untuk melakukan ini, wizard enkripsi BitLocker meminta Anda membuat kunci pemulihan pada langkah terakhir. Tidak mungkin menolak penciptaannya. Anda hanya dapat memilih salah satu opsi ekspor utama, yang masing-masing opsi tersebut sangat rentan.

Dalam pengaturan default, kunci diekspor sebagai file teks sederhana dengan nama yang dapat dikenali: “BitLocker Recovery Key #”, dengan ID komputer ditulis alih-alih # (ya, tepat di nama file!). Kuncinya sendiri terlihat seperti ini.

Jika Anda lupa (atau tidak pernah tahu) kata sandi BitLocker Anda, cukup cari file kunci pemulihan. Pastinya akan disimpan di antara dokumen pengguna saat ini atau di flash drive miliknya. Mungkin bahkan dicetak pada selembar kertas, seperti yang direkomendasikan Microsoft.

Untuk menemukan kunci pemulihan dengan cepat, akan lebih mudah untuk membatasi pencarian berdasarkan ekstensi (txt), tanggal pembuatan (jika Anda mengetahui perkiraan kapan BitLocker dapat diaktifkan) dan ukuran file (1388 byte jika file tidak diedit). Setelah Anda menemukan kunci pemulihan, salinlah. Dengan itu, Anda dapat melewati otorisasi BitLocker standar kapan saja. Untuk melakukan ini, cukup tekan Esc dan masukkan kunci pemulihan. Anda akan masuk tanpa masalah dan bahkan dapat mengubah kata sandi BitLocker Anda menjadi kata sandi khusus tanpa menentukan kata sandi lama!


Membuka BitLocker

Nyata kriptografi sistem ini merupakan kompromi antara kenyamanan, kecepatan, dan keandalan. Ini harus menyediakan prosedur enkripsi transparan dengan dekripsi on-the-fly, metode untuk memulihkan kata sandi yang terlupa dan kemudahan penggunaan kunci. Semua ini melemahkan sistem apa pun, tidak peduli seberapa kuat algoritma yang mendasarinya. Oleh karena itu, tidak perlu mencari kerentanan secara langsung dalam algoritma Rijndael atau dalam berbagai skema standar AES. Jauh lebih mudah untuk mendeteksinya secara spesifik dalam implementasi tertentu.

Dalam kasus Microsoft, “spesifik” seperti itu sudah cukup. Misalnya, salinan kunci BitLocker dikirim ke SkyDrive dan disimpan di Direktori Aktif secara default.

Nah, bagaimana jika Anda kehilangannya... atau Agen Smith bertanya. Tidak nyaman membiarkan klien menunggu, terlebih lagi bagi agen. Untuk alasan ini perbandingan kekuatan kriptografi AES-XTS dan AES-CBC dengan Elephant Diffuser menghilang ke latar belakang, begitu pula rekomendasi untuk menambah panjang tuts. Tidak peduli berapa lama, penyerang akan dengan mudah masuk tidak terenkripsi membentuk .

Mendapatkan kunci escrow dari akun Microsoft atau AD adalah metode utama untuk memecahkan BitLocker. Jika pengguna belum mendaftarkan akun di cloud Microsoft, dan komputernya tidak berada dalam domain, masih ada cara untuk mengekstrak kunci enkripsi. Selama operasi normal, salinan terbukanya selalu disimpan dalam RAM (jika tidak, tidak akan ada “enkripsi transparan”). Ini berarti mereka tersedia di file dump dan hibernasinya.

Mengapa mereka disimpan di sana?

Betapapun lucunya kelihatannya - demi kenyamanan. BitLocker dirancang untuk melindungi terhadap serangan offline saja. Mereka selalu disertai dengan reboot dan menghubungkan disk ke OS lain, yang mengarah pada pembersihan RAM. Namun, dalam pengaturan default, OS membuang RAM ketika terjadi kegagalan (yang dapat dipicu) dan menulis seluruh kontennya ke file hibernasi setiap kali komputer memasuki mode tidur nyenyak. Oleh karena itu, jika Anda baru saja masuk ke Windows dengan BitLocker diaktifkan, ada kemungkinan besar Anda akan menerima salinan kunci VMK yang didekripsi, dan menggunakannya untuk mendekripsi FVEK dan kemudian data itu sendiri di sepanjang rantai.

Bisakah kita memeriksanya? Semua metode peretasan BitLocker yang dijelaskan di atas dikumpulkan dalam satu program - yang dikembangkan oleh perusahaan domestik Elcomsoft. Itu dapat secara otomatis mengambil kunci enkripsi dan memasang volume terenkripsi sebagai disk virtual, mendekripsinya dengan cepat.

Selain itu, EFDD mengimplementasikan cara lain yang tidak sepele untuk mendapatkan kunci - serangan melalui port FireWire, yang disarankan untuk digunakan jika tidak mungkin menjalankan perangkat lunak Anda di komputer yang diserang. Kami selalu menginstal program EFDD itu sendiri di komputer kami, dan di komputer yang kami retas, kami mencoba melakukan langkah-langkah minimum yang diperlukan.

Sebagai contoh, mari kita luncurkan sistem pengujian dengan BitLocker aktif dan “diam-diam” mengambil dump memori. Jadi kita akan mensimulasikan situasi di mana seorang kolega keluar untuk makan siang dan tidak mengunci komputernya. Kami meluncurkannya dan dalam waktu kurang dari satu menit kami menerima dump lengkap dalam file dengan ekstensi .mem dan ukuran yang sesuai dengan jumlah RAM yang terpasang di komputer korban.

Pada umumnya, tidak masalah apa yang Anda lakukan dengan tempat pembuangan sampah tersebut. Terlepas dari ekstensinya, ini akan menghasilkan file biner, yang kemudian akan dianalisis secara otomatis oleh EFDD untuk mencari kunci.

Kami menulis dump ke flash drive atau mentransfernya melalui jaringan, setelah itu kami duduk di depan komputer dan meluncurkan EFDD.

Pilih opsi “Ekstrak kunci” dan masukkan jalur ke file dump memori sebagai sumber kunci.

BitLocker adalah wadah kripto biasa, seperti PGP Disk atau TrueCrypt. Kontainer ini ternyata cukup andal, tetapi aplikasi klien untuk bekerja dengannya di Windows mengotori kunci enkripsi di RAM. Oleh karena itu, EFDD menerapkan skenario serangan universal. Program ini langsung menemukan kunci enkripsi dari ketiga jenis wadah kripto populer. Oleh karena itu, Anda dapat membiarkan semua kotak dicentang jika korban menggunakan atau PGP secara diam-diam!

Setelah beberapa detik, Elcomsoft Forensic Disk Decryptor menampilkan semua kunci yang ditemukan di jendelanya. Untuk kenyamanan, Anda dapat menyimpannya ke file - ini akan berguna di masa depan.

Sekarang BitLocker tidak lagi menjadi masalah! Anda dapat melakukan serangan offline klasik - misalnya, melepas hard drive dan menyalin isinya. Untuk melakukan ini, cukup sambungkan ke komputer Anda dan jalankan EFDD dalam mode "dekripsi atau pasang disk".

Setelah menentukan jalur ke file dengan kunci yang disimpan, EFDD akan, sesuai pilihan Anda, melakukan dekripsi volume penuh atau segera membukanya sebagai disk virtual. Dalam kasus terakhir, file didekripsi saat diakses. Bagaimanapun, tidak ada perubahan yang dilakukan pada volume aslinya, jadi keesokan harinya Anda dapat mengembalikannya seolah-olah tidak terjadi apa-apa. Bekerja dengan EFDD terjadi tanpa jejak dan hanya dengan salinan data, dan karenanya tetap tidak terlihat.

BitLocker Siap Digunakan

Dimulai dengan Windows 7, enkripsi flash drive, USB-HDD, dan media eksternal lainnya menjadi mungkin. Sebuah teknologi yang disebut BitLocker To Go mengenkripsi drive yang dapat dilepas dengan cara yang sama seperti drive lokal. Enkripsi diaktifkan menggunakan item yang sesuai di menu konteks Explorer.

Untuk drive baru, Anda dapat menggunakan enkripsi hanya pada area yang ditempati - lagi pula, ruang kosong partisi diisi dengan nol dan tidak ada yang disembunyikan di sana. Jika drive telah digunakan, disarankan untuk mengaktifkan enkripsi penuh di dalamnya. Jika tidak, lokasi yang ditandai sebagai gratis akan tetap tidak terenkripsi. Ini mungkin berisi file yang baru saja dihapus dan belum ditimpa.

Bahkan enkripsi cepat hanya pada area yang ditempati membutuhkan waktu beberapa menit hingga beberapa jam. Waktu ini bergantung pada jumlah data, bandwidth antarmuka, karakteristik drive, dan kecepatan perhitungan kriptografi prosesor. Karena enkripsi disertai dengan kompresi, ruang kosong pada disk yang dienkripsi biasanya sedikit bertambah.

Saat berikutnya Anda menyambungkan flash drive terenkripsi ke komputer mana pun yang menjalankan Windows 7 atau lebih tinggi, wizard BitLocker akan secara otomatis dipanggil untuk membuka kunci drive. Di Explorer, sebelum dibuka kuncinya, itu akan ditampilkan sebagai disk yang terkunci.

Di sini Anda dapat menggunakan opsi yang telah dibahas untuk melewati BitLocker (misalnya, mencari kunci VMK di dump memori atau file hibernasi), serta opsi baru yang terkait dengan kunci pemulihan.

Jika Anda tidak mengetahui kata sandinya, tetapi berhasil menemukan salah satu kuncinya (secara manual atau menggunakan EFDD), maka ada dua opsi utama untuk mengakses flash drive terenkripsi:

  • gunakan wizard BitLocker bawaan untuk bekerja langsung dengan flash drive;
  • gunakan EFDD untuk mendekripsi flash drive sepenuhnya dan membuat gambar sektor demi sektor.

Opsi pertama memungkinkan Anda untuk segera mengakses file yang direkam pada flash drive, menyalin atau mengubahnya, dan juga menulis sendiri. Opsi kedua membutuhkan waktu lebih lama (dari setengah jam), tetapi memiliki kelebihan. Gambar sektor per sektor yang didekripsi memungkinkan Anda melakukan analisis lebih lanjut terhadap sistem file di tingkat laboratorium forensik. Dalam hal ini, flash drive itu sendiri tidak diperlukan lagi dan dapat dikembalikan tanpa perubahan.

Gambar yang dihasilkan dapat langsung dibuka di program apa pun yang mendukung format IMA, atau dikonversi terlebih dahulu ke format lain (misalnya menggunakan UltraISO).

Tentu saja, selain mendeteksi kunci pemulihan untuk BitLocker2Go, EFDD juga mendukung semua metode bypass BitLocker lainnya. Telusuri saja semua opsi yang tersedia secara berurutan hingga Anda menemukan kunci jenis apa pun. Sisanya (hingga FVEK) akan didekripsi sepanjang rantai, dan Anda akan memiliki akses penuh ke disk.

Kesimpulan

Teknologi enkripsi disk penuh BitLocker berbeda antar versi Windows. Setelah konfigurasi yang memadai, ini memungkinkan Anda membuat wadah kripto yang secara teori memiliki kekuatan yang sebanding dengan TrueCrypt atau PGP. Namun, mekanisme bawaan Windows untuk bekerja dengan kunci meniadakan semua trik algoritmik. Secara khusus, kunci VMK yang digunakan untuk mendekripsi kunci master di BitLocker dipulihkan menggunakan EFDD dalam beberapa detik dari duplikat escrow, dump memori, file hibernasi, atau serangan port FireWire.

Setelah Anda memiliki kuncinya, Anda dapat melakukan serangan offline klasik, menyalin secara diam-diam dan secara otomatis mendekripsi semua data di drive yang “dilindungi”. Oleh karena itu, BitLocker hanya boleh digunakan bersama dengan tindakan keamanan lainnya: Sistem File Enkripsi (EFS), Layanan Manajemen Hak (RMS), Kontrol Peluncuran Program, Kontrol Instalasi dan Lampiran Perangkat, serta kebijakan lokal yang lebih ketat dan tindakan keamanan umum.

Artikel ini menggunakan bahan dari situs: (84ckf1r3), .

Bitlocker adalah program enkripsi yang pertama kali muncul di Windows 7. Dengan bantuannya, Anda dapat mengenkripsi volume hard drive (bahkan partisi sistem), USB dan flash drive MicroSD. Namun sering kali pengguna lupa kata sandi untuk mengakses data Bitlocker terenkripsi. Baca cara membuka kunci informasi pada media terenkripsi dalam artikel ini.

Program itu sendiri menyarankan cara untuk mendekripsi data pada tahap pembuatan kunci:

  1. Siapkan drive yang ingin Anda enkripsi. Klik kanan padanya dan pilih "Aktifkan Bitlocker".
  2. Pilih metode enkripsi.
    Biasanya, kata sandi diatur untuk membuka kunci. Jika Anda memiliki pembaca kartu pintar USB dengan chip ISO 7816 biasa, Anda dapat menggunakannya untuk membuka kunci.
    Untuk enkripsi, opsi tersedia secara terpisah, atau keduanya sekaligus.
  3. Pada langkah berikutnya, Wisaya Enkripsi Disk menawarkan opsi untuk mengarsipkan kunci pemulihan. Totalnya ada tiga:
  4. Ketika Anda telah memilih opsi untuk menyimpan kunci pemulihan, pilih bagian drive yang ingin Anda dekripsi.
  5. Sebelum enkripsi data dimulai, sebuah jendela akan muncul memberi tahu Anda tentang prosesnya. Klik Mulai Enkripsi.
  6. Tunggu beberapa saat hingga prosedur selesai.
  7. Drive sekarang dienkripsi dan akan meminta kata sandi (atau kartu pintar) saat koneksi awal.

Penting! Anda dapat memilih metode enkripsi. Bitlocker mendukung enkripsi 128 dan 256 bit XTS AES dan AES-CBC.

Mengubah metode enkripsi drive

Di Editor Kebijakan Grup Lokal (tidak didukung di Windows 10 Home), Anda dapat memilih metode enkripsi untuk drive data. Standarnya adalah XTS AES 128 bit untuk drive yang tidak dapat dilepas dan AES-CBC 128 bit untuk hard drive dan flash drive yang dapat dilepas.

Untuk mengubah metode enkripsi:


Setelah perubahan kebijakan, Bitlocker akan dapat melindungi media baru dengan kata sandi dengan parameter yang dipilih.

Bagaimana cara membuka kuncinya?

Proses penguncian menyediakan dua cara untuk mendapatkan akses lebih lanjut ke konten drive: kata sandi dan pengikatan ke kartu pintar. Jika Anda lupa kata sandi atau kehilangan akses ke kartu pintar Anda (atau lebih tepatnya, tidak menggunakannya sama sekali), Anda hanya dapat menggunakan kunci pemulihan. Saat memproteksi flash drive dengan kata sandi, flash drive tersebut harus dibuat agar Anda dapat menemukannya:

  1. Dicetak pada selembar kertas. Mungkin Anda menempatkannya dengan dokumen penting.
  2. Dalam dokumen teks (atau pada USB flash drive jika partisi sistem dienkripsi). Masukkan flash drive USB ke komputer Anda dan ikuti petunjuknya. Jika kunci disimpan ke file teks, bacalah di perangkat yang tidak terenkripsi.
  3. Di akun Microsoft Anda. Masuk ke profil Anda di situs web di bagian “Kunci Pemulihan Bitlocker”.

Setelah Anda menemukan kunci pemulihan:

  1. Klik kanan pada drive yang terkunci dan pilih "Buka Kunci Drive".
  2. Jendela entri kata sandi Bitlocker akan muncul di sudut kanan atas layar. Klik pada "Opsi lanjutan".
  3. Pilih Masukkan Kunci Pemulihan.
  4. Salin atau tulis ulang kunci 48 digit dan klik "Buka Kunci".
  5. Setelah ini, data di media akan tersedia untuk dibaca.

Banyak pengguna dengan rilis sistem operasi Windows 7 dihadapkan pada kenyataan bahwa layanan BitLocker yang tidak dapat dipahami muncul di dalamnya. Banyak orang hanya bisa menebak apa itu BitLocker. Mari kita perjelas situasinya dengan contoh spesifik. Kami juga akan mempertimbangkan pertanyaan yang berkaitan dengan apakah disarankan untuk mengaktifkan komponen ini atau menonaktifkannya sepenuhnya.

Layanan BitLocker: Untuk apa?

Jika Anda perhatikan baik-baik, Anda dapat menyimpulkan bahwa BitLocker adalah cara universal yang sepenuhnya otomatis untuk mengenkripsi data yang disimpan di hard drive Anda. Apa itu BitLocker di hard drive? Ini adalah layanan reguler yang, tanpa campur tangan pengguna, memungkinkan Anda melindungi folder dan file dengan mengenkripsinya dan membuat kunci teks khusus yang menyediakan akses ke dokumen. Saat pengguna bekerja dengan akunnya, dia bahkan tidak menyadari bahwa datanya dienkripsi. Semua informasi ditampilkan dalam bentuk yang dapat dibaca dan akses ke folder dan file untuk pengguna tidak diblokir. Dengan kata lain, tindakan pengamanan tersebut dirancang hanya untuk situasi di mana akses tidak sah ke terminal komputer dicapai karena adanya upaya intervensi dari luar.

Masalah kriptografi dan kata sandi

Jika kita berbicara tentang apa itu BitLocker di Windows 7 atau di sistem berperingkat lebih tinggi, perlu diperhatikan fakta yang tidak menyenangkan ini: jika mereka kehilangan kata sandi login, banyak pengguna tidak hanya dapat masuk ke sistem, tetapi juga melakukan beberapa hal. tindakan untuk melihat dokumen yang sebelumnya tersedia untuk dipindahkan, disalin, dan sebagainya. Namun masalahnya tidak berakhir di situ. Jika Anda memahami dengan benar pertanyaan tentang apa itu BitLocker Windows 8 dan 10, maka tidak ada perbedaan yang signifikan. Satu-satunya hal yang bisa diperhatikan adalah teknologi kriptografi yang lebih maju. Masalahnya di sini berbeda. Masalahnya adalah layanan itu sendiri mampu beroperasi dalam dua mode, menyimpan kunci dekripsi di hard drive atau di drive USB yang dapat dilepas. Ini menunjukkan kesimpulan yang sepenuhnya logis: pengguna, jika dia memiliki kunci yang disimpan di hard drive, tanpa masalah mendapatkan akses ke semua informasi yang tersimpan di dalamnya. Jika kuncinya disimpan di flash drive, masalahnya jauh lebih serius. Pada prinsipnya, Anda dapat melihat disk atau partisi terenkripsi, tetapi Anda tidak akan dapat membaca informasinya. Selain itu, jika kita berbicara tentang apa itu BitLocker di Windows 10 dan sistem versi sebelumnya, perlu diperhatikan fakta bahwa layanan ini terintegrasi ke dalam menu konteks jenis apa pun, yang dipanggil dengan mengklik kanan mouse. Ini hanya mengganggu bagi banyak pengguna. Jangan terlalu terburu-buru dan mempertimbangkan semua aspek utama yang terkait dengan pengoperasian komponen ini, serta kelayakan penonaktifan dan penggunaannya.

Metode mengenkripsi media dan disk yang dapat dipindahkan

Yang paling aneh adalah pada berbagai sistem dan modifikasinya, secara default layanan BitLocker Windows 10 bisa dalam mode aktif atau pasif. Di Windows 7 diaktifkan secara default, di Windows 8 dan Windows 10 terkadang memerlukan aktivasi manual. Mengenai enkripsi, tidak ada hal baru yang ditemukan di sini. Biasanya, teknologi AES berbasis kunci publik yang sama digunakan, yang paling sering digunakan di jaringan perusahaan. Oleh karena itu, jika terminal komputer Anda dengan sistem operasi yang sesuai terhubung ke jaringan lokal, Anda dapat yakin sepenuhnya bahwa kebijakan keamanan dan perlindungan informasi yang digunakan melibatkan aktivasi layanan ini. Meskipun Anda memiliki hak administrator, Anda tidak akan dapat mengubah apa pun.

Mengaktifkan layanan BitLocker Windows 10 jika sudah dinonaktifkan

Sebelum Anda mulai menyelesaikan masalah terkait BitLocker Windows 10, Anda perlu mempertimbangkan proses mengaktifkan dan mengonfigurasinya. Langkah-langkah penonaktifan perlu dilakukan dalam urutan terbalik. Mengaktifkan enkripsi dengan cara paling sederhana dilakukan dari “Panel Kontrol” dengan memilih bagian enkripsi disk. Metode ini hanya dapat digunakan jika kunci tidak disimpan ke media yang dapat dipindahkan. Jika media yang tidak dapat dilepas terkunci, maka Anda harus mencari pertanyaan lain tentang layanan BitLocker Windows 10: bagaimana cara menonaktifkan komponen ini? Hal ini dilakukan dengan cukup sederhana. Asalkan kuncinya ada pada media yang dapat dipindahkan, untuk mendekripsi disk dan partisi disk, Anda perlu memasukkannya ke port yang sesuai, lalu masuk ke bagian sistem keamanan di Panel Kontrol. Setelah ini, kami menemukan item enkripsi BitLocker, dan kemudian mempertimbangkan media dan drive tempat perlindungan diinstal. Di bawah ini akan ada hyperlink yang dirancang untuk menonaktifkan enkripsi. Anda perlu mengkliknya. Jika kuncinya dikenali, proses dekripsi akan diaktifkan. Yang harus Anda lakukan adalah menunggu sampai selesai.

Mengonfigurasi komponen ransomware: masalah

Mengenai masalah penyiapan, ini bukannya tanpa pusing. Pertama-tama, perlu dicatat bahwa sistem menawarkan untuk mencadangkan setidaknya 1,5 GB untuk kebutuhan Anda. Kedua, Anda perlu menyesuaikan izin sistem file NTFS, misalnya mengurangi ukuran volume. Untuk melakukan hal seperti itu, Anda harus segera menonaktifkan komponen ini, karena sebagian besar pengguna tidak memerlukannya. Bahkan mereka yang mengaktifkan layanan ini secara default di pengaturannya tidak selalu tahu apa yang harus dilakukan dengannya, atau apakah layanan ini diperlukan sama sekali. Dan sia-sia... Di komputer lokal, Anda dapat melindungi data dengan bantuannya meskipun tidak ada perangkat lunak anti-virus.

Cara menonaktifkan BitLocker: memulai

Pertama-tama, Anda perlu menggunakan item yang ditentukan sebelumnya di "Panel Kontrol". Nama bidang penonaktifan layanan dapat berubah tergantung pada modifikasi sistem. Drive yang dipilih dapat diatur untuk menangguhkan perlindungan atau menunjukkan untuk menonaktifkan layanan BitLocker. Tapi bukan itu intinya. Perhatian khusus harus diberikan pada fakta bahwa pembaruan BIOS dan file boot sistem harus dinonaktifkan sepenuhnya. Jika tidak, proses dekripsi mungkin memakan waktu cukup lama.

Menu konteks

Ini adalah satu sisi dari mata uang BitLocker. Apa itu layanan ini seharusnya sudah jelas. Sisi sebaliknya adalah mengisolasi menu tambahan dari keberadaan link ke layanan tertentu di dalamnya. Untuk melakukan ini, Anda perlu melihat lagi BitLocker. Bagaimana cara menghapus semua tautan ke layanan dari menu konteks? Ya, itu sangat sederhana... Saat Anda memilih file yang diinginkan di Explorer, gunakan bagian layanan dan pengeditan pada menu konteks, buka pengaturan, lalu gunakan perintah pengaturan dan atur. Selanjutnya, Anda perlu menentukan nilai "Panel Kontrol" dan menemukan nilai yang Anda perlukan dalam daftar elemen dan perintah panel terkait, lalu menghapusnya. Kemudian di editor registri Anda harus pergi ke cabang HKCR dan menemukan bagian ROOT Directory Shell, perluas dan hapus elemen yang diinginkan dengan menekan tombol Del atau menggunakan perintah hapus dari menu klik kanan. Itu hal terakhir tentang BitLocker. Cara menonaktifkannya seharusnya sudah jelas bagi Anda. Tapi jangan menipu diri sendiri sebelumnya. Layanan ini akan tetap berjalan di latar belakang, baik Anda menginginkannya atau tidak.

Kesimpulan

Perlu ditambahkan bahwa bukan hanya itu yang dapat dikatakan tentang komponen sistem enkripsi BitLocker. Kami sudah mengetahui apa itu BitLocker. Anda juga mempelajari cara menonaktifkan dan menghapus perintah menu. Pertanyaannya adalah: apakah layak menonaktifkan BitLocker? Di sini kami dapat memberikan satu saran: dalam jaringan perusahaan Anda tidak boleh menonaktifkan komponen ini sama sekali. Tetapi jika kita berbicara tentang terminal komputer rumah, mengapa tidak.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat