32409

Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker

Реферат

Информатика, кибернетика и программирование

Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.

Русский

2013-09-04

33.93 KB

17 чел.

Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker.

Шифрование дисков BitLocker — определенно одна из самых обсуждаемых возможностей в Windows Vista. Однако, большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать, что и как он делает — особенно на компьютере с доверенным платформенным модулем (TPM). В этой статье мы рассмотрим основы BitLocker™, позволяющие оценить его потенциал и включить в программу обновления. Начнем с предпосылок и концепций, затем рассмотрим включение BitLocker, восстановление данных, администрирование и то, какова роль BitLocker при утилизации компьютера.

BitLocker выполняет две взаимодополняющие, но различные функции. Во-первых, он обеспечивает шифрование всего тома ОС Windows®. Во-вторых, на компьютерах с совместимым доверенным платформенным модулем он позволяет проверить целостность загрузочных компонентов до запуска Windows Vista™.

Для полного использования возможностей BitLocker компьютер должен быть оснащен совместимыми микрочипом TPM и BIOS. Под совместимыми понимается версия 1.2 TPM и BIOS, поддерживающая TPM и статический корень измерения доверия (Static Root of Trust Measurement), определенный в спецификациях TCG. Однако компьютеры без совместимых TPM и BIOS тоже могут использовать шифрование BitLocker.

Полное шифрование тома

BitLocker шифрует весь том ОС Windows со всеми данными. Это ключевой аспект в защите конфиденциальной информации, содержащейся на компьютерах предприятия, особенно переносных.

Переносные компьютеры крадут и теряют каждый день. Благодаря возросшим возможностям переносных устройств, а также все большей доли мобильности в работе один сотрудник может иметь при себе сотни гигабайт промышленных секретов вашего предприятия, секретных документов или сведений о клиентах частного характера. Краткий обзор сводок новостей покажет, что такие данные теряются слишком часто. (По данным Privacy Rights Clearinghouse, с 2005 года пропало или было разглашено свыше 104 миллионов записей, содержащих частные сведения.)

Большинство организаций уже находятся под действием юридических или корпоративных документов, обязывающих охранять сведения личного характера, и даже если ваше предприятие еще не входит в их число, вы наверняка были бы заинтересованы обеспечить документам сохранность.

Ключи BitLocker

Имея дело с шифрованием, стоит разбираться в ключах, и шифрование BitLocker не исключение. Архитектура его ключей изящна, но весьма непроста.

Сами секторы шифруются ключом шифрования всего тома (full-volume encryption key, FVEK). Пользователи, однако, с этим ключом не работают и доступа к нему не имеют. Сам ключ FVEK шифруется основным ключом тома (volume master key, VMK). Такой уровень абстракции дает уникальные преимущества, но делает весь процесс более трудным для понимания. Ключ FVEK хранится в строжайшей секретности, потому что при его разглашении потребовалось бы перешифровать все секторы. Поскольку перешифрование займет значительное время, стоит не допускать разглашения ключа. Поэтому система работает с ключом VMK.

Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не попадает на диск в расшифрованном виде.

Ключ VMK тоже шифруется, или «охраняется», одним или несколькими предохранителями ключей. Предохранитель по умолчанию — TPM. Его использование описано далее в разделе о проверке целостности. Пароль восстановления тоже создается как предохранитель на случай экстренных ситуаций. Восстановление также описано далее.

Для дополнительной защищенности можно объединить TPM с числовым ПИН-кодом или с частичным ключом, хранимым на USB-накопителе. И то, и другое — образец двухфакторной проверки подлинности. Если у компьютера нет совместимого TPM-чипа и BIOS, BitLocker может сохранить предохранитель ключа целиком на USB-накопителе. Получится ключ запуска.

BitLocker можно отключить, не расшифровывая данные. В этом случае ключ VMK защищается только новым предохранителем ключа, который хранится в незашифрованном виде. Этот ключ позволяет системе получать доступ к диску так, словно он не зашифрован.

При запуске система ищет подходящий предохранитель ключа, опрашивая TPM, проверяя порты USB или, если необходимо, запрашивая пользователя (что называется восстановлением). Обнаружение предохранителя ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, которым расшифровываются данные на диске. Весь процесс показан на рис. 1.



Рис. 1 Процесс запуска BitLocker по умолчанию


Проверка целостности

Поскольку компоненты, выполняющие начальную стадию загрузки, должны оставаться незашифрованными (иначе компьютер не сможет запуститься), злоумышленник может изменить их код (создать rootkit) и так получить доступ к компьютеру, даже если данные на диске останутся зашифрованными.

Это открывает доступ к конфиденциальной информации, например ключам BitLocker или паролям пользователей, которые могут быть использованы для обхода других средств защиты.

Предотвращение такого хода событий было одной из исходных целей всей программы и группы разработчиков BitLocker. До некоторой степени, шифрование почти позволяло достичь конечной цели. Полное шифрование тома позволяет BitLocker сберегать целостность системы и не давать Windows запуститься, если компоненты, выполняющие начальную стадию загрузки, были изменены.

Если компьютер снабжен совместимым TPM, при каждом его запуске каждый из компонентов ранней загрузки — BIOS, MBR, загрузочный сектор и код диспетчера загрузки — проверяет запускаемый код, подсчитывает значение хэша и сохраняет его в специальных регистрах TPM, называемых регистрами конфигурации платформы (platform configuration registers, PCR). Значение, сохраненное в PCR, может быть заменено или стерто только при перезапуске системы. BitLocker использует TPM и значения, сохраненные в PCR, для защиты ключа VMK.

TPM может создать ключ, привязанный к конкретным значениям PCR. После создания этот ключ шифруется модулем TPM, и расшифровать его сможет только этот конкретный модуль. Причем для этого потребуется, чтобы текущие значения PCR совпадали со значениями на момент создания ключа. Это называется запечатыванием (sealing) ключа в TPM.

По умолчанию BitLocker запечатывает ключи к измерениям CRTM, BIOS и любым расширениям платформы, необязательному ROM-коду, коду MBR, загрузочному сектору NTFS и диспетчеру загрузки. Если любой из этих элементов неожиданно оказывается измененным, BitLocker блокирует диск и не даст получить к нему доступ или расшифровать.

По умолчанию BitLocker настроен на обнаружение и использование TPM. С помощью настроек групповой или локальной политики можно разрешить работу BitLocker без TPM с хранением ключей на внешнем флэш-накопителе USB, но тогда становится невозможно проверять целостность системы.


 

А также другие работы, которые могут Вас заинтересовать

42545. Разработать Windows Forms приложение - программу-калькулятор дробей 44 KB
  не имеют общих делителей то дробь называется несократимой; любая дробь может быть представлена к несократимой если её числитель сократить на их наибольший общий делитель Hog наибольшее натуральное число на которое они оба делятся без остатка; две любые дроби b и c b считаются равными если d=bc; две несократимые дроби считаются равными если равны их числители и знаменатели =c и b=d. Умножение: W W'={U U'V V'} W=U d1V d2 и W'=U' d2V' d1 где d1=HogUV' и d2=HogU' V. Деление: W W'={U U' V...
42546. Утилиты ТСР/IP. Методические указания к лабораторной работе 139 KB
  Получение списка серверов имен для домена yndex. C: nslookup type=ns yndex.35 Nonuthorittive nswer: yndex.ru yndex.
42547. Субъекты и объекты права на защиту собственности. Практика Европейского Суда по правам человека в праве собственности 62.35 KB
  С учетом расширения экономических связей между государствами, развитием миграционных процессов, возрастающей ролью привлечения иностранных инвестиций создание единых наднациональных стандартов защиты права собственности как фундаментального права человека и основной экономической категории, становится как никогда актуальным.
42548. Сортування методом вставок 29.5 KB
  Завдання: розробити програму, що забезпечує сортування вхідного файлу методом вставок. Вхідний файл містить в собі двовимірний масив чисел цілого типу, всі елементи якого слід відсортувати за зростанням, причому зробити це окремо в кожному стовпці.
42549. Создание в редакторе документа HTML на основании примеров и просмотр в Web-браузере 37.5 KB
  При каждом обновлении документа в блокноте обязательно его «Сохранить»(CTR+S) и выполнить в IE меню«Вид – Обновить(F5)» или на панели инструментов. Перейдите в блокнот и отформатируйте текст используя тэг br (перенос текста на другую строку, что-то вроде Enter). Вставьте его между тэгами Body и посмотрите IE, что получится...
42550. Розрахунок площ адміністративних та побутових приміщень 74 KB
  Визначити необхідні площі адміністративних та побутових приміщень якщо попередньо визначено що відповідної до плану технічного переоснащення підприємства спискова кількість працівників повинна становити N осіб робітників Nр осіб інженернотехнічних працівників та молодшого обслуговуючого персоналу – Nі осіб службовців Nс осіб. Тоді очікувана кількість чоловіків і жінок відповідно становитиме: Nчол= 07N = 07160 = 112 осіб Nжін= 03N = 03160 = 48 осіб.чол= 07 Np = 07130 = 91 осіб Nр.жін= 03 Np = 03130 =...
42551. Розрахунок площ адміністративних та побутових приміщень 76.5 KB
  Визначити необхідні площі адміністративних та побутових приміщень якщо попередньо визначено що відповідної до плану технічного переоснащення підприємства спискова кількість працівників повинна становити N осіб робітників Nр осіб інженернотехнічних працівників та молодшого обслуговуючого персоналу – Nі осіб службовців Nс осіб. Тоді очікувана кількість чоловіків і жінок відповідно становитиме: Nчол= 045N = 045120 = 55 осіб Nжін= 055N = 055120 = 65 осіб.чол= 045 Np = 04565 = 29 осіб Nр.жін= 055 Np =...
42552. Параллельные и распределённые вычисления 97.5 KB
  Разделить пакет из лабораторной работы № 2 на четыре пакета, поместив в первый пакет реализацию функций Func1 и типа Vector, во второй – реализацию функции Func2 и тип Matrix, в третий – реализацию функции Func3, а в последний - реализацию дополнительных процедур ввода-вывода Vector_Input, Vector_Output, Matrix_Input, Matrix_Output). Установить между пакетами отношения иерархии, выбрав первый пакет в качестве р о д и т е л ь с к о г о , а остальные пакеты реализовав через д о ч е р н и е модули ( п р и в а т н ы е и п у б л и ч н ы е).
42553. Швидке сортування 31 KB
  Завдання: розробити програму, що забезпечує сортування вхідного файлу методом швидкого сортування. Вхідний файл містить в собі двовимірний масив чисел цілого типу, всі елементи якого слід відсортувати за зростанням, причому зробити це окремо в кожному рядку.