複製鏈接
請複製以下鏈接發送給好友

bitlocker

鎖定
Windows BitLocker驅動器加密通過加密Windows操作系統捲上存儲的所有數據可以更好地保護計算機中的數據。BitLocker使用TPM(受信任的平台模塊)幫助保護Windows 操作系統和用户數據,並幫助確保計算機即使在無人蔘與、丟失或被盜的情況下也不會被篡改。 BitLocker還可以在沒有TPM的情況下使用。若要在計算機上使用BitLocker而不使用TPM,則必須通過使用組策略更改BitLocker安裝嚮導的默認行為,或通過使用腳本配置BitLocker。使用BitLocker而不使用TPM時,所需加密密鑰存儲在USB閃存驅動器中,必須提供該驅動器才能解鎖存儲在捲上的數據。
中文名
BitLocker
外文名
BitLocker
使用系統
Windows Vista以上系統
目    的
數據保護
使用模塊
受信任的平台模塊(TPM)

bitlocker功能介紹

BitLocker驅動器加密它是在Windows Vista中新增的一種數據保護功能,主要用於解決一個人們越來越關心的問題:由計算機設備的物理丟失導致的數據失竊或惡意泄漏。隨同Windows Server 2008一同發佈的有BitLocker實用程序,該程序能夠通過加密邏輯驅動器來保護重要數據,還提供了系統啓動完整性檢查功能。
受信任的平台模塊(TPM)是一個內置在計算機中的微芯片。它用於存儲加密信息,如加密密鑰。存儲在TPM上的信息會更安全,避免受到外部軟件攻擊和物理盜竊。BitLocker使用TPM幫助保護Windows操作系統和用户數據,並幫助確保計算機即使在無人蔘與、丟失或被盜的情況下也不會被篡改。BitLocker可加密存儲於Windows操作系統捲上的所有數據,默認情況下,使用TPM以確保早期啓動組件的完整性(組件用於啓動進程的更早時期),以及“鎖定”任何BitLocker保護卷,使之即便在計算機受到篡改時也能得到保護。
但是BitLocker有一項不足,即打開加密盤後,再次進入就不需要密碼了。那麼如何才能使每次訪問加密盤都要密碼呢?這恐怕是微軟後續改進的問題了,但是目前,我們可以在開始任務欄裏輸入“cmd”,然後以管理員身份運行,輸入 manage-bde(空格)-lock(空格)X:,x為加密磁盤盤符。這樣就可以再次鎖住加密盤了。

bitlocker原理

通過加密整個Windows操作系統卷保護數據。
如果計算機安裝了兼容TPM,BitLocker將使用TPM鎖定保護數據的加密密鑰。因此,在TPM已驗證計算機的狀態之後,才能訪問這些密鑰。加密整個卷可以保護所有數據,包括操作系統本身、Windows註冊表、臨時文件以及休眠文件。因為解密數據所需的密鑰保持由TPM鎖定,因此攻擊者無法通過只是取出硬盤並將其安裝在另一台計算機上來讀取數據。
在啓動過程中,TPM將釋放密鑰,該密鑰僅在將重要操作系統配置值的一個哈希值與一個先前所拍攝的快照進行比較之後解鎖加密分區。這將驗證Windows啓動過程的完整性。如果TPM檢測到Windows安裝已被篡改,則不會釋放密鑰
默認情況下,BitLocker安裝嚮導配置為與TPM無縫使用。管理員可以使用組策略或腳本啓用其他功能和選項。
為了增強安全性,可以將TPM與用户輸入的PIN或存儲在USB閃存驅動器上的啓動密鑰組合使用。
在不帶有兼容TPM的計算機上,BitLocker可以提供加密,而不提供使用TPM鎖定密鑰的其他安全。在這種情況下,用户需要創建一個存儲在USB閃存驅動器上的啓動密鑰

bitlockerTPM(受信任的平台模塊 )

TPM是一個微芯片,設計用於提供基本安全性相關功能,主要涉及加密密鑰。TPM通常安裝在台式計算機或者便攜式計算機的主板上,通過硬件總線與系統其餘部分通信。
合併了TPM的計算機能夠創建加密密鑰並對其進行加密,以便只可以由TPM解密。此過程通常稱作“覆蓋”或“綁定”密鑰,可以幫助避免密鑰泄露。每個TPM有一個主覆蓋密鑰,稱為“存儲根密鑰(SRK)”,它存儲在TPM的內部。在TPM中創建的密鑰的隱私部分從不暴露給其他組件、軟件、進程或者人員。
合併了TPM的計算機還可以創建一個密鑰,該密鑰不僅被覆蓋,而且還被連接到特定硬件或軟件條件。這稱為“密封”密鑰。首次創建密封密鑰時,TPM將記錄配置值和文件哈希的快照。僅在這些當前系統值與快照中的值相匹配時才“解封”或釋放密封密鑰。BitLocker使用密封密鑰檢測對Windows操作系統完整性的攻擊。
使用TPM,密鑰的隱私部分在操作系統控制的內存之外單獨保存。因為TPM使用自身的內部固件和邏輯電路來處理指令,所以它不依賴於操作系統,也不會受外部軟件漏洞的影響。

bitlocker機制

首先需要強調的是,並不是所有的Windows Vista(or Windows 7)版本都支持BitLocker驅動器加密,相應的功能只有Windows Vista的Enterprise版和Ultimate版才能夠實現。其目標即是讓Windows Vista(or Windows 7)用户擺脱因 PC 硬件丟失、被盜或不當的淘汰處理而導致的數據失竊或泄露構成的威脅。
BitLocker保護的 Windows Vista 計算機的日常使用對用户來説是完全透明的。在具體實現方面,BitLocker主要通過兩個主要子功能,完整的驅動器加密和對早期引導組件的完整性檢查,及二者的結合來增強數據保護。其中:
通過加密整個 Windows 卷,驅動器加密能夠有效地防止未經授權的用户破壞Windows Vista(or Windows 7)文件以及完成系統對已丟失或被盜計算機的防護。利用 BitLocker,所有用户和系統文件都可加密,包括交換和休眠文件。
早期引導組件進行完整性檢查有助於確保只有在這些組件看起來未受干擾時才執行數據解密,還可確保加密的驅動器位於原始計算機中。通過 BitLocker,還可選擇鎖定正常的引導過程,直至用户提供 PIN(類似於 ATM 卡 PIN)或插入含有密鑰資料的USB 閃存驅動器為止。這些附加的安全措施可實現多因素驗證,並確保在提供正確的 PIN 或 USB 閃存驅動器之前計算機不會從休眠狀態中啓動或恢復。
BitLocker 緊密集成於 Windows Vista(or Windows 7) 中,為企業提供了無縫、安全和易於管理的數據保護解決方案。例如,BitLocker 可選擇利用企業現有的 Active Directory 域服務基礎結構來遠程委託恢復密鑰。BitLocker 還具備一個與早期引導組件相集成的災難恢復控制枱,以供用於“實地”數據檢索。

bitlocker安裝

基本的BitLocker安裝和部署不需要外來的和特殊的硬件或者軟件。該服務器必須滿足支持Windows Server 2012的最小要求,但仍會發生一些硬件小問題。
首先,考慮服務器具有可信任平台模塊(TPM)1.2或2.0版本。TPM不需要安裝和使用BitLocker,但是需要能夠保證系統啓動時的完整性,並將BitLocker本地磁盤綁定到專門的物理服務器。這可以防止其他系統安裝加密磁盤。
接着,評估服務器的BIOS特徵。具有TPM的系統需要兼容性良好的固件。如果BIOS為TPM服務,其必須支持統一的可擴展固定接口(UEFI)標準。BIOS必須從硬盤首次啓動,而不是從外部驅動器,比如USB或光盤。還有,BIOS在啓動期間應該讀取USB閃存盤,以防需要緊急加密恢復丟失或毀壞的證書。
最後,一個加密的驅動器必須提供兩部分:一部分是操作系統的FAT32或NTFS分區;另一部分是另外的350MB的NTFS分區(或者更大)——安裝BitLocker的系統驅動器大小。硬件加密驅動器受支持,安裝時必須關閉車載安全特性。單獨的分區在啓動期間需要執行系統完整性檢查。系統驅動器通常包含其他的數據,比如恢復信息和其他工具。 [1] 
因為XP系統沒有集成BitLocker,所以是通過內置在加密磁盤中的BitLocker To Go 程序來瀏覽文件而不是Windows的資源管理器。經BitLocker加密的U盤在xp系統中只能讀不能寫,且僅能訪問FAT格式或ExFat格式的文件系統,暫時無法訪問NTFS格式文件系統。NTFS格式磁盤在XP下獲取盤符後,雙擊磁盤圖標,只會提示是否格式化。

bitlocker工作模式

BitLocker主要有兩種工作模式:TPM模式和U盤模式,為了實現更高程度的安全,還可以同時啓用這兩種模式。

bitlockerTPM模式

要使用TPM模式,要求計算機中必須具備不低於1.2版TPM芯片,這種芯片是通過硬件提供的,一般只出現在對安全性要求較高的商用電腦或工作站上,家用電腦或普通的商用電腦通常不會提供。
要想知道電腦是否有TPM芯片,可以運行“devmgmt.msc”打開設備管理器,然後看看設備管理器中是否存在一個叫做“安全設備”的節點,該節點下是否有“受信任的平台模塊”這類的設備,並確定其版本即可。

bitlockerU盤模式

如果要使用U盤模式,則需要電腦上有USB接口,計算機的BIOS支持在開機的時候訪問USB設備(能夠流暢運行Windows Vista(or Windows 7)的計算機基本上都應該具備這樣的功能),並且需要有一個專用的U盤(U盤只是用於保存密鑰文件,容量不用太大,但是質量一定要好)。使用U盤模式後,用於解密系統盤密鑰文件會被保存在U盤上,每次重啓動系統的時候必須在開機之前將U盤連接到計算機上。
受信任的平台模塊是實現TPM模式BitLocker的前提條件。

bitlocker啓用和取消BitLocker

bitlocker啓用

在安裝SP1之後的Vista企業版和旗艦版中,可以使用三種模式的BitLocker:
●純TPM模式,要求系統中具有TPM芯片,這樣用於解密的密鑰以及用於驗證引導文件完整性的相關文件都會保存在TPM芯片中。
●純U盤模式,要求系統符合上文中提到的和USB設備有關的條件,這樣用於解密的密鑰會被保存在U盤中。
●混合模式,可以使用TPM+U盤,TPM+PIN,以及TPM+U盤+PIN的形式進一步增強系統安全。
將準備好的U盤連接到計算機,等程序界面上顯示了這個U盤後,單擊將其選中,然後單擊“保存”按鈕,這樣用於解密被BitLocker加密的分區所需的密鑰就會被保存在所選的U盤上。
隨後可以看到保存恢復密碼的界面,在這裏我們需要決定恢復密碼的處理方式。需要注意,在平時的使用過程中,並不需要提供恢復密碼,我們只要提供之前一步操作中指定的U盤即可,而恢復密碼是在U盤不可用(例如,丟失或者損壞)時使用的,因此建議將其妥善處理。例如,如果本機安裝了打印機,可以將恢復密碼打印在紙上,並將這張紙保存在安全的地方。同時因為非常重要,建議同時保留恢復密碼的多個副本,例如多次打印,然後將打印的密碼分別保存在不同的安全位置,或者保存在另外的U盤上(最好不要將恢復密碼和啓動密碼保存在同一個U盤上)。
保管好恢復密碼後單擊“下一步”按鈕,隨後程序會對我們的操作進行一個概述。同時為了進一步確認本機可以正常使用BitLocker功能,請保持選中“運行BitLocker系統檢查”選項,這樣程序會在進行加密之前先對系統中的各項設置進行檢查。如果確認無誤,請單擊“繼續”按鈕(注意:在整個過程中,最先使用的U盤一定不能拔下來,如果需要將恢復密碼保存在其他U盤上,請將第二塊U盤連接到計算機的其他USB接口上)。
接下來需要重新啓動系統,準備好之後單擊“現在重啓動”按鈕。重啓動完成,併成功登錄後,桌面右下角會顯示一個氣泡圖標,提示我們系統正在進行加密,單擊這個氣泡圖標後可以看到顯示加密進度的對話框。在這裏我們可以暫停加密操作,並在稍後繼續進行,但是無法停止或者撤銷加密操作。
加密操作需要一定的時間,主要取決於系統盤的大小以及計算機的硬件速度。不過好在這個操作只需要進行一次。而且在日後的使用過程中,系統的運行速度並不會有太大的降低,因此可以放心使用。加密完成後單擊“完成”按鈕即可。經過上述操作,BitLocker功能已經被成功啓用。但是還有幾點問題需要注意:
●應用BitLocker加密後,當Windows Vista啓動後,我們查看系統文件時將不會看到文件帶有任何與“加密”有關的屬性,這屬於正常現象,因為BitLocker的加密是在系統底層,從文件系統上實現的,而在用户看來,啓動了的系統裏的系統文件並沒有被加密。但如果換個角度來看,例如一台計算機上安裝了兩個系統,或者將裝有系統的硬盤拆掉,連接到其他計算機上,在試圖訪問應用了BitLocker的系統所在的分區時,我們會收到拒絕訪問的信息,而且拒絕的原因是目標分區沒有被格式化。這都屬於正常現象,而且也證明了BitLocker正在保護我們操作系統的安全(設想一下,連訪問分區都無法實現,又如何進行脱機攻擊?)。
●另外,保存了啓動密鑰的U盤,直接在Windows資源管理器下查看的時候,完全看不到其中保存的密鑰文件。這也是為了安全。同時建議這個U盤只用於保存BitLocker的啓動密鑰,而不要用作其他用途。這主要是為了儘量避免U盤因為各種原因,例如病毒感染或者頻繁寫入損壞而造成系統無法訪問。而且需要注意,密鑰盤只是在啓動系統的時候需要,只要系統啓動完成,我們就可以將其拔出,並妥善保管起來。操作系統的正常運行過程中並不需要我們反覆提供密鑰盤。
●最後一點,在加密過程中,系統盤的可用磁盤空間將會急劇減少。這屬於正常情況,因為這個過程中會產生大量臨時文件。加密完成後這些文件會被自動刪除,同時可用空間數量會恢復正常。在解密被加密的系統盤時也會遇到類似的情況。
在應用了U盤模式的BitLocker後,每次啓動系統前都必須將保存了啓動密鑰的U盤連接到計算機,否則系統會提示需要BitLocker驅動器加密密鑰。這就要求我們必須將保存了啓動密鑰的U盤連接到計算機後重啓動,才能完成Windows的啓動和加載過程。如果因為某些原因,例如保存了啓動密鑰的U盤損壞或者丟失,只要還保留有啓用BitLocker時創建的恢復密碼,那麼可以在這個界面上按下回車鍵進行恢復。
但是,對於bitlocker分區後,數據丟失,可以選擇赤兔Bitlocker分區恢復軟件,此軟件能夠恢復誤操作、重裝系統等原因造成的Bitlocker加密分區丟失、Bitlocker加密分區無法打開的數據恢復。

bitlocker取消

進入控制面板\系統和安全\BitLocker 驅動器加密,選擇你被加密的盤符,點旁邊的“解除BitLocker”,就行了。

bitlocker使用BitLocker

保護Windows To Go驅動器
如果Windows To Go設備丟失或被盜,敏感數據和網絡資源可能處於危險之中。幸運的是,可以通過BitLocker保護Windows To Go驅動器。BitLocker是Windows 7和Windows 8內置的全盤加密功能。BitLocker使用進階加密標準算法保護128位或256位加密卷。
通常情況下,BitLocker依賴可信平台模塊標準認證來引導路徑和保護加密密鑰。因為這種方法是不支持Windows To Go驅動器,BitLocker使用用户定義的密碼來加密和解密磁盤。用户必須提供驅動器的解鎖密碼並引導到Windows To Go工作區。只要密碼本身是安全的,未經授權的用户通常不能訪問受保護的數據或安全的網絡資源。
如果計劃部署Windows To Go驅動器,提供這些支持的設備應該啓用BitLocker。但是這並不總是可行的。舉個例子,如果提供多個驅動器,可能想使用USB驅動器複印器來簡化這個過程,不幸的是,BitLocker驅動器不能進行復制。這意味着你必須首先提供驅動器,然後為其配置Windows 8特性。
如果正在使用許多驅動器——使用複印器時可能出現的情況,可能想要通過BitLocker將數據給你的用户。這個過程本身是很容易的。桌面版本為Windows 8和Windows 8.1的用户可以簡單地遵循BitLocker安裝嚮導中的步驟。
更關鍵的是確保用户真正實現了BitLocker。因為沒有辦法確認Windows To Go是否已經被保護,只有你可以確保你的用户妥善保護了自己的密碼。 [2] 

bitlocker注意事項

1、保存好恢復文件
根據提示,一步一步進行加密設置,一般來説選擇使用密碼加密即可,但是特別需要注重的是需要把恢復密碼保存到非加密的分區文件中,而且不能保存在根目錄下。而且一定要記住保存位置,牢記密碼。
2、加密後的U盤怎樣才能在XP下使用
U盤只要是FAT32格式就能在xp系統中使用,如果不是FAT32格式在xp系統中只會提示你U盤沒有格式化而如果你格式化了將丟失所有數據。
3、加密速度偏慢
該軟件的加密速度並不快,根據文件的大小不同加密的時間不同,一般來説4G的文件加密速度需要10幾分鐘。
4、BitLocker加密功能的開啓
正常下的windows7系統(or windows10),右擊盤符就可啓用BitLocker,如果右鍵菜單中沒有的話,可能是關閉這個服務了,需要我們去開啓。方法是開啓系統服務中的“ShellHWDetection”和“BDESVC”服務就可以了。 [3] 
參考資料