分类: WINDOWS
2007-09-04 10:59:56
BitLocker 是一种全卷加密技术,如果运行 Windows Vista 的计算机在所安装操作系统脱机时受损,则该技术可确保存储在此计算机上的数据不会暴露。 它是针对具有兼容的受信任的平台模块 (TPM) 微型芯片和 BIOS 的系统而设计的。 如果存在这些组件,则 BitLocker 将使用它们来增强对数据的保护,并帮助确保早期启动组件的完整性。 此功能通过加密整个卷来帮助防止数据被盗或未经授权查看。
TPM 通常安装在计算机主板上,并且使用硬件总线与其余的计算机通信。 包含 TPM 的计算机可以创建密钥并对其进行加密,使其只能通过 TPM 解密。 这一过程(通常称为打包或绑定密钥)有助于防止密钥泄露。 每个 TPM 都有一个主打包密钥,称为存储根密钥 (SRK),它存储在 TPM 本身内。 TPM 中创建的密钥对的隐私部分决不会暴露给任何其他组件、软件、过程或个人。
BitLocker 可提供两种主要功能:
• |
它可以通过加密操作系统卷的内容来提供逐机加密。 删除卷的攻击者将无法读取该卷,除非他们也获取了密钥,而这又需要攻击原始计算机上的恢复基础结构或 TPM。 |
• |
它可以通过加密受保护卷的整个内容(包括 Windows Vista 使用的文件、启动扇区和原先分配给正在使用的文件的闲置空间)来提供全卷加密。 这样即可防止攻击者通过分析磁盘的任何部分来恢复有用信息,而不用恢复密钥。 |
恢复机制旨在针对遇到需要恢复的合法情况的授权用户。 例如,如果由于必要的升级、包含 TPM 的主板被替换,或者由于包含操作系统卷的硬盘驱动器被移至其他计算机而导致 TPM 验证失败,则系统将进入恢复模式,用户必须使用存储在 USB 设备上或 Active Directory® 目录服务中的恢复密钥以重新获取对卷的访问权限。
所有 BitLocker 情形的恢复流程都相同。 如果恢复密钥在物理上已与计算机分开(因此没有随计算机丢失),而且该攻击不是域管理员这类人员发起的内部攻击,则攻击恢复密钥的难度将非常之大。
BitLocker 验证了对受保护操作系统卷的访问权限后,BitLocker 文件系统筛选器驱动程序将在对受保护卷写入和读取数据时使用全卷加密密钥 (FVEK) 对磁盘扇区进行透明的加密和解密。 当计算机处于休眠状态时,加密的休眠文件将保存到受保护卷中。 挂起的访问身份验证,该已保存文件将在计算机从休眠恢复时解密。
BitLocker 支持多个不同选项,具体取决于计算设备的硬件功能和所需的安全级别。 这些选项包括:
• |
使用 TPM 的 BitLocker |
• |
使用通用串行总线 (USB) 设备的 BitLocker |
• |
使用 TPM 和个人识别码 (PIN) 的 BitLocker |
• |
使用 TPM 和 USB 的 BitLocker |
BitLocker 选项: 使用 TPM 的 BitLocker | |
BitLocker 选项: 使用 USB 设备的 BitLocker | |
BitLocker 选项: 使用 TPM 和 PIN 的 BitLocker | |
BitLocker 选项: 使用 TPM 和 USB 设备的 BitLocker | |
BitLocker 风险分析摘要 | |
更多信息 |
使用 TPM 的 BitLocker 要求计算机安装了 TPM 1.2 版硬件。 此选项对用户是透明的,因为启动过程不会以任何方式更改,而且不需要其他密码或硬件。
仅 TPM 身份验证模式将为需要基准级别数据保护的组织提供最透明的用户体验,以满足安全策略要求。 仅 TPM 模式最易于部署、管理和使用。 另外,仅 TPM 模式可能更适用于无人参与或必须在无人参与时重新启动的计算机。
但是,仅 TPM 模式提供的数据保护最少。 虽然此模式可防止某些修改早期启动组件的攻击,但保护级别会受硬件或早期启动组件中的潜在缺陷的影响。 BitLocker 的多重身份验证模式可缓解许多此类攻击。
如果您组织中的某些部分存在有关移动计算机的极为敏感的数据,请考虑对这些计算机采用以多重身份验证部署 BitLocker 这一最佳做法。 要求用户输入 PIN 或插入 USB 启动密钥显著增加了对敏感数据进行攻击的难度。
下图显示了此选项中解密过程的逻辑流程。
图 2.1. 使用 TPM 的 BitLocker 解密过程
图解顺序的步骤如下:
1. |
BIOS 启动并初始化 TPM。 受信任/受测量的组件与 TPM 交互,以将组件测量数据存储在 TPM 平台配置注册表 (PCR) 中。 |
2. |
如果 PCR 值与期望值相匹配,则 TPM 将使用存储根密钥 (SRK) 对卷主密钥 (VMK) 进行解密。 |
3. |
从卷中读取加密 FVEK,并使用解密 VMK 对其进行解密。 |
4. |
访问磁盘扇区时,使用 FVEK 进行解密。 |
5. |
为应用程序和过程提供纯文本数据。 |
保证 VMK 的安全是保护磁盘卷上的数据的一种间接方法。 增加 VMK 可使系统在信任链上游的密钥丢失或受损的情况下轻易地重新生成密钥,因为解密和重新加密整个磁盘卷的费用很昂贵。
如上一过程所述,如果 BitLocker 检测到对主启动记录 (MBR) 代码、NTFS 启动扇区、NTFS 启动块、启动管理器和其他重要组件进行了更改,则其将禁止对卷进行解密或加载操作系统。
使用 TPM 的 BitLocker 选项可减缓以下数据风险:
• |
通过脱机攻击进行密钥发现。 VMK 使用 SRK(保存在 TPM 硬件内的一种密钥)进行加密。 然后 VMK 又用于加密 FVEK。 要对加密卷上的数据进行解密,攻击者需要发起一次强力攻击以确定 FVEK 的值。 注意:
默认情况下,BitLocker 使用高级加密标准 AES-128 算法外加 128 位强度的 Elephant 扩散器。 (有关扩散器在向 BitLocker 添加安全性过程中的作用的详细信息,请参阅 BitLocker 驱动器加密 白皮书。) 您可以选择将 BitLocker 配置为使用 AES-256 以及 256 位版本的 Elephant、普通 AES-128 或普通 AES-256。有关如何选择 BitLocker 加密强度的详细信息,请参阅 Windows Vista 文档。 |
• |
对操作系统进行脱机攻击。 攻击者必须从 TPM 成功恢复 SRK,然后使用 SPK 解密 VMK,或者对 FVEK 执行强力攻击,这就缓解了对操作系统进行脱机攻击的风险。 另外,配置了扩散器技术(默认情况下启用)的 BitLocker 正好可以缓解这种性质的集中攻击,因为对暗文的细微更改也将扩散到更大范围。 |
• |
通过休眠文件泄露纯文本数据。 BitLocker 的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘驱动器的操作系统卷上的数据。 启用 BitLocker 后,休眠文件将被加密。 |
• |
通过系统页面文件泄露纯文本数据。 启用 BitLocker 后,系统页面文件将被加密。 |
• |
用户错误。 由于 BitLocker 是一种全卷加密技术,因此它可以对 Windows Vista 操作系统卷中存储的所有文件进行加密。 此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。 |
在没有其他控件和策略的情况下,使用 TPM 的 BitLocker 选项不能缓解以下风险:
• |
处于休眠模式的计算机。 当便携式计算机进入休眠模式时,便携式计算机和 BitLocker 加密密钥的状态不会更改。 此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。 |
• |
处于睡眠(待机)模式的计算机。 与休眠模式一样,当便携式计算机进入睡眠模式时,便携式计算机和 BitLocker 加密密钥的状态也不会更改。 当计算机从睡眠模式恢复时,仍可访问 FVEK。 此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。 |
• |
处于登录状态且桌面未锁定的计算机。 计算机启动且 VMK 开启后,可使用键盘的任何人均能访问未加密数据。 缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。 |
• |
发现本地/域密码。 由于 TPM 将永久固定在用户的计算机上,因此它不能作为验证或加密文件的访问权限的另一凭据。 如果用户的密码被泄露,则加密解决方案也会受到威胁。 培训用户创建良好的密码、不与任何人共享密码或不将密码写在显眼的位置可缓解此风险。 强网络密码策略可有效防止攻击者使用广泛的可用工具对密码成功地进行字典攻击。 |
• |
内部人员可以读取加密数据。 使用 TPM 的 BitLocker 除有效的用户帐户密码外不需要任何凭据即可访问计算机上的所有加密数据。 因此,任何能登录到计算机的用户帐户均可访问部分或全部经过 BitLocker 加密的文件,如同未启用 BitLocker。 缓解此风险最有效的方法是要求提供其他身份验证元素以使用计算机(可以利用其他一些 BitLocker 选项)或严格控制每台计算机有关允许登录人员的策略。 此外,正确部署 EFS 可显著地缓解此风险。 |
• |
对操作系统进行联机攻击。 此选项不能缓解对操作系统的联机攻击。 如果攻击者能开启卷并正常启动计算机,则操作系统可能容易遭受各种攻击,其中包括特权升级和远程执行代码攻击。 |
• |
平台攻击。 将 BitLocker 配置为基本模式(仅 TPM)的计算机可将操作系统启动并加载到用户凭据界面(Winlogon 服务),无需任何其他 BitLocker 身份验证元素。 要从加密卷加载操作系统,计算机必须获得对解密密钥的访问特权。 计算机以安全的方式执行此操作,因为它在使用 TPM 验证的可信计算基 (TCB) 内进行操作。 对平台的任何攻击,例如通过 PCI 总线进行的直接内存访问 (DMA),都可能会导致密钥材料泄露。 |
• |
计算机保留了必需的身份验证元素。 TPM 将提供一个附加安全层,因为如果没有它,则无法对密封的卷进行解密。 此功能可防止将加密卷从一台计算机移至另一台计算机的攻击。 但是,由于 TPM 无法从计算机中删除,因此它必定始终存在,而且不提供与完全独立的身份验证元素相同的强度。 如果攻击者发现了其他身份验证程序,例如用户的计算机帐户密码(仅限使用 TPM 的 BitLocker)、用户的 USB 令牌或用户的 BitLocker PIN,则 TPM 将无法提供保护。 |
BitLocker 为不具有 TPM 版本 1.2 芯片的计算机上的全卷加密提供支持。 虽然此选项中不存在 TPM 提供的附加保护,但是许多需要基本加密解决方案的组织可能会发现使用 USB 设备的 BitLocker 选项在与强用户帐户密码和计算机从睡眠或休眠模式恢复时提示输入密码设置相结合时效果良好。
因为此选项中没有 TPM,所以 VMK 也不存在密封/开启操作。 VMK 是通过传统的软件机制(使用 USB 设备上的对称密钥)进行加密和解密。 USB 设备插入计算机后,BitLocker 将检索密钥并解密 VMK。 接下来,VMK 将用于解密 FVEK,如下图所示。
图 2.2. 使用 USB 设备的 BitLocker 解密过程
图解顺序的步骤如下:
1. |
操作系统启动并提示用户插入包含 USB 密钥的 USB 设备。 |
2. |
VMK 通过 USB 设备上的密钥进行解密。 |
3. |
从卷中读取加密 FVEK,并使用解密 VMK 对其进行解密。 |
4. |
访问磁盘扇区时,使用 FVEK 进行解密。 |
5. |
为应用程序和过程提供纯文本数据。 |
使用 USB 设备的 BitLocker 选项可缓解以下数据风险:
• |
处于休眠模式的计算机。 从休眠模式恢复后,BitLocker 将要求对 USB 设备重新进行身份验证。 |
• |
发现本地/域密码。 使用 USB 设备的 BitLocker 要求,除有效的计算机帐户密码之外必须提供另一项身份验证元素才能访问计算机上的加密数据。 |
• |
内部人员可以读取加密数据。 与以前的风险缓解说明相同。 |
• |
通过脱机攻击进行密钥发现。 VMK 使用 USB 设备上的密钥进行加密。 如果 USB 设备不可用,攻击者必须发起一次强力攻击来确定 FVEK 的值。 |
• |
对操作系统进行脱机攻击。 VMK 使用 USB 设备上的密钥进行加密。 如果 USB 设备不可用,则攻击者必须成功操纵成千上万个包含操作系统模块的扇区(相当于强力攻击)才能确定 FVEK 的值。 另外,配置了扩散器技术(默认情况下启用)的 BitLocker 正好可以缓解这种性质的集中攻击,因为对暗文的细微更改也将扩散到更大范围。 |
• |
通过休眠文件泄露纯文本数据。 BitLocker 的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘驱动器的操作系统卷上的数据。 启用 BitLocker 后,休眠文件将被加密。 |
• |
通过系统页面文件泄露纯文本数据。 启用 BitLocker 后,系统页面文件将被加密。 |
• |
用户错误。 由于 BitLocker 是一种全卷加密技术,因此它可以对 Windows Vista 操作系统卷中存储的所有文件进行加密。 此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。 |
在没有其他控件和策略的情况下,使用 USB 设备的 BitLocker 选项不能缓解以下风险:
• |
处于睡眠(待机)模式的计算机。 当便携式计算机进入睡眠模式时,便携式计算机和 BitLocker 加密密钥的状态不会更改。 当计算机从睡眠模式恢复时,仍可访问 FVEK。 此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。 |
• |
处于登录状态且桌面未锁定的计算机。 计算机启动且 VMK 开启后,可使用键盘的任何人均能访问未加密数据。 缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。 |
• |
对操作系统进行联机攻击。 此选项不能缓解对操作系统的联机攻击。 如果攻击者在启动计算机时能够通过提供 USB 设备进行正常启动,则操作系统可能容易遭受各种攻击,其中包括特权升级和远程执行代码攻击。 |
• |
平台攻击。 配置有 BitLocker 和 USB 设备的计算机将通过使用 USB 设备中包含的密钥将操作系统启动并加载到 Windows 用户凭据界面 (Winlogon)。 对平台的任何攻击,例如通过 PCI 总线或 IEEE 1394 接口进行的 DMA,都可能导致密钥材料泄露。 |
• |
计算机保留了必需的身份验证元素。 USB 设备是单独的物理身份验证元素,是加密解决方案的依据。 未经培训或粗心大意的用户可能会将 USB 设备与移动 PC 一起放在包里,这会使设备成为小偷的囊中之物。 用户同时丢失计算机和 USB 设备带来的风险可以通过某种风险缓解方法来缓解,该方法要求提供另一个非物理身份验证元素,例如个人识别码 (PIN) 或密码。 |
拥有 TPM 版本 1.2 芯片和支持 BitLocker 的 BIOS 的计算机可配置为需要提供两个元素才能解密经过 BitLocker 加密的数据。 其中一个元素是 TPM,另一个元素是 PIN。
对于重视安全性的组织,Microsoft 建议它们将使用 TPM 和 PIN 的 BitLocker 用作首选项,因为没有外部令牌可丢失或攻击。
将 PIN 要求添加到启用了 BitLocker 的计算机中能显著增强 BitLocker 技术的安全性,但需要以降低其可用性和易管理性为代价。 在此选项中,系统将提示用户输入两个密码才能使用计算机,一个是 BitLocker(启动时)的密码,另一个是计算机或域(登录时)的密码。 这两个密码应该并且很可能是不同的,因为 PIN 仅限于使用功能键输入的数字字符,而大多数域密码策略会拒绝纯数字的密码。
尽管 PIN 可以提高安全性,但它仍然会受到非常耐心或动机强烈的攻击者攻击。 由于 BitLocker 将在本地化键盘支持可用之前处理 PIN,因此只能使用功能键 (F0 - F9)。 此功能限制了密钥熵并使强力攻击成为可能,尽管速度不是特别快。 所幸的是,TPM PIN 机制可用于抵御字典攻击。 虽然详细情况会因供应商不同而存在差异,但每次输入错误的 PIN 后,允许输入新数字的延迟时间都会呈几何递增。 此延迟的效果是减缓可能的强力攻击,使得攻击效率低下。 这种输入延迟被称为反冲击保护。 用户可以选择 7 位数且至少有 4 个唯一值的相对较强的 PIN,帮助缓解可能对 PIN 进行的强力攻击。 有关选择强 PIN 的更多信息可在 MSDN 系统完整性工作组日志中找到。
BitLocker 的当前版本不提供对备份 PIN 的直接支持。 由于用户要记住两个密码,因此创建 BitLocker 恢复密钥(用户忘记 BitLocker PIN 时可使用此密钥)甚至更为重要。
下图显示了使用 TPM 和 PIN 的 BitLocker 选项中解密过程的逻辑流程。
图 2.3. 针对 TPM 和 PIN 的 BitLocker 解密过程
图解顺序的步骤如下:
1. |
BIOS 启动并初始化 TPM。 受信任/受测量的组件与 TPM 交互,以将组件测量数据存储在 TPM 平台配置注册表 (PCR) 中。 提示用户输入 PIN。 |
2. |
如果 PCR 值与期望值匹配并且 PIN 正确,则 VMK 将通过使用 SRK 的 TPM 进行解密。 |
3. |
从卷中读取加密 FVEK,并使用解密 VMK 对其进行解密。 |
4. |
访问磁盘扇区时,使用 FVEK 进行解密。 |
5. |
为应用程序和过程提供纯文本数据。 |
此选项与使用 TPM 的 BitLocker 的基本选项之间存在一个有趣的差异:PIN 与 TPM 结合才能开启 VMK。 成功执行开启操作后,BitLocker 将按照它在基本选项中的步骤执行操作。
使用 TPM 和 PIN 的 BitLocker 选项可缓解以下数据风险:
• |
处于休眠模式的计算机。 使用 TPM 和 PIN 的 BitLocker 可缓解此风险,因为便携式计算机从休眠模式恢复时,系统会提示用户输入 PIN。 |
• |
发现本地/域密码。 使用 TPM 和 PIN 的 BitLocker 选项的主要优点是该解决方案引入了另一要素(或凭据),在启动计算机或从休眠模式恢复计算机时必须提供该要素。 对于那些面临社会工程攻击风险或未养成良好的密码使用习惯(例如在不可信的计算机上使用 Windows 密码)的用户,该选项带来了非常明显的好处。 |
• |
内部人员可以读取加密数据。 拥有授权域帐户的用户必须登录到计算机,这需要用户先启动计算机。 拥有授权域帐户但不具有附加身份验证元素的用户将无法启动计算机进行登录。 由于域策略的缘故,任何不知道 PIN 的用户都无法访问便携式电脑中的数据,即使被允许登录计算机的域用户也不例外。 |
• |
通过脱机攻击进行密钥发现。 系统已使用 TPM 硬件中的密钥(与 PIN 结合)对 VMK 进行了加密。 如果攻击者不知道 PIN,那么他需要发起一次强力攻击才能确定 FVEK 的值。 |
• |
对操作系统进行脱机攻击。 系统已使用 TPM 硬件中的密钥(与 PIN 结合)对 VMK 进行了加密。 如果攻击者不知道 PIN,那么他需要发起一次强力脱机攻击才能确定 FVEK 的值,并使用该值对卷进行解密以攻击操作系统文件。 |
• |
通过休眠文件泄露纯文本数据。 BitLocker 的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘中操作系统卷上的数据。 启用 BitLocker 后,休眠文件将被加密。 |
• |
通过系统页面文件泄露纯文本数据。 启用 BitLocker 后,系统页面文件将被加密。 |
• |
计算机保留了必需的身份验证元素。 PIN 是另一个非物理身份验证元素,不会随计算机丢失,除非它被写在某处,如一张纸上。 |
• |
用户错误。 由于 BitLocker 是一种全卷加密技术,因此它可以对 Windows Vista 操作系统卷中存储的所有文件进行加密。 此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。 |
在没有其他控件和策略的情况下,使用 TPM 和 PIN 的 BitLocker 选项不能缓解以下风险:
• |
处于睡眠(待机)模式的计算机。 当便携式计算机进入睡眠模式时,便携式计算机和 BitLocker 加密密钥的状态不会更改。 当计算机从睡眠模式恢复时,仍可访问 FVEK。 此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。 |
• |
处于登录状态且桌面未锁定的计算机。 计算机启动且 VMK 开启后,可使用键盘的任何人均能访问未加密数据。 缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。 |
• |
对操作系统进行联机攻击。 此选项不能缓解对操作系统的联机攻击。 |
• |
平台攻击。 输入用户 PIN 后,配置有 BitLocker、TPM 和用户 PIN 的计算机将会启动操作系统并加载到 Windows 用户凭据界面(Winlogon)。 平台攻击将无法恢复密钥材料,直至用户输入 PIN。 输入 PIN 后,此类攻击可能会导致密钥材料泄露。 |
在前面的选项中,BitLocker 被配置为将 PIN 作为身份验证的另一要素与 TPM 结合使用。 也可以使用 USB 设备作为 PIN 的备用。 在此选项中,系统会在启动时或从休眠模式恢复时提示用户插入 USB 设备。
下图显示了使用 TPM 和 USB 的 BitLocker 选项中解密过程的逻辑流程。
图 2.4. 使用 TPM 和 USB 设备的 BitLocker 解密过程
图解顺序的步骤如下:
1. |
BIOS 启动并初始化 TPM。 受信任/受测量的组件与 TPM 交互,以将组件测量数据存储在 TPM 平台配置注册表 (PCR) 中。 |
2. |
系统将提示用户插入包含 BitLocker 密钥的 USB 设备。 |
3. |
如果 PCR 值与期望值匹配,则中间密钥将通过使用 SRK 的 TPM 进行解密。 此中间密钥与 USB 设备上的密钥组合可以生成另一个用于解密 VMK 的中间密钥。 |
4. |
从卷中读取加密 FVEK,并使用解密 VMK 对其进行解密。 |
5. |
访问磁盘扇区时,使用 FVEK 进行解密。 |
6. |
为应用程序和过程提供纯文本数据。 |
此选项与使用 TPM 的 BitLocker 或使用 TPM 和 PIN 的 BitLocker 基本选项不同,因为要将存储在 USB 中的密钥材料与 TPM 密钥结合才能解密 VMK。 开启操作成功完成后,BitLocker 将按照其在基本选项中的步骤执行操作。
使用 TPM 和 USB 设备的 BitLocker 选项可减缓以下数据风险:
• |
处于休眠模式的计算机。 从休眠模式恢复后,BitLocker 将要求对 USB 设备重新进行身份验证。 |
• |
发现本地/域密码。 如同前面的选项,使用 TPM 和 USB 选项的 BitLocker 的主要优点是这一解决方案引入了另一要素(或凭据),在启动计算机或从休眠模式恢复计算机时必须提供该要素。 |
• |
内部人员可以读取加密数据。 由于此选项添加了身份验证元素,因此降低了拥有有效帐户的未授权用户可能启动计算机、登录和读取加密数据的风险。 |
• |
通过脱机攻击进行密钥发现。 如果 USB 设备不存在,则攻击者需要对 USB 设备上保留的密钥发起一次强力攻击才能确定 FVEK 的值。 |
• |
对操作系统进行脱机攻击。 如果 USB 设备不存在,则攻击者需要对 USB 设备上保留的密钥发起一次强力攻击才能成功攻击操作系统。 |
• |
通过休眠文件泄露纯文本数据。 BitLocker 的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘中操作系统卷上的数据。 启用 BitLocker 后,休眠文件将被加密。 |
• |
通过系统页面文件泄露纯文本数据。 在 Windows Vista 上,页面文件使用计算机启动时生成的临时对称密钥进行加密,但该密钥不会被写入磁盘。 系统关闭后将,该密钥将被丢弃,因此从页面文件恢复数据就要求进行强力攻击以找到用于加密此页面文件的对称密钥。 |
• |
用户错误。 由于 BitLocker 是一种全卷加密技术,因此它可以对 Windows Vista 操作系统卷中存储的所有文件进行加密。 此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。 |
在没有其他控件和策略的情况下,使用 TPM 和 USB 设备的 BitLocker 选项不能缓解以下风险:
• |
处于睡眠(待机)模式的计算机。 当便携式计算机进入睡眠模式时,便携式计算机和 BitLocker 加密密钥的状态不会更改。 当计算机从睡眠模式恢复时,仍可访问 FVEK。 此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。 |
• |
处于登录状态且桌面未锁定的计算机。 计算机启动且 VMK 解密后,可使用键盘的任何人均能访问未加密数据。 缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。 |
• |
对操作系统进行联机攻击。 如果攻击者能通过提供 USB 设备作为启动过程的一部分而正常启动计算机,那么他可以发起各种攻击,包括特权升级攻击和可进行远程利用的攻击。 |
• |
平台攻击。 配置了 BitLocker、TPM 和 USB 设备的计算机将会启动操作系统并加载到 Windows 用户凭据界面 (Winlogon)。 平台攻击可能会导致密钥材料泄露。 |
• |
计算机保留了必需的身份验证元素。 USB 设备是单独的物理身份验证元素,是加密解决方案的依据。 通过要求提供另一个非物理身份验证元素(例如 PIN 或密码),可以缓解用户同时丢失计算机和 USB 设备的风险。 |
下表列出了一些数据风险并指明不同的 BitLocker 选项是否能缓解每种风险。 可通过特定选项降低的风险标记了字母 Y。连字符 - 表示特定选项的缓解作用低或不能缓解的风险。
表 2.1. BitLocker 风险缓解
|