Безопасность BitLocker без PIN-кода от WinPE?

Допустим, у вас есть компьютер с системным диском, зашифрованный BitLocker, и вы не используете PIN-код, поэтому компьютер будет загружаться без присмотра. Что произойдет, если злоумышленник загрузит систему в среду предустановки Windows? Будет ли у них доступ к зашифрованному диску?

Изменится ли он, если у вас есть TPM против использования только ключа запуска USB?

Я пытаюсь определить, можно ли использовать ключ запуска TPM / USB без загрузки из исходной операционной системы. Другими словами, если вы используете USB-ключ запуска и компьютер перезагружается нормально, тогда данные все равно будут защищены, если злоумышленник не сможет войти в систему. Но что, если хакер просто загрузит сервер в среду предустановки Windows с USB-ключ запуска подключен? Получат ли они тогда доступ к данным? Или для этого потребуется ключ восстановления?

В идеале ключ восстановления потребуется при такой загрузке, но я нигде этого не видел.

2 ответа

Решение

TPM безопасен, потому что он "следит" за процессом загрузки; Когда ваша обычная установка Windows загружается, он следует "обычному" пути загрузки, и TPM распознает его и будет хранить / извлекать ключи только тогда, когда будет выполнен этот процесс. Если вы загрузитесь любым другим способом, даже просто в безопасном режиме, вы "измените" этот процесс, а TPM не "разблокирует".

Технически ключ хранится в микросхеме TPM, и теоретически возможно вскрыть этот чип и получить данные. TPM - это хранилище, как и любое другое, теоретически всегда возможно взломать хранилище при наличии достаточного количества времени и ресурсов. Для общедоступных знаний такого никогда не было. Но это половина причины, по которой существуют варианты PIN-кода и USB-ключа. Попытка перебора фактического ключа шифрования AES-256 заняла бы смехотворное время.

Если вашему диску требуется только USB-ключ, то можно будет использовать только этот ключ даже из WinPE для разблокировки диска.

Мы используем BitLocker, где я работаю. Каждый диск имеет защитные устройства, ключ TPM и ключ восстановления, который автоматически публикуется в Active Directory. Компьютер запускается как обычно, и пользователи не знают, что он зашифрован, если только они не выглядят. Когда я беру компьютер для обслуживания / очистки / и т.д., я использую manage-bde инструмент командной строки в WinPE для разблокировки и доступа к диску, используя ключ восстановления для разблокировки диска.

Также имейте в виду, что графический интерфейс не отображает все доступные параметры BitLocker. Инструмент командной строки manage-bde делает. Для большинства людей графический интерфейс достаточно хорош, чтобы начать работу, но инструмент CLI понадобится для расширенных настроек и может дать вам лучшее понимание технологии.

  1. Bitlocker шифрует данные ключом, поэтому независимо от того, загрузит ли другой пользователь среду, он не будет иметь доступа к данным напрямую. Недостатком является то, что он может попытаться взломать шифрование, потому что у него есть физический доступ к жесткому диску (который может быть частично предотвращен с помощью ключа запуска USB).
  2. Насколько я знаю, ключ TPM / USB не работает при загрузке с другой ОС без PIN\ ПАРОЛЯ.
  3. Кто-то, кто хотел бы получить доступ, пошел бы по следующему маршруту: а) получить ноутбук б) получить ключ в) получить пин-код г) получить доступ.
  4. Им по-прежнему понадобится ключ восстановления или ПИН-код, если только они не попытаются применить грубую силу напрямую без ключа.

Надеюсь, это поможет.

Другие вопросы по тегам