BitLocker

BitLocker
BitLocker icon.png
磁盘驱动器创建BitLocker的选项
磁盘驱动器创建BitLocker的选项
其他名称 设备加密
网站 docs.microsoft.com/windows/security/information-protection/bitlocker/bitlocker-overview

BitLocker(直译为“比特锁”[6])是内置于Windows Vista及其之后系统的全磁盘加密功能,通过为整个提供加密来保护数据。默认情况下,它在密码块链接(CBC)或XTS模式中使用128位或256位密钥AES加密算法[7][8][9]。CBC用于每个单独的磁盘扇区,不在整个磁盘上使用[10]

历史

BitLocker起源于微软2004年的下一代安全计算基础架构,其临时代号为“基石”(Cornerstone)[11][12],功能为保护设备上的信息,尤其是在设备丢失或被盗的情况下。另一个特性为“代码完整性根检测”(Code Integrity Rooting),旨在验证Microsoft Windows引导与系统文件的完整性[11]

当与兼容的可信平台模块(TPM)结合使用时,BitLocker可以在解密受保护的卷之前验证引导和系统文件的完整性,如果验证失败,会禁止用户访问受保护的系统。[13][14] 在Windows Vista发售之前,BitLocker简称安全启动(Secure Startup)[13]

可用系统

BitLocker内置于以下系统:

最初,Windows Vista中的BitLocker图形界面只能加密操作系统卷。从Windows Vista Service Pack 1和Windows Server 2008开始,图形工具可以加密操作系统卷以外的卷。然而,BitLocker的某些功能(例如打开或关闭自动锁定)必须通过名为manage-bde.wsf的命令行工具进行管理[15]

新版BitLocker首次包含在Windows 7和Windows Server 2008 R2中,增加了加密可移动驱动器的功能。在Windows XP或Windows Vista上,BitLocker To Go Reader程序可以实现对使用FAT16FAT32exFAT文件系统驱动器的只读访问[16]。另外,新的命令行工具manage-bde替换了旧的manage-bde.wsf[17]

从Windows Server 2012和Windows 8开始,微软通过硬盘加密规范完善了BitLocker,该规范允许将BitLocker的加密操作卸载到存储设备的硬件中[18][19]。此外,BitLocker现在可以通过Windows PowerShell进行管理[20]。最后,Windows 8企业版引入了Windows To Go,可受BitLocker保护[21]

设备加密

Windows Mobile 6.5Windows RT和Windows 8.1的核心版本包含设备加密(Device encryption)——BitLocker的功能限制版本——用于加密整个系统[22][23][24]。使用具有管理权限的微软帐户登录将自动启动加密过程。恢复密钥存储到微软帐户或活动目录中,允许任何计算机检索。虽然Win 8.1全版本提供了设备加密功能,但与BitLocker不同,设备加密要求设备符合InstantGo(前称Connected Standby,译为联网待机)规范[24],需要固态驱动器,不可移动RAM(防止冷启动攻击)和一个TPM 2.0芯片[22][25]

加密模式

有三种认证机制可以用来构建块实现BitLocker加密[26]

  • 透明运行模式:此模式使用TPM 1.2硬件的功能来提供透明的用户体验 - 用户正常启动并登录到Windows。用于磁盘加密的密钥由TPM芯片密封(加密),且在早期启动组件可能未被修改的情况下被释放到OS加载代码中。因为其允许启动已关闭电源的机器,所以这种模式很容易受到冷启动攻击
  • 用户认证模式:此模式要求用户以预引导PIN或密码的形式向预引导环境提供认证。
  • USB密钥模式:用户必须将包含启动密钥的USB设备插入计算机才能启动受保护的操作系统。此模式要求受保护机器上的BIOS支持在操作系统预加载阶段读取USB设备。密钥还可以使用CCID(芯片卡接口设备)读取加密智能卡。使用CCID可以将密钥文件存储在外部U盘。CCID协议还使用嵌入在智能卡中的加密处理器隐藏私钥,防止密钥因智能卡内容泄露而被简单获取。

上述认证机制支持以下组合,全部具有可选的托管恢复密钥:

运行

BitLocker是一个逻辑卷加密系统。(一个卷的范围可以是硬盘驱动器的一部分、整个驱动器或多个驱动器。)启用后,TPM和BitLocker可以确保可信引导路径(如BIOS和引导扇区)的完整性,阻止大多数离线物理攻击和引导扇区恶意软件[33]

为使BitLocker加密保存操作系统卷,至少需要两个NTFS格式的卷:一个用于操作系统(通常为C盘),另一个大小至少为100 MB,用于操作系统引导[33]。BitLocker需要后者保持未加密状态[34]——在Windows Vista上,此卷必须分配一个驱动器号,而在Windows 7上则不需要[33]。与以前的Windows版本不同,Vista的“diskpart”命令行工具可以缩小NTFS卷的大小,以便从已分配的空间创建此卷。微软还有一个名为BitLocker驱动器准备工具的软件,可将Windows Vista上的现有卷缩小,为新的引导卷腾出空间,并将必要的引导文件传输到卷中[35]

创建备用启动分区后需要初始化TPM模块(假设正在使用此功能),之后配置所需的磁盘加密密钥保护机制,如TPM、PIN或USB密钥[36]。 然后,将卷作为后台任务进行加密,因为每个逻辑扇区都要读取、加密并重写回磁盘,因此可能需要大型磁盘以及大量时间[36]。这些密钥只有在整个卷被加密后才会被保护,这时此卷被认为是安全的[37]。 BitLocker使用低级设备驱动程序对所有文件操作进行加密和解密,使得在平台上运行的应用程序与加密卷的交互操作透明[36]

加密文件系统(EFS)可以与BitLocker结合使用,在操作系统运行时提供保护。使用者只能在Windows中使用加密软件(如EFS)来保护操作系统中的进程和用户文件。 因此,BitLocker和EFS提供了针对不同类别攻击的保护。[38]

在活动目录环境中,BitLocker支持可选密钥托管到活动目录,尽管可能需要模式更新才能正常工作(如果活动目录服务托管在Windows Server 2008之前的Windows版本上的话)[39]

BitLocker和其他全磁盘加密系统可能被流氓启动管理器攻击。一旦恶意引导程序捕获秘密,它就可以解密卷主密钥(Volume Master Key,VMK),然后解密或修改加密硬盘上的任何信息。通过配置TPM来保护受信任的启动路径,包括BIOS引导扇区,BitLocker可以减轻此威胁。 (注意,引导路径的一些非恶意更改可能会导致平台配置寄存器检查失败,从而生成错误警告。)[33]

安全问题

据微软透露[40],BitLocker没有刻意设置后门。没有后门,执法机构就无法从安全通道获取微软提供的用户驱动器上的数据。2006年,英国内政部担心缺乏后门[41],试图与微软谈判,微软开发人员尼尔斯·弗格森(Niels Ferguson)和其他微软的发言人表示他们不会增加后门[42]。微软工程师曾表示,虽然没有正式的书面请求,联邦调查局特工也在许多会议上向他们施加压力,要求增加后门。微软的工程师最终向FBI建议,特工应该寻找BitLocker程序建议其用户创建的密钥硬拷贝[43]。虽然BitLocker使用的AES加密算法属公有领域,但它在BitLocker以及软件的其他组件中的实现都是专有的。该代码可供微软合作伙伴和企业审查,但须遵守不披露协议[44][45]

BitLocker的“透明运行模式”和“用户认证模式”使用TPM硬件检测BIOSMBR预加载环境是否有未经授权的改变。如果检测到任何未经授权的更改,BitLocker将在USB设备上请求一个恢复密钥。该加密密钥用于解密卷主密钥,并允许继续运行引导过程[46]

2008年2月,一个安全研究小组发布了所谓“冷启动攻击”的详细信息,其通过将机器从可移动介质(如USB驱动器)引导到另一个操作系统,然后转储预引导内存中的内容来损害诸如BitLocker的全磁盘加密系统[47]。攻击依赖于这样一个事实:电源关闭后,DRAM保留长达数分钟的信息(冷却后的保留时间更长)。美国专利9,514,789号描述的Bress/ Menz装置可以完成这种攻击[48]。单独使用TPM不会提供任何保护,因为Windows运行时密钥保存在内存中。其他供应商和操作系统(包括LinuxMac OS X)的类似全磁盘加密机制也容易遭受同样的攻击。普林斯顿大学教授的一篇论文推荐在未取得拥有者物理控制的情况下应将计算机关闭而不是处于睡眠模式,并且把加密软件配置为需要密码才能启动机器[47]

一旦受BitLocker保护的机器开始运行,其密钥就会存储在内存中,可能易受能够访问物理内存的进程的攻击,例如通过1394Thunderbolt DMA通道攻击[49]

自Windows 8和Windows Server 2012开始,微软从BitLocker方案中移除了大象扩散器(Elephant Diffuser),没有声明原因[50]。软件工程师丹·罗森多夫(Dan Rosendorf)的研究表明,移除大象扩散器对于抵御有针对性攻击的BitLocker加密的安全性具有“不可否认的负面影响”[51]。微软随后说明扩散器移除的原因是性能问题以及不遵守联邦信息处理标准(FIPS)[52]。从Windows 10版本1511开始,微软向BitLocker添加了新的符合FIPS标准的XTS-AES加密算法[7]

2015年11月10日,微软发布了一项安全更新,修补BitLocker中的安全漏洞。漏洞使攻击者可以绕过目标计算机上的Kerberos身份验证,只有在计算机已加入域,目标系统已启用BitLocker且没有PIN或USB密钥的情况下,才能利用该绕过漏洞[53]

参见

参考资料

  1. ^ 1.0 1.1 1.2 1.3 What's New in BitLocker for Windows 8 and Windows Server 2012. TechNet Library. Microsoft. 2012-02-15 [2012-03-02]. 
  2. ^ 2.0 2.1 Windows BitLocker Drive Encryption Frequently Asked Questions. TechNet Library. Microsoft. 2012-03-22 [2007-09-05]. 
  3. ^ 3.0 3.1 Compare Windows 10 Editions. Windows for Business. Microsoft. (原始内容存档于2016-11-17). 
  4. ^ 4.0 4.1 BitLocker Drive Encryption in Windows Vista. TechNet. Microsoft. (原始内容存档于2016-11-17). 
  5. ^ 5.0 5.1 BitLocker Drive Encryption Overview. TechNet. Microsoft. (原始内容存档于2016-11-17). 
  6. ^ IT之家学院:Win10系统创建虚拟磁盘,打造专属“隐私空间”. IT之家. 2017-05-19 [2017-07-01]. 
  7. ^ 7.0 7.1 Hakala, Trudy. What's new in Windows 10, versions 1507 and 1511. TechNet. Microsoft. 2016-11-29 [2016-12-15]. 
  8. ^ Windows BitLocker Drive Encryption Frequently Asked Questions. TechNet Library. Microsoft. 2012-03-22 [2007-09-05]. 
  9. ^ Ferguson, Niels. AES-CBC + Elephant Diffuser: A Disk Encryption Algorithm for Windows Vista (PDF). Microsoft. August 2006 [2008-02-22]. 
  10. ^ Ferguson, Niels. AES-CBC + Elephant diffuser: A Disk Encryption Algorithm for Windows Vista (PDF). August 2006 [2016-10-07]. 
  11. ^ 11.0 11.1 Biddle, Peter. Next-Generation Secure Computing Base. Microsoft. 2004 [2015-01-30]. (原始内容 (PPT)存档于2006-08-27). 
  12. ^ Thurrott, Paul. Pre-PDC Exclusive: Windows Vista Product Editions. Supersite for Windows. Penton. 2005-09-09 [2015-03-14]. 
  13. ^ 13.0 13.1 Microsoft. Secure Startup – Full Volume Encryption: Technical Overview (DOC). 2005-04-22 [2015-03-14]. 
  14. ^ Microsoft. Secure Startup – Full Volume Encryption: Executive Overview (DOC). 2005-04-21 [2015-06-09]. 
  15. ^ Hynes, Byron. Advances in BitLocker Drive Encryption. TechNet Magazine (Microsoft). June 2008 [2008-07-18]. 
  16. ^ Description of BitLocker To Go Reader. Microsoft. [2013-09-07]. 
  17. ^ Enabling BitLocker by Using the Command Line. TechNet. Microsoft. 2009-11-02. 
  18. ^ Encrypted Hard Drive. TechNet. Microsoft. 2012-08-23. 
  19. ^ Encrypted Hard Drive Device Guide. MSDN. Microsoft. 2011-09-13. 
  20. ^ BitLocker Cmdlets in Windows PowerShell. TechNet. Microsoft. [2016-12-12]. 
  21. ^ Windows To Go: Frequently Asked Questions. TechNet. Microsoft. [2016-10-07]. 
  22. ^ 22.0 22.1 Device Encryption. Windows Mobile 6.5 Dev Center. Microsoft. 2010-04-08 [2014-07-06]. 
  23. ^ Cunningham, Andrew. Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it. Ars Technica. Condé Nast. 2013-10-17 [2014-07-06]. 
  24. ^ 24.0 24.1 Help protect your files with device encryption. Windows Help portal. Microsoft. (原始内容存档于2016-05-02). 
  25. ^ Thurrott, Paul. In Blue: Device Encryption. Paul Thurrott's SuperSite for Windows. Penton Media. 2013-06-04 [2013-06-10]. 
  26. ^ BitLocker Drive Encryption. Data Encryption Toolkit for Mobile PCs: Security Analysis. Microsoft. 2007-04-04 [2007-09-05]. 
  27. ^ ProtectKeyWithTPM method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  28. ^ ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  29. ^ ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  30. ^ ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  31. ^ ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  32. ^ ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class. MSDN Library. Microsoft. 2008-02-19 [2008-07-18]. 
  33. ^ 33.0 33.1 33.2 33.3 BitLocker Drive Encryption in Windows 7: Frequently Asked Questions. TechNet. Microsoft. 2012-03-22. 
  34. ^ Windows BitLocker Drive Encryption Step-by-Step Guide. 
  35. ^ Description of the BitLocker Drive Preparation Tool. Microsoft. 2007-09-07. (原始内容存档于2008-02-19). 
  36. ^ 36.0 36.1 36.2 Andrew, Bettany. Exam Ref 70-687: Configuring Windows 8. Microsoft Press. 2013: 307. ISBN 978-0-7356-7392-2. OCLC 851209981. 
  37. ^ Jerry, Honeycutt. Introducing Windows 8: An overview for IT professionals. Microsoft. 2012: 121. ISBN 978-0-7356-7050-1. OCLC 819519777. 
  38. ^ Ou, George. Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker. TechRepublic. CBS Interactive. 2007-06-08. 
  39. ^ Backing Up BitLocker and TPM Recovery Information to AD DS. Microsoft. [2016-07-01]. 
  40. ^ Back-door nonsense. System Integrity Team Blog. Microsoft. 2006-03-02. (原始内容存档于2010-02-09). 
  41. ^ Stone-Lee, Ollie. UK holds Microsoft security talks. BBC. 2006-02-16 [2009-06-12]. 
  42. ^ Evers, Joris. Microsoft: Vista won't get a backdoor. CNET. CBS Interactive. 2006-03-03 [2008-05-01]. 
  43. ^ Franceschi-Bicchierai, Lorenzo. Did the FBI Lean On Microsoft for Access to Its Encryption Software?. Mashable. [2016-10-07]. 
  44. ^ Thurrott, Paul. No Back Doors: Microsoft Opens Windows Source Code to EU Governments – Petri. Petri. 2015-06-10 [2016-10-07]. 
  45. ^ Microsoft. Shared Source Initiative. www.microsoft.com. [2016-10-07]. 
  46. ^ Byron, Hynes. Keys to Protecting Data with BitLocker Drive Encryption. TechNet Magazine (Microsoft). [2007-08-21]. 
  47. ^ 47.0 47.1 Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W. Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF) (Thesis). Princeton University. 2008-02-21. (原始内容 (PDF)存档于2011-09-04). 
  48. ^ Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data. USPTO.gov. [2017-04-01]. 
  49. ^ Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker. Microsoft. 2011-03-04 [2011-03-15]. 
  50. ^ BitLocker Overview. technet.microsoft.com. [2016-10-07]. 
  51. ^ Rosendorf, Dan. Bitlocker: A little about the internals and what changed in Windows 8 (PDF). 2013-05-23 [2016-10-07]. (原始内容 (PDF)存档于2016-05-22). 
  52. ^ Lee, Micah. Microsoft Gives Details About Its Controversial Disk Encryption. The Intercept. 2015-06-04 [2016-10-07]. 
  53. ^ Microsoft Security Bulletin MS15-122 – Important. Security TechCenter. Microsoft. 2015-11-10 [2015-11-12]. 

外部链接