Настройка битлокера windows 10

Содержание
  1. Шифрование устройств в Windows 10
  2. Что такое шифрование устройства?
  3. Доступно ли это на моем устройстве?
  4. Чтобы проверить возможности шифрования устройства
  5. Чтобы включить шифрование устройства
  6. Включение стандартного шифрования BitLocker
  7. Дополнительные ресурсы
  8. Краткий обзор и задаваемая информация о требованиях BitLocker
  9. Как работает BitLocker?
  10. Поддерживает ли BitLocker многофакторную проверку подлинности?
  11. Каковы требования BitLocker к оборудованию и программному обеспечению?
  12. Почему нужны два раздела? Почему системный диск должен быть настолько большим?
  13. Какие доверенные платформенные модули (TPM) поддерживает BitLocker?
  14. Как узнать, установлен ли доверенный платформенный модуль (TPM) на компьютере?
  15. Можно ли использовать BitLocker на диске операционной системы без доверенного платформенного модуля?
  16. Как обеспечить поддержку доверенного платформенного модуля в BIOS на компьютере?
  17. Какие учетные данные необходимы для использования BitLocker?
  18. Какой порядок загрузки рекомендуется для компьютеров, которые должны быть защищены BitLocker?
  19. FaQ безопасности BitLocker BitLocker Security FAQ
  20. Какой формат шифрования применяется в BitLocker? What form of encryption does BitLocker use? Можно ли его настроить? Is it configurable?
  21. Как лучше всего использовать BitLocker на диске с операционной системой? What is the best practice for using BitLocker on an operating system drive?
  22. Какие могут быть последствия при использовании параметров управления питанием (спящий режим и режим гибернации)? What are the implications of using the sleep or hibernate power management options?
  23. Каковы преимущества доверенного платформенного модуля? What are the advantages of a TPM?
  24. FaQ управления ключами BitLocker BitLocker Key Management FAQ
  25. Как проверить подлинность или разблокировать съемный диск данных? How can I authenticate or unlock my removable data drive?
  26. В чем разница между паролем восстановления, ключом восстановления, PIN-кодом, защищенным PIN-кодом и ключом запуска? What is the difference between a recovery password, recovery key, PIN, enhanced PIN, and startup key?
  27. Где хранить пароль восстановления и ключ восстановления? How can the recovery password and recovery key be stored?
  28. Можно ли добавить дополнительный метод проверки подлинности без расшифровки диска, если включен только метод проверки подлинности на основе доверенного платформенного модуля? Is it possible to add an additional method of authentication without decrypting the drive if I only have the TPM authentication method enabled?
  29. Когда следует рассматривать дополнительные метод проверки подлинности? When should an additional method of authentication be considered?
  30. Можно ли восстановить данные, защищенные BitLocker, если утрачены сведения, необходимые для восстановления? If I lose my recovery information, will the BitLocker-protected data be unrecoverable?
  31. Можно ли хранить ключ восстановления на том же USB-устройстве флэш-памяти, на котором хранится ключ запуска? Can the USB flash drive that is used as the startup key also be used to store the recovery key?
  32. Можно ли хранить ключ запуска на нескольких USB-устройствах флэш-памяти? Can I save the startup key on multiple USB flash drives?
  33. Можно ли хранить несколько разных ключей запуска на одном USB-устройстве флэш-памяти? Can I save multiple (different) startup keys on the same USB flash drive?
  34. Можно ли создать несколько различных ключей запуска для одного компьютера? Can I generate multiple (different) startup keys for the same computer?
  35. Можно ли создавать несколько сочетаний ПИН-кода? Can I generate multiple PIN combinations?
  36. Какие ключи шифрования применяются в BitLocker? What encryption keys are used in BitLocker? Как происходит их совместная работа? How do they work together?
  37. Где хранятся ключи шифрования? Where are the encryption keys stored?
  38. Почему для ввода ПИН-кода или 48-значного пароля восстановления нужно использовать функциональные клавиши? Why do I have to use the function keys to enter the PIN or the 48-character recovery password?
  39. Как BitLocker защищает ПИН-код, снимающий блокировку диска операционной системы, от злоумышленников? How does BitLocker help prevent an attacker from discovering the PIN that unlocks my operating system drive?
  40. Как определить производителя своего доверенного платформенного модуля? How can I determine the manufacturer of my TPM?
  41. Как оценить механизм противодействия атакам перебором по словарю, применяемый в доверенном платформенном модуле? How can I evaluate a TPM’s dictionary attack mitigation mechanism?
  42. Можно ли изменять длину и сложность ПИН-кода с помощью групповой политики? Can PIN length and complexity be managed with Group Policy?

Шифрование устройств в Windows 10

Что такое шифрование устройства?

Шифрование устройства помогает защитить ваши данные и доступно на широком спектре устройств с Windows. Если шифрование устройства включено, только авторизованные лица смогут получить доступ к данным на вашем устройстве. Если шифрование устройства недоступно на вашем устройстве, возможно, вам удастся включить стандартное шифрование BitLocker.

Примечание: BitLocker не поддерживается в выпуске Windows 10 Домашняя.

Доступно ли это на моем устройстве?

Шифрование устройства доступно на поддерживаемых устройствах с любым выпуском Windows 10. Если вы хотите вместо этого использовать стандартное шифрование BitLocker, оно доступно на поддерживаемых устройствах с Windows 10 Pro, Корпоративная или для образовательных учреждений. Некоторые устройства предлагают оба типа шифрования. Например, на Surface Pro под управлением Windows 10 Pro предлагаются и функция упрощенного шифрования устройства, и полные возможности управления BitLocker. Не знаете, какая версия Windows установлена у вас на устройстве? См. раздел Как узнать свою версию операционной системы Windows?

Чтобы проверить возможности шифрования устройства

В поле поиска на панели задач введите Сведения о системе, щелкните правой кнопкой мыши Сведения о системе в списке результатов, а затем выберите Запуск от имени администратора. Также можно нажать кнопку Пуск и затем в разделе Средства администрирования Windows выбрать Сведения о системе.

В нижней части окна Сведения о системе найдите параметр Поддержка шифрования устройства. Если указано значение Соответствует требованиям, то шифрование устройства доступно на вашем устройстве. Если оно недоступно, возможно, вам удастся использовать вместо этого стандартное шифрование BitLocker.

Чтобы включить шифрование устройства

Войдите в Windows под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в разделе Создание локальной учетной записи или учетной записи администратора в Windows 10.

Нажмите кнопку Пуск и выберите Параметры > Обновление и безопасность > Шифрование устройства. Если пункт Шифрование устройства отсутствует, эта функция недоступна. Возможно, удастся вместо этого включить стандартное шифрование BitLocker.

Если шифрование устройства отключено, выберите Включить.

Включение стандартного шифрования BitLocker

Войдите в Windows на своем устройстве под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в разделе Создание локальной учетной записи или учетной записи администратора в Windows 10.

В поле поиска на панели задач введите Управление BitLocker, а затем выберите необходимый результат из списка. Также можно нажать кнопку Пуск и затем в разделе Система Windows выберите Панель управления. На панели управления выберите Система и безопасность, а затем в разделе Шифрование диска BitLocker выберите Управление BitLocker.

Примечание: Вы сможете увидеть этот параметр, только если функция BitLocker доступна на вашем устройстве. Она не поддерживается в выпуске Windows 10 Домашняя.

Выберите Включить BitLocker и следуйте инструкциям. (Если BitLocker включен и вы хотите отключить его, выберите Отключить BitLocker.)

Дополнительные ресурсы

Если для разблокировки вашего устройства требуется ключ восстановления, см. раздел Поиск ключа восстановления.

Краткий обзор и задаваемая информация о требованиях BitLocker

Относится к:

Как работает BitLocker?

Работа BitLocker с дисками операционной системы

BitLocker позволит снизить риск несанкционированного доступа к данным на утерянных или украденных компьютерах благодаря шифрованию всех пользовательских и системных файлов на диске операционной системы, включая файлы подкачки и файлы гибернации, а также благодаря проверке целостности компонентов ранней загрузки и данных конфигурации загрузки.

Работа BitLocker с встроенными дисками и съемными носителями

С помощью BitLocker можно зашифровать весь диск с данными. С помощью групповой политики можно указать на необходимость включения BitLocker для диска, прежде чем на него будут записаны данные. В BitLocker можно настроить различные методы разблокировки для дисков с данными, при этом такие диски поддерживают несколько способов разблокировки.

Поддерживает ли BitLocker многофакторную проверку подлинности?

Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с TPM-версией 1.2 или более поздней версией, можно использовать дополнительные формы проверки подлинности с помощью защиты TPM.

Каковы требования BitLocker к оборудованию и программному обеспечению?

Подробные требования см. в разделе Системные требования.

Динамические диски не поддерживаются BitLocker. Динамические тома данных не будут отображаться в панели управления. Несмотря на то, что объем операционной системы всегда будет отображаться в панели управления, независимо от того, является ли он динамическим диском, если это динамический диск, он не может быть защищен BitLocker.

Читайте также:  Windows 10 безопасный режим неправильный пароль

Почему нужны два раздела? Почему системный диск должен быть настолько большим?

Наличие двух разделов обязательно для работы BitLocker, так как проверка подлинности перед запуском и проверка целостности системы должны выполняться на разделе, не связанном с зашифрованным диском операционной системы. Такая конфигурация способствует защите операционной системы и данных на зашифрованном диске.

Какие доверенные платформенные модули (TPM) поддерживает BitLocker?

BitLocker поддерживает платформенный модуль версии 1.2 или более поздней. Поддержка BitLocker для TPM 2.0 требует единого размягченного интерфейса прошивки (UEFI) для устройства.

TPM 2.0 не поддерживается в устаревших и CSM-режимах BIOS. Устройства с TPM 2.0 должны иметь режим BIOS, настроенный только как UEFI. Параметры модуля поддержки legacy и compatibility (CSM) должны быть отключены. Дополнительные функции безопасности Включить функцию безопасной загрузки.

Установленная операционная система на оборудовании в устаревшем режиме остановит загрузку ОС при смене режима BIOS на UEFI. Используйте средство MBR2GPT перед изменением режима BIOS, который подготовит ОС и диск для поддержки UEFI.

Как узнать, установлен ли доверенный платформенный модуль (TPM) на компьютере?

Начиная с Windows 10 версии 1803, вы можете проверить состояние TPM в Защитник Windows безопасности центра безопасностиустройств > **** > **** безопасности. В предыдущих версиях Windows откройте консоль TPM MMC (tpm.msc) и посмотрите под заголовком Status.

Можно ли использовать BitLocker на диске операционной системы без доверенного платформенного модуля?

Да, можно включить BitLocker на диске операционной системы без доверенного платформенного модуля версии 1.2 или более поздней, если встроенное ПО BIOS или UEFI поддерживает чтение с USB-устройства флэш-памяти в среде загрузки. Это возможно, так как BitLocker не разблокирует защищенный диск, пока не будет получен основной ключ тома BitLocker от доверенного платформенного модуля на компьютере или с USB-устройства флэш-памяти, содержащего ключ запуска BitLocker для этого компьютера. Но компьютеры без доверенного платформенного модуля не смогут выполнять проверку целостности системы, которая возможна при помощи BitLocker. Чтобы определить, может ли компьютер считывать данные с USB-устройства при загрузке, воспользуйтесь возможностью проверить систему с помощью BitLocker во время настройки BitLocker. В ходе этой проверки выполняются тесты, подтверждающие возможность считывания данных с USB-устройств в нужное время, а также соответствие компьютера другим требованиям BitLocker.

Как обеспечить поддержку доверенного платформенного модуля в BIOS на компьютере?

Запросите у изготовителя компьютера встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG и следующим требованиям:

  • соответствие стандартам TCG для клиентского компьютера;
  • наличие механизма защищенного обновления, предотвращающего установку вредоносного встроенного ПО для BIOS или загрузочного ПО на компьютер.

Какие учетные данные необходимы для использования BitLocker?

Чтобы включать и выключать использование BitLocker или изменять его настройки на дисках операционной системы и несъемных дисках с данными, необходимо состоять в локальной группе Администраторы. Обычные пользователи могут включать или выключать компонент BitLocker или изменять его конфигурацию на съемных дисках с данными.

Какой порядок загрузки рекомендуется для компьютеров, которые должны быть защищены BitLocker?

Необходимо настроить параметры запуска компьютера, чтобы жесткий диск был сначала в порядке загрузки, а не на других дисках, таких как диски CD/DVD или USB-диски. Если жесткий диск не указан как первый, но загрузка обычно выполняется с жесткого диска, система может определить или предположить изменение порядка загрузки при обнаружении съемного носителя во время загрузки.Порядок загрузки обычно влияет на показатели системы, проверяемые BitLocker. Изменение этого порядка приведет к тому, что вам будет предложено ввести ключ восстановления BitLocker. По этой же причине, если у вас есть ноутбук с док-станцией, убедитесь, что жесткий диск идет первым в порядке загрузки как при стыковке, так и при отстыковке.

FaQ безопасности BitLocker BitLocker Security FAQ

Относится к: Applies to

Какой формат шифрования применяется в BitLocker? What form of encryption does BitLocker use? Можно ли его настроить? Is it configurable?

BitLocker использует Расширенный стандарт шифрования (AES) в качестве алгоритма шифрования с настраиваемыми длинами ключей 128 или 256 битов. BitLocker uses Advanced Encryption Standard (AES) as its encryption algorithm with configurable key lengths of 128 bits or 256 bits. По умолчанию задано шифрование AES-128, но можно настроить параметры с помощью групповой политики. The default encryption setting is AES-128, but the options are configurable by using Group Policy.

Как лучше всего использовать BitLocker на диске с операционной системой? What is the best practice for using BitLocker on an operating system drive?

Рекомендуемой практикой для конфигурации BitLocker на диске операционной системы является реализация BitLocker на компьютере с TPM-версией 1.2 и более высокой версией, а также с программным кодом BIOS или прошивки UEFI, а также с пин-кодом. The recommended practice for BitLocker configuration on an operating system drive is to implement BitLocker on a computer with a TPM version 1.2 or higher, and a Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware implementation, along with a PIN. Обязательный ввод ПИН-кода, заданного пользователем, в дополнение к проверке доверенного платформенного модуля, не позволяет злоумышленнику, получившему доступ к компьютеру, просто запустить его. By requiring a PIN that was set by the user in addition to the TPM validation, a malicious user that has physical access to the computer cannot simply start the computer.

Какие могут быть последствия при использовании параметров управления питанием (спящий режим и режим гибернации)? What are the implications of using the sleep or hibernate power management options?

BitLocker на дисках операционной системы в базовой конфигурации (с TPM, но без другой проверки подлинности запуска) обеспечивает дополнительную безопасность для режима спящий режим. BitLocker on operating system drives in its basic configuration (with a TPM but without other startup authentication) provides extra security for the hibernate mode. Однако BitLocker обеспечивает большую безопасность при настройке для использования другого фактора проверки подлинности запуска (TPM+PIN, TPM+USB или TPM+PIN+USB) в режиме hibernate. However, BitLocker provides greater security when it is configured to use an another startup authentication factor (TPM+PIN, TPM+USB, or TPM+PIN+USB) with the hibernate mode. Этот метод является более безопасным, так как для возвращения из спячки требуется проверка подлинности. This method is more secure because returning from hibernation requires authentication. Для повышения безопасности рекомендуется отключить режим сна и использовать TPM+PIN-код для метода проверки подлинности. For improved security, we recommend disabling sleep mode and that you use TPM+PIN for the authentication method. Проверка подлинности при запуске может быть настроена с помощью групповой политики или управления мобильными устройствами с помощью CSP BitLocker. Startup authentication can be configured by using Group Policy or Mobile Device Management with the BitLocker CSP.

Каковы преимущества доверенного платформенного модуля? What are the advantages of a TPM?

В большинстве операционных систем используется общее пространство памяти, а за управление физической памятью отвечает операционная система. Most operating systems use a shared memory space and rely on the operating system to manage physical memory. Доверенный платформенный модуль — это аппаратный компонент, который использует собственное встроенное ПО и внутренние логические схемы для обработки инструкций, обеспечивая защиту от уязвимости внешнего ПО. A TPM is a hardware component that uses its own internal firmware and logic circuits for processing instructions, thus shielding it from external software vulnerabilities. Для взлома доверенного платформенного модуля необходим физический доступ к компьютеру. Attacking the TPM requires physical access to the computer. Кроме того, для взлома аппаратной защиты обычно требуются более дорогостоящие средства и навыки, которые не столь распространены, как средства взлома программ. Additionally, the tools and skills necessary to attack hardware are often more expensive, and usually are not as available as the ones used to attack software. Так как доверенный платформенный модуль на каждом компьютере уникален, то для взлома нескольких компьютеров с доверенными платформенными модулями потребуется много времени и сил. And because each TPM is unique to the computer that contains it, attacking multiple TPM computers would be difficult and time-consuming.

Настройка BitLocker с дополнительным фактором проверки подлинности обеспечивает еще больше защиты от атак оборудования TPM. Configuring BitLocker with an additional factor of authentication provides even more protection against TPM hardware attacks.

Читайте также:  Windows fonts sans serif

FaQ управления ключами BitLocker BitLocker Key Management FAQ

Относится к: Applies to

Как проверить подлинность или разблокировать съемный диск данных? How can I authenticate or unlock my removable data drive?

Можно разблокировать съемные диски данных с помощью пароля, смарт-карты или настроить протектор SID для разблокировки диска с помощью учетных данных домена. You can unlock removable data drives by using a password, a smart card, or you can configure a SID protector to unlock a drive by using your domain credentials. После начала шифрования диск также можно автоматически разблокировать на определенном компьютере для определенной учетной записи пользователя. After you’ve started encryption, the drive can also be automatically unlocked on a specific computer for a specific user account. Системные администраторы могут настраивать доступные для пользователей параметры, а также сложность пароля и минимальные требования к длине. System administrators can configure which options are available for users, as well as password complexity and minimum length requirements. Чтобы разблокировать с помощью протектора SID, используйте Manage-bde: To unlock by using a SID protector, use Manage-bde:

Manage-bde -protectors -add e: -sid domain\username

В чем разница между паролем восстановления, ключом восстановления, PIN-кодом, защищенным PIN-кодом и ключом запуска? What is the difference between a recovery password, recovery key, PIN, enhanced PIN, and startup key?

Таблицы с перечислением и описанием элементов, таких как пароль восстановления, ключ восстановления и PIN-код, см. в разделах Средства защиты ключа BitLocker и Методы проверки подлинности BitLocker. For tables that list and describe elements such as a recovery password, recovery key, and PIN, see BitLocker key protectors and BitLocker authentication methods.

Где хранить пароль восстановления и ключ восстановления? How can the recovery password and recovery key be stored?

Пароль восстановления или ключ восстановления для диска операционной системы или несъемного диска с данными можно сохранить в папке, на одном или нескольких USB-устройствах, в своей учетной записи Майкрософт или распечатать. The recovery password and recovery key for an operating system drive or a fixed data drive can be saved to a folder, saved to one or more USB devices, saved to your Microsoft Account, or printed.

Пароль восстановления и ключ восстановления для съемных дисков с данными можно сохранить в папке или учетной записи Майкрософт, а также распечатать. For removable data drives, the recovery password and recovery key can be saved to a folder, saved to your Microsoft Account, or printed. По умолчанию ключ восстановления для съемного носителя невозможно хранить на съемном носителе. By default, you cannot store a recovery key for a removable drive on a removable drive.

Администратор домена может настроить дополнительную групповую политику для автоматического создания паролей восстановления и сохранения их в доменных службах Active Directory (AD DS) для всех дисков, защищенных BitLocker. A domain administrator can additionally configure Group Policy to automatically generate recovery passwords and store them in Active Directory Domain Services (AD DS) for any BitLocker-protected drive.

Можно ли добавить дополнительный метод проверки подлинности без расшифровки диска, если включен только метод проверки подлинности на основе доверенного платформенного модуля? Is it possible to add an additional method of authentication without decrypting the drive if I only have the TPM authentication method enabled?

С помощью программы командной строки Manage-bde.exe можно заменить режим проверки подлинности, в котором используется только доверенный платформенный модуль, на режим многофакторной проверки подлинности. You can use the Manage-bde.exe command-line tool to replace your TPM-only authentication mode with a multifactor authentication mode. Например, если для BitLocker используется только проверка подлинности с помощью доверенного платформенного модуля, и вы хотите добавить проверку подлинности с помощью ПИН-кода, выполните указанные ниже команды в командной строке с правами администратора, заменив 4–20-значный числовой ПИН-код числовым ПИН-кодом, который вы хотите использовать. For example, if BitLocker is enabled with TPM authentication only and you want to add PIN authentication, use the following commands from an elevated command prompt, replacing 4-20 digit numeric PIN with the numeric PIN you want to use:

manage-bde –protectors –delete %systemdrive% -type tpm

manage-bde –protectors –add %systemdrive% -tpmandpin 4-20 digit numeric PIN

Когда следует рассматривать дополнительные метод проверки подлинности? When should an additional method of authentication be considered?

Благодаря использованию нового оборудования, соответствующего требованиям программы совместимости оборудования с Windows, PIN-код перестает быть критически важным средством защиты, и наличия доверенного платформенного модуля, скорее всего, будет достаточно при условии использования таких политик, как блокировка устройства. New hardware that meets Windows Hardware Compatibility Program requirements make a PIN less critical as a mitigation, and having a TPM-only protector is likely sufficient when combined with policies like device lockout. Например, в устройствах Surface Pro и Surface Book отсутствуют внешние порты DMA, через которые возможны атаки. For example, Surface Pro and Surface Book do not have external DMA ports to attack. Если используется более старое оборудование, для которого может потребоваться PIN-код, рекомендуем включать функцию улучшенные ПИН-коды, которая позволяет применять нецифровые символы, например буквы и знаки препинания, а также выбирать длину PIN-кода в зависимости от допустимого риска и способности вашего оборудования противодействовать подбору паролей, доступной для доверенных платформенных модулей на вашем компьютере. For older hardware, where a PIN may be needed, it’s recommended to enable enhanced PINs that allow non-numeric characters such as letters and punctuation marks, and to set the PIN length based on your risk tolerance and the hardware anti-hammering capabilities available to the TPMs in your computers.

Можно ли восстановить данные, защищенные BitLocker, если утрачены сведения, необходимые для восстановления? If I lose my recovery information, will the BitLocker-protected data be unrecoverable?

Компонент BitLocker разработан так, что зашифрованный диск невозможно восстановить, минуя обязательную проверку подлинности. BitLocker is designed to make the encrypted drive unrecoverable without the required authentication. В режиме восстановления для разблокировки зашифрованного диска пользователю необходим пароль восстановления или ключ восстановления. When in recovery mode, the user needs the recovery password or recovery key to unlock the encrypted drive.

Храните сведения о восстановлении в AD DS вместе с учетной записью Майкрософт или другом безопасном расположении. Store the recovery information in AD DS, along with your Microsoft Account, or another safe location.

Можно ли хранить ключ восстановления на том же USB-устройстве флэш-памяти, на котором хранится ключ запуска? Can the USB flash drive that is used as the startup key also be used to store the recovery key?

Хранение обоих ключей на одном USB-устройстве флэш-памяти технически возможно, но не рекомендуется. While this is technically possible, it is not a best practice to use one USB flash drive to store both keys. В случае утери или кражи USB-устройства флэш-памяти с ключом запуска также теряется доступ к ключу восстановления. If the USB flash drive that contains your startup key is lost or stolen, you also lose access to your recovery key. Кроме того, при вставке такого ключа произойдет автоматическая загрузка компьютера по ключу восстановления, даже если изменились файлы, показатели которых определяются доверенным платформенным модулем, и проверка целостности системы не будет выполнена. In addition, inserting this key would cause your computer to automatically boot from the recovery key even if TPM-measured files have changed, which circumvents the TPM’s system integrity check.

Можно ли хранить ключ запуска на нескольких USB-устройствах флэш-памяти? Can I save the startup key on multiple USB flash drives?

Да, ключ запуска компьютера можно хранить на нескольких USB-устройствах флэш-памяти. Yes, you can save a computer’s startup key on multiple USB flash drives. Щелкните правой кнопкой мыши диск, защищенный BitLocker, и выберите команду Управление BitLocker, чтобы открыть параметры для копирования ключей восстановления. Right-clicking a BitLocker-protected drive and selecting Manage BitLocker will provide you the options to duplicate the recovery keys as needed.

Можно ли хранить несколько разных ключей запуска на одном USB-устройстве флэш-памяти? Can I save multiple (different) startup keys on the same USB flash drive?

Да, на одном USB-устройстве флэш-памяти можно хранить ключи запуска BitLocker для разных компьютеров. Yes, you can save BitLocker startup keys for different computers on the same USB flash drive.

Читайте также:  Windows corrupt file chkdsk

Можно ли создать несколько различных ключей запуска для одного компьютера? Can I generate multiple (different) startup keys for the same computer?

С помощью сценариев можно создать разные ключи запуска для одного компьютера. You can generate different startup keys for the same computer through scripting. Но для компьютеров с доверенным платформенным модулем создание разных ключей запуска не позволяет BitLocker использовать проверку целостности системы, которую выполняет этот модуль. However, for computers that have a TPM, creating different startup keys prevents BitLocker from using the TPM’s system integrity check.

Можно ли создавать несколько сочетаний ПИН-кода? Can I generate multiple PIN combinations?

Создавать несколько сочетаний ПИН-кода невозможно. You cannot generate multiple PIN combinations.

Какие ключи шифрования применяются в BitLocker? What encryption keys are used in BitLocker? Как происходит их совместная работа? How do they work together?

Необработанные данные шифруются полным ключом шифрования тома, который затем шифруется основным ключом тома. Raw data is encrypted with the full volume encryption key, which is then encrypted with the volume master key. Основной ключ тома, в свою очередь, шифруется при помощи одного из нескольких возможных методов в зависимости от типа проверки подлинности (с использованием предохранителей ключа или доверенного платформенного модуля) и сценариев восстановления. The volume master key is in turn encrypted by one of several possible methods depending on your authentication (that is, key protectors or TPM) and recovery scenarios.

Где хранятся ключи шифрования? Where are the encryption keys stored?

Полный ключ шифрования тома шифруется основным ключом тома и хранится на зашифрованном диске. The full volume encryption key is encrypted by the volume master key and stored in the encrypted drive. Основной ключ тома шифруется подходящим предохранителем ключа и хранится на зашифрованном диске. The volume master key is encrypted by the appropriate key protector and stored in the encrypted drive. Если защита BitLocker приостанавливается, то незащищенный ключ, которым шифруется основной ключ тома, также хранится на зашифрованном диске вместе с зашифрованным основным ключом тома. If BitLocker has been suspended, the clear key that is used to encrypt the volume master key is also stored in the encrypted drive, along with the encrypted volume master key.

Такая процедура хранения гарантирует, что основной ключ тома никогда не хранится без шифрования и всегда защищен, если не отключено шифрование BitLocker. This storage process ensures that the volume master key is never stored unencrypted and is protected unless you disable BitLocker. Ключи также сохраняются в двух дополнительных расположениях на диске для обеспечения избыточности. The keys are also saved to two additional locations on the drive for redundancy. Диспетчером загрузки может считывать и обрабатывать ключи. The keys can be read and processed by the boot manager.

Почему для ввода ПИН-кода или 48-значного пароля восстановления нужно использовать функциональные клавиши? Why do I have to use the function keys to enter the PIN or the 48-character recovery password?

Клавиши F1–F10 имеют универсальные коды опроса, доступные в предзагрузочной среде на всех компьютерах для всех языков. The F1 through F10 keys are universally mapped scan codes available in the pre-boot environment on all computers and in all languages. Клавиши с цифрами от 0 до 9 не используются в предзагрузочной среде на всех клавиатурах. The numeric keys 0 through 9 are not usable in the pre-boot environment on all keyboards.

Если используется улучшенный ПИН-код, пользователям рекомендуется выполнить дополнительную проверку системы в ходе настройки BitLocker, чтобы убедиться, что в предзагрузочной среде можно ввести правильный ПИН-код. When using an enhanced PIN, users should run the optional system check during the BitLocker setup process to ensure that the PIN can be entered correctly in the pre-boot environment.

Как BitLocker защищает ПИН-код, снимающий блокировку диска операционной системы, от злоумышленников? How does BitLocker help prevent an attacker from discovering the PIN that unlocks my operating system drive?

Злоумышленник может узнать ПИН-код при атаке методом подбора. It is possible that a personal identification number (PIN) can be discovered by an attacker performing a brute force attack. Атака методом подбора выполняется с помощью автоматического средства, которое проверяет различные сочетания ПИН-кода, пока не будет найден правильный код. A brute force attack occurs when an attacker uses an automated tool to try different PIN combinations until the correct one is discovered. Для компьютеров, защищенных BitLocker, такой тип взлома, также известный как атака перебором по словарю, требует физического доступа злоумышленника к компьютеру. For BitLocker-protected computers, this type of attack, also known as a dictionary attack, requires that the attacker have physical access to the computer.

Доверенный платформенный модуль обладает встроенными возможностями по выявлению таких атак и противодействию им. The TPM has the built-in ability to detect and react to these types of attacks. Так как в доверенных платформенных модулях различных изготовителей применяются различные меры противодействия взлому ПИН-кода, обратитесь к изготовителю модуля, чтобы определить, как такой модуль на компьютере противодействует взлому ПИН-кода при атаке методом подбора. Because different manufacturers’ TPMs may support different PIN and attack mitigations, contact your TPM’s manufacturer to determine how your computer’s TPM mitigates PIN brute force attacks. После определения изготовителя доверенного платформенного модуля свяжитесь с ним, чтобы получить данные о таком модуле, которые может предоставить только его изготовитель. After you have determined your TPM’s manufacturer, contact the manufacturer to gather the TPM’s vendor-specific information. Большинство изготовителей экспоненциально увеличивают время блокировки интерфейса для ввода ПИН-кода с увеличением количества ошибок при его вводе. Most manufacturers use the PIN authentication failure count to exponentially increase lockout time to the PIN interface. При этом каждый изготовитель имеет собственные правила в отношении сброса счетчика ошибок или уменьшения его значений. However, each manufacturer has different policies regarding when and how the failure counter is decreased or reset.

Как определить производителя своего доверенного платформенного модуля? How can I determine the manufacturer of my TPM?

Вы можете определить производителя TPM в Защитник Windows центра безопасностиустройств > **** > **** безопасности. You can determine your TPM manufacturer in Windows Defender Security Center > Device Security > Security processor details.

Как оценить механизм противодействия атакам перебором по словарю, применяемый в доверенном платформенном модуле? How can I evaluate a TPM’s dictionary attack mitigation mechanism?

Задайте изготовителю доверенного платформенного модуля следующие вопросы о механизме противодействия атакам перебором по словарю: The following questions can assist you when asking a TPM manufacturer about the design of a dictionary attack mitigation mechanism:

  • Сколько неудачных попыток авторизации разрешается до блокировки? How many failed authorization attempts can occur before lockout?
  • По какому алгоритму определяется продолжительность блокировки с учетом числа неудачных попыток авторизации и других значимых параметров? What is the algorithm for determining the duration of a lockout based on the number of failed attempts and any other relevant parameters?
  • Какие действия могут привести к сбросу счетчика ошибок, уменьшению его значений или продолжительности блокировки? What actions can cause the failure count and lockout duration to be decreased or reset?

Можно ли изменять длину и сложность ПИН-кода с помощью групповой политики? Can PIN length and complexity be managed with Group Policy?

И да, и нет. Yes and No. Можно задать минимальную длину ПИН-кода в параметре групповой политики Этот параметр политики позволяет установить минимальную длину ПИН-кода для запуска и разрешить использование буквенно-цифровых ПИН-кодов, включив параметр групповой политики Этот параметр политики позволяет разрешить использование улучшенных ПИН-кодов при запуске компьютера. You can configure the minimum personal identification number (PIN) length by using the Configure minimum PIN length for startup Group Policy setting and allow the use of alphanumeric PINs by enabling the Allow enhanced PINs for startup Group Policy setting. При этом в групповой политике невозможно задать требования к сложности ПИН-кода. However, you cannot require PIN complexity by Group Policy.

Оцените статью