Шифрование данных windows server

BitLocker: How to deploy on Windows Server 2012 and later

Applies to: WindowsВ Server 2012, WindowsВ Server 2012 R2, WindowsВ Server 2016, WindowsВ Server 2019

This topic for the IT professional explains how to deploy BitLocker on Windows Server 2012 and later. For all Windows Server editions, BitLocker can be installed using Server Manager or Windows PowerShell cmdlets. BitLocker requires administrator privileges on the server to install.

Installing BitLocker

To install BitLocker using Server Manager

Open Server Manager by selecting the Server Manager icon or running servermanager.exe.

Select Manage from the Server Manager Navigation bar and select Add Roles and Features to start the Add Roles and Features Wizard.

With the Add Roles and Features Wizard open, select Next at the Before you begin pane (if shown).

Select Role-based or feature-based installation on the Installation type pane of the Add Roles and Features Wizard pane and select Next to continue.

Select the Select a server from the server pool option in the Server Selection pane and confirm the server for the BitLocker feature install.

Server roles and features install using the same wizard in Server Manager. Select Next on the Server Roles pane of the Add Roles and Features wizard to proceed to the Features pane.

Select the check box next to BitLocker Drive Encryption within the Features pane of the Add Roles and Features Wizard. The wizard will show the additional management features available for BitLocker. If you do not want to install these features, deselect the Include management tools option and select Add Features. Once optional features selection is complete, select Next to proceed in the wizard.

Note:В В The Enhanced Storage feature is a required feature for enabling BitLocker. This feature enables support for Encrypted Hard Drives on capable systems. В

Select Install on the Confirmation pane of the Add Roles and Features Wizard to begin BitLocker feature installation. The BitLocker feature requires a restart to complete. Selecting the Restart the destination server automatically if required option in the Confirmation pane will force a restart of the computer after installation is complete.

If the Restart the destination server automatically if required check box is not selected, the Results pane of the Add Roles and Features Wizard will display the success or failure of the BitLocker feature installation. If required, a notification of additional action necessary to complete the feature installation, such as the restart of the computer, will be displayed in the results text.

To install BitLocker using Windows PowerShell

Windows PowerShell offers administrators another option for BitLocker feature installation. Windows PowerShell installs features using the servermanager or dism module; however, the servermanager and dism modules do not always share feature name parity. Because of this, it is advisable to confirm the feature or role name prior to installation.

Note:В В You must restart the server to complete the installation of BitLocker. В

Using the servermanager module to install BitLocker

The servermanager Windows PowerShell module can use either the Install-WindowsFeature or Add-WindowsFeature to install the BitLocker feature. The Add-WindowsFeature cmdlet is merely a stub to the Install-WindowsFeature . This example uses the Install-WindowsFeature cmdlet. The feature name for BitLocker in the servermanager module is BitLocker .

By default, installation of features in Windows PowerShell does not include optional sub-features or management tools as part of the install process. This can be seen using the -WhatIf option in Windows PowerShell.

The results of this command show that only the BitLocker Drive Encryption feature installs using this command.

To see what would be installed with the BitLocker feature including all available management tools and sub-features, use the following command:

The result of this command displays the following list of all the administration tools for BitLocker that would be installed along with the feature, including tools for use with Active Directory Domain Services (AD DS) and Active Directory Lightweight Directory Services (AD LDS).

  • BitLocker Drive Encryption
  • BitLocker Drive Encryption Tools
  • BitLocker Drive Encryption Administration Utilities
  • BitLocker Recovery Password Viewer
  • AD DS Snap-Ins and Command-Line Tools
  • AD DS Tools
  • AD DS and AD LDS Tools

The command to complete a full installation of the BitLocker feature with all available features and then rebooting the server at completion is:

Important:В В Installing the BitLocker feature using Windows PowerShell does not install the Enhanced Storage feature. Administrators wishing to support Encrypted Hard Drives in their environment will need to install the Enhanced Storage feature separately. В

Using the dism module to install BitLocker

The dism Windows PowerShell module uses the Enable-WindowsOptionalFeature cmdlet to install features. The BitLocker feature name for BitLocker is BitLocker . The dism module does not support wildcards when searching for feature names. To list feature names for the dism module, use the Get-WindowsOptionalFeatures cmdlet. The following command will list all of the optional features in an online (running) operating system.

Читайте также:  Аналог sendmail для windows

From this output, we can see that there are three BitLocker related optional feature names: BitLocker, BitLocker-Utilities and BitLocker-NetworkUnlock. To install the BitLocker feature, the BitLocker and BitLocker-Utilities features are the only required items.

To install BitLocker using the dism module, use the following command:

This command will prompt the user for a reboot. The Enable-WindowsOptionalFeature cmdlet does not offer support for forcing a reboot of the computer. This command does not include installation of the management tools for BitLocker. For a complete installation of BitLocker and all available management tools, use the following command:

Улучшения в безопасности SMB SMB security enhancements

Применяется к: Windows Server 2012 R2, Windows Server 2012, Windows Server 2016. Applies to: Windows Server 2012 R2, Windows Server 2012, Windows Server 2016

В этом разделе описаны улучшения в безопасности SMB в Windows Server 2012 R2, Windows Server 2012 и Windows Server 2016. This topic explains the SMB security enhancements in Windows Server 2012 R2, Windows Server 2012, and Windows Server 2016.

Шифрование SMB SMB Encryption

Шифрование по протоколу SMB обеспечивает сквозное шифрование данных SMB и защищает их от перехвата в ненадежных сетях. SMB Encryption provides end-to-end encryption of SMB data and protects data from eavesdropping occurrences on untrusted networks. Вы можете развернуть шифрование SMB с минимальными усилиями, но могут потребоваться незначительные дополнительные затраты на специализированное оборудование или программное обеспечение. You can deploy SMB Encryption with minimal effort, but it may require small additional costs for specialized hardware or software. Требования в отношении ускорителей IPsec или глобальной сети (WAN) отсутствуют. It has no requirements for Internet Protocol security (IPsec) or WAN accelerators. Шифрование SMB можно настроить для отдельных общих папок или всего файлового сервера и включить для ряда сценариев, при которых данные проходят через ненадежные сети. SMB Encryption can be configured on a per share basis or for the entire file server, and it can be enabled for a variety of scenarios where data traverses untrusted networks.

Шифрование SMB не охватывает безопасность неактивных данных, которые обычно обрабатываются с помощью шифрования диска BitLocker. SMB Encryption does not cover security at rest, which is typically handled by BitLocker Drive Encryption.

Шифрование SMB следует рассматривать для всех сценариев, в которых конфиденциальные данные необходимо защитить от атак типа «злоумышленник в середине». SMB Encryption should be considered for any scenario in which sensitive data needs to be protected from man-in-the-middle attacks. Вот возможные сценарии. Possible scenarios include:

  • Конфиденциальные данные информационного работника перемещаются с использованием протокола SMB. An information worker’s sensitive data is moved by using the SMB protocol. Шифрование SMB обеспечивает комплексную конфиденциальность и целостность данных между файловым сервером и клиентом независимо от прохождения сетей, например, для подключений WAN, поддерживаемых сторонними поставщиками. SMB Encryption offers an end-to-end privacy and integrity assurance between the file server and the client, regardless of the networks traversed, such as wide area network (WAN) connections that are maintained by non-Microsoft providers.
  • Протокол SMB 3.0 позволяет файловым серверам обеспечивать постоянное доступное хранилище для серверных приложений, таких как SQL Server или Hyper-V. SMB 3.0 enables file servers to provide continuously available storage for server applications, such as SQL Server or Hyper-V. Включение шифрования SMB позволяет защитить эту информацию от атак. Enabling SMB Encryption provides an opportunity to protect that information from snooping attacks. Шифрование SMB проще использовать, чем выделяемые аппаратные решения, необходимые для большинства сетей хранения данных (SAN). SMB Encryption is simpler to use than the dedicated hardware solutions that are required for most storage area networks (SANs).

Обратите внимание, что при любой сквозной защите шифрования существуют значительные эксплуатационные затраты в сравнении с использованием незашифрованных данных. You should note that there is a notable performance operating cost with any end-to-end encryption protection when compared to non-encrypted.

Включение шифрования SMB Enable SMB Encryption

Вы можете включить шифрование SMB для всего файлового сервера или только для определенных общих папок. You can enable SMB Encryption for the entire file server or only for specific file shares. Чтобы включить шифрование SMB, используйте одну из приведенных ниже процедур. Use one of the following procedures to enable SMB Encryption:

Включение шифрования SMB с помощью Windows PowerShell Enable SMB Encryption with Windows PowerShell

Чтобы включить шифрование SMB для отдельной общей папки, введите следующий скрипт на сервере: To enable SMB Encryption for an individual file share, type the following script on the server:

Чтобы включить шифрование SMB для всего файлового сервера, введите следующий скрипт на сервере: To enable SMB Encryption for the entire file server, type the following script on the server:

Чтобы создать общую папку SMB с включенным шифрованием SMB, введите следующий скрипт: To create a new SMB file share with SMB Encryption enabled, type the following script:

Включение шифрования SMB с помощью диспетчера сервера Enable SMB Encryption with Server Manager

  1. В диспетчере сервера щелкните Файловые службы и службы хранилища. In Server Manager, open File and Storage Services.
  2. Щелкните Общие папки, чтобы открыть страницу управления общими папками. Select Shares to open the Shares management page.
  3. Щелкните правой кнопкой мыши общую папку, для которой нужно включить шифрование SMB, а затем выберите пункт Свойства. Right-click the share on which you want to enable SMB Encryption, and then select Properties.
  4. На странице Параметры общей папки выберите Encrypt data access (Шифровать доступ к данным). On the Settings page of the share, select Encrypt data access. Теперь удаленный доступ к этой общей папке будет шифроваться. Remote file access to this share is encrypted.
Читайте также:  Андроид менеджер для линукс

Рекомендации по развертыванию шифрования SMB Considerations for deploying SMB Encryption

По умолчанию, если для общей папки или сервера включено шифрование SMB, доступ к указанным общим папкам разрешен только клиентам SMB 3.0. By default, when SMB Encryption is enabled for a file share or server, only SMB 3.0 clients are allowed to access the specified file shares. Это вынуждает администратора защитить данные для всех клиентов с доступом к общим папкам. This enforces the administrator’s intent of safeguarding the data for all clients that access the shares. Тем не менее при некоторых обстоятельствах администратору может потребоваться разрешить незашифрованный доступ для клиентов, не поддерживающих SMB 3.0 (например, в течение периода перехода, когда клиент использует смешанные версии операционной системы). However, in some circumstances, an administrator may want to allow unencrypted access for clients that do not support SMB 3.0 (for example, during a transition period when mixed client operating system versions are being used). Чтобы разрешить незашифрованный доступ для клиентов, не поддерживающих SMB 3.0, введите следующий скрипт в Windows PowerShell: To allow unencrypted access for clients that do not support SMB 3.0, type the following script in Windows PowerShell:

Возможность безопасного согласования диалектов, описанная в следующем разделе, предотвращает атаки типа «злоумышленник в середине», которые могут понизить уровень подключения SMB 3.0 до SMB 2.0 (где используется незашифрованный доступ). The secure dialect negotiation capability described in the next section prevents a man-in-the-middle attack from downgrading a connection from SMB 3.0 to SMB 2.0 (which would use unencrypted access). Тем не менее она не предотвращает понижение на уровень более ранней версии SMB 1.0, что также приводит к незашифрованному доступу. However, it does not prevent a downgrade to SMB 1.0, which would also result in unencrypted access. Чтобы клиенты SMB 3.0 всегда использовали шифрование SMB для доступа к зашифрованным общим папкам, необходимо отключить сервер SMB 1.0. To guarantee that SMB 3.0 clients always use SMB Encryption to access encrypted shares, you must disable the SMB 1.0 server. (Инструкции см. в разделе Отключение SMB 1.0.) Если для параметра –RejectUnencryptedAccess оставить значение по умолчанию $true, доступ к общим папкам будет разрешен только клиентам SMB 3.0 с поддержкой шифрования (а клиенты SMB 1.0 также будут отклоняться). (For instructions, see the section Disabling SMB 1.0.) If the –RejectUnencryptedAccess setting is left at its default setting of $true, only encryption-capable SMB 3.0 clients are allowed to access the file shares (SMB 1.0 clients will also be rejected).

  • Для шифрования и расшифровки данных функция шифрования SMB использует алгоритм AES-CCM. SMB Encryption uses the Advanced Encryption Standard (AES)-CCM algorithm to encrypt and decrypt the data. AES-CCM также обеспечивает проверку целостности данных (подписывание) для зашифрованных общих папок, независимо от параметров подписывания SMB. AES-CCM also provides data integrity validation (signing) for encrypted file shares, regardless of the SMB signing settings. Если вы хотите включить подписывание SMB без шифрования, можно выполнить эту задачу. If you want to enable SMB signing without encryption, you can continue to do this. Дополнительные сведения см. в статье The Basics of SMB Signing (Основы подписывания SMB). For more information, see The Basics of SMB Signing.
  • При попытке доступа к общей папке или серверу могут возникнуть проблемы, если в вашей организации используются устройства ускорения WAN. You may encounter issues when you attempt to access the file share or server if your organization uses wide area network (WAN) acceleration appliances.
  • Если клиенты, не поддерживающие SMB 3.0, при использовании конфигурации по умолчанию (где незашифрованный доступ к зашифрованным общим папкам не разрешен) будут пытаться получить доступ к зашифрованной общей папке, событие с идентификатором 1003 будет занесено в журнал событий Microsoft-Windows-SmbServer/Operational, а клиент получит сообщение об ошибке Доступ запрещен. With a default configuration (where there is no unencrypted access allowed to encrypted file shares), if clients that do not support SMB 3.0 attempt to access an encrypted file share, Event ID 1003 is logged to the Microsoft-Windows-SmbServer/Operational event log, and the client will receive an Access denied error message.
  • Шифрование SMB и шифрованная файловая система (EFS) в файловой системе NTFS не связаны друг с другом, при этом шифрование SMB не требует использования EFS или не зависит от этой системы. SMB Encryption and the Encrypting File System (EFS) in the NTFS file system are unrelated, and SMB Encryption does not require or depend on using EFS.
  • Шифрование SMB и шифрование диска BitLocker не связаны, а это значит, что шифрование SMB не требует использования шифрования диска BitLocker и не зависит от него. SMB Encryption and the BitLocker Drive Encryption are unrelated, and SMB Encryption does not require or depend on using BitLocker Drive Encryption.

Безопасное согласование диалектов Secure dialect negotiation

SMB 3.0 может обнаруживать атаки типа «злоумышленник в середине», которые пытаются понизить уровень протокола SMB 2.0 или SMB 3.0 или возможности согласования между клиентом и сервером. SMB 3.0 is capable of detecting man-in-the-middle attacks that attempt to downgrade the SMB 2.0 or SMB 3.0 protocol or the capabilities that the client and server negotiate. Когда клиент или сервер обнаруживает такую атаку, подключение отключается и событие с идентификатором 1005 заносится в журнал событий Microsoft-Windows-SmbServer/Operational. When such an attack is detected by the client or the server, the connection is disconnected and event ID 1005 is logged in the Microsoft-Windows-SmbServer/Operational event log. Безопасное согласование диалектов не позволяет обнаруживать или предотвращать переход с SMB 2.0 или 3.0 на SMB 1.0. Secure dialect negotiation cannot detect or prevent downgrades from SMB 2.0 or 3.0 to SMB 1.0. Поэтому мы настоятельно рекомендуем отключить сервер SMB 1.0, чтобы пользоваться всеми возможностями шифрования SMB. Because of this, and to take advantage of the full capabilities of SMB Encryption, we strongly recommend that you disable the SMB 1.0 server. Дополнительные сведения см. в разделе Отключение SMB 1.0. For more information, see Disabling SMB 1.0.

Читайте также:  Via vt2020 для windows 10

Возможность безопасного согласования диалектов, описанная в следующем разделе, не позволяет атаке типа «злоумышленник в середине» понизить уровень подключения с SMB 3 до SMB 2 (где используется незашифрованный доступ). Но она не предотвращает понижение уровня до SMB 1, что также приводит к незашифрованному доступу. The secure dialect negotiation capability that is described in the next section prevents a man-in-the-middle attack from downgrading a connection from SMB 3 to SMB 2 (which would use unencrypted access); however, it does not prevent downgrades to SMB 1, which would also result in unencrypted access. Дополнительные сведения о потенциальных проблемах в ранних реализациях SMB, отличных от Windows, см. в Базе знаний Майкрософт. For more information on potential issues with earlier non-Windows implementations of SMB, see the Microsoft Knowledge Base.

Новый алгоритм подписывания New signing algorithm

SMB 3.0 использует более новый алгоритм шифрования для подписывания: AES — код проверки подлинности сообщений на основе шифров (CMAC). SMB 3.0 uses a more recent encryption algorithm for signing: Advanced Encryption Standard (AES)-cipher-based message authentication code (CMAC). В SMB 2.0 использовался старый алгоритм шифрования HMAC-SHA256. SMB 2.0 used the older HMAC-SHA256 encryption algorithm. AES-CMAC и AES-CCM могут значительно ускорить шифрование данных на самых современных процессорах с поддержкой инструкций AES. AES-CMAC and AES-CCM can significantly accelerate data encryption on most modern CPUs that have AES instruction support. Дополнительные сведения см. в статье The Basics of SMB Signing (Основы подписывания SMB). For more information, see The Basics of SMB Signing.

Отключение SMB 1.0 Disabling SMB 1.0

Компоненты устаревшей службы браузера компьютеров и протокол удаленного администрирования (RAP) в SMB 1.0 теперь отделены, и их можно удалить. The legacy computer browser service and Remote Administration Protocol features in SMB 1.0 are now separate, and they can be eliminated. Эти компоненты по-прежнему включены по умолчанию, но если у вас нет клиентов SMB более ранних версий, таких как компьютеры под управлением Windows Server 2003 или Windows XP, можно удалить компоненты SMB 1.0, чтобы повысить безопасность и, возможно, сократить число исправлений. These features are still enabled by default, but if you do not have older SMB clients, such as computers running Windows Server 2003 or Windows XP, you can remove the SMB 1.0 features to increase security and potentially reduce patching.

Протокол SMB 2.0 представлен в Windows Server 2008 и Windows Vista. SMB 2.0 was introduced in Windows Server 2008 and Windows Vista. Клиенты более ранних версий, например компьютеры под управлением Windows Server 2003 или Windows XP, не поддерживают SMB 2.0. Поэтому они не смогут получить доступ к общим папкам или принтерам, если сервер SMB 1.0 отключен. Older clients, such as computers running Windows Server 2003 or Windows XP, do not support SMB 2.0; and therefore, they will not be able to access file shares or print shares if the SMB 1.0 server is disabled. Кроме того, у некоторых сторонних клиентов SMB может не быть доступа к общим папкам SMB 2.0 или принтерам (например, к принтерам с функциональной возможностью сканирования для общего доступа). In addition, some non-Microsoft SMB clients may not be able to access SMB 2.0 file shares or print shares (for example, printers with “scan-to-share” functionality).

Прежде чем приступить к отключению SMB 1.0, необходимо выяснить, подключены ли ваши клиенты SMB к серверу под управлением SMB 1.0. Before you start disabling SMB 1.0, you’ll need to find out if your SMB clients are currently connected to the server running SMB 1.0. Для этого введите следующий командлет в Windows PowerShell: To do this, enter the following cmdlet in Windows PowerShell:

Этот скрипт следует запускать повторно в течение недели (несколько раз в день) для создания журнала аудита. You should run this script repeatedly over the course of a week (multiple times each day) to build an audit trail. Это также можно выполнять как запланированную задачу. You could also run this as a scheduled task.

Чтобы отключить SMB 1.0, введите следующий скрипт в Windows PowerShell: To disable SMB 1.0, enter the following script in Windows PowerShell:

Если подключение клиента SMB отклоняется из-за того, что сервер под управлением SMB 1.0 отключен, событие с идентификатором 1001 будет записано в журнал событий Microsoft-Windows-SmbServer/Operational. If an SMB client connection is denied because the server running SMB 1.0 has been disabled, event ID 1001 will be logged in the Microsoft-Windows-SmbServer/Operational event log.

Дополнительные сведения More information

Ниже приведены некоторые дополнительные ресурсы по SMB и связанным технологиям в Windows Server 2012. Here are some additional resources about SMB and related technologies in Windows Server 2012.

Оцените статью