- Стоит ли включать шифрование в Windows 10
- Что это такое?
- В каких случаях она поможет?
- Стоит ли использовать ее на домашнем ПК?
- Когда BitLocker бесполезен?
- Включение шифрования устройства
- Как использовать надежное шифрование на любой версии Windows 10
- Если ваша Windows поддерживает шифрование
- Для пользователей Windows Pro: BitLocker
- Для всех: VeraCrypt
- Руководство по использованию шифрования BitLocker в Windows 10 Pro/Enterprise
Стоит ли включать шифрование в Windows 10
В Windows 10 встроена бесплатная система шифрования BitLocker. Она доступна всем пользователям Pro-версии. Но вот насколько необходима эта защита и в каких случаях она помогает?
Что это такое?
Это встроенная в Windows система, которая может зашифровать ваши диски, чтобы защитить данных на них.
В настройках операционной системы введите BitLocker в поисковой строке, чтобы перейти к ее настройке.
В каких случаях она поможет?
Система шифрует все данные на выбранных дисках, так что в случае, если ваш компьютер украдут, злоумышленники не смогут получить доступ к данным на нем. По сути, для них это будет набор нулей и единичек, которые они не смогут расшифровать без специального пароля.
Стоит ли использовать ее на домашнем ПК?
По большому счету, данный инструмент стоит использовать везде, где есть важные конфиденциальные данные. Если же вы используете ПК только для просмотра фильмов, прослушивания музыки и ничего ценного для вас на нем нет, то можно и не активировать данный механизм защиты.
Когда BitLocker бесполезен?
В тот момент, когда вы включили устройство, вошли в свою учетную запись на нем, вы расшифровали данные. Так что если злоумышленник проберется к вашему ПК в тот момент, когда вы отлучились и не заблокировали его, то он сможет открывать все ваши файлы, копировать их или удалять.
Посему при использовании BitLocker важно блокировать ПК каждый раз, когда вы отходите покурить, в туалет или налить чаю.
Быстро заблокировать компьютер можно комбинацией Win-L на клавиатуре.
В тот момент, когда вы пользуетесь Windows, данные на нем не зашифрованы. Это значит:
1. Любой человек, который подойдет к незаблокированному компьютеру в ваше отсутствие сможет получить доступ ко всем вашим секретам.
2. Любой процесс, который будет запущен во время вашей работы получит полный доступ к вашим тайнам.
Потому не стоит полагаться на эту защиту, как панацею. Она работает тогда, когда ваш компьютер выключен и защищает от доступа к данным при краже устройства.
Включение шифрования устройства
Шифрование помогает защитить данные на устройстве, чтобы доступ к ним могли получать только те пользователи, которые имеют на это разрешение. Если шифрование устройства недоступно на вашем устройстве, возможно, вам удастся включить стандартное шифрование BitLocker. Обратите внимание, что BitLocker не поддерживается в выпуске Windows 10 Домашняя.
Включение шифрования устройства
Войдите в Windows под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в статье Создание учетной записи локального пользователя или администратора в Windows 10.
Нажмите кнопку Пуск и выберите Параметры > Обновление и безопасность > Шифрование устройства. Если пункт Шифрование устройства отсутствует, эта функция недоступна. Возможно, удастся использовать вместо этого стандартное шифрование BitLocker. Открыть параметр шифрования устройства.
Если шифрование устройства отключено, выберите Включить.
Включение стандартного шифрования BitLocker
Войдите в Windows на своем устройстве под учетной записью администратора (возможно, потребуется выйти из системы и снова войти в нее для переключения учетных записей). Дополнительные сведения см. в статье Создание учетной записи локального пользователя или администратора в Windows 10.
В поле поиска на панели задач введите Управление BitLocker, а затем выберите необходимый результат из списка. Также можно нажать кнопку Пуск и затем в разделе Система Windows выберите Панель управления. На панели управления выберите Система и безопасность, а затем в разделе Шифрование диска BitLocker выберите Управление BitLocker. Примечание. Вы сможете увидеть этот параметр, только если функция BitLocker доступна на вашем устройстве. Она не поддерживается в выпуске Windows 10 Домашняя.
Выберите Включить BitLocker и следуйте инструкциям.
Хотите узнать больше и выяснить, поддерживает ли ваше устройство шифрование устройства? См. статью Шифрование устройств в Windows 10.
Как использовать надежное шифрование на любой версии Windows 10
Шифрование – не просто остановка NSA – это защита ваших конфиденциальных данных на случай, если вы когда-либо потеряете свой ПК. В отличие от всех других современных пользовательских операционных систем – macOS, Chrome OS, iOS и Android – Windows 10 по-прежнему не предлагают интегрированные инструменты шифрования для всех. Возможно, вам придётся заплатить за профессиональную версию Windows 10 или использовать стороннее решение для шифрования.
Если ваша Windows поддерживает шифрование
Многие новые ПК, поставляемые с Windows 10, автоматически активируют «Шифрование устройств». Эта функция была впервые представлена в Windows 8.1 и требует особых аппаратных возможностей. Не каждый компьютер будет иметь эту функцию.
Есть ещё одно ограничение: фактически она шифрует ваш диск, только если вы входите в Windows с учетной записью Microsoft. Затем ваш ключ восстановления загружается на серверы Microsoft. Это поможет вам восстановить ваши файлы, если вы не сможете войти на свой компьютер. (Именно поэтому ФБР, вероятно, не слишком беспокоится об этой функции, но мы все равно рекомендуем использовать шифрование как средство защиты ваших данных от воров.)
Шифрование устройства также будет включено, если вы войдете в домен организации. Например, вы можете войти в домен, принадлежащий вашему работодателю или школе. Затем ваш ключ восстановления будет загружен на серверы вашей организации. Тем не менее, это не относится к компьютерам обычного пользователя, подключенным к доменам.
Чтобы проверить, включено ли шифрование устройства, откройте приложение Параметры, перейдите в Система → О программе и найдите «Шифрование устройства» в нижней части панели «О компании». Если вы здесь ничего не видите о шифровании устройства, ваш компьютер не поддерживает шифрование устройств, или оно не включено.
Если шифрование устройства включено или Вы можете включить его, выполнив вход с учетной записью Microsoft, вы увидите сообщение об этом.
Для пользователей Windows Pro: BitLocker
Если шифрование устройства не включено или требуется более мощное решение для шифрования, которое может также шифровать съемные USB-диски, следует обратить внимание на BitLocker.
Средство шифрования Microsoft BitLocker от Microsoft теперь входит в состав Windows нескольких версий. Тем не менее, Microsoft по-прежнему ограничивает BitLocker профессиональными, корпоративными и образовательными версиями Windows 10.
BitLocker наиболее безопасен на компьютере, который имеет аппаратное обеспечение Trusted Platform Module (TPM), присутствующее на большинстве современных ПК. Если вы собрали свой собственный компьютер, вы можете добавить к нему чип TPM. Найдите чип TPM, который продается в качестве дополнительного модуля. Вам понадобится тот, который поддерживает материнскую плату внутри вашего ПК.
Обычно Windows говорит, что для BitLocker требуется TPM, но есть скрытая опция, которая позволяет включать BitLocker без TPM. Вам придется использовать USB-флешку в качестве «ключа запуска», который должен присутствовать при каждой загрузке, если вы включите эту опцию.
Если на вашем компьютере уже установлена профессиональная версия Windows 10, вы можете выполнить поиск «BitLocker» в меню «Пуск» и использовать панель управления BitLocker для её включения. Если вы бесплатно обновили Windows 7 Professional или Windows 8.1 Professional, у вас должен быть Windows 10 Professional.
Если у вас нет профессиональной версии Windows 10, вы можете заплатить, примерно, $99 за обновление Windows 10 Home до Windows 10 Professional. Просто откройте приложение «Параметры», перейдите в Обновление и безопасность → Активация и нажмите кнопку Перейти в магазин . Вы получите доступ к BitLocker и другим функциям, которые включает Windows 10 Professional.
Эксперту по безопасности Брюсу Шнайе нравится собственный инструмент полного шифрования диска для Windows под названием BestCrypt. Он полностью функционален на Windows 10 с современным оборудованием. Однако, стоимость этого инструмента сравнима с обновлением до Windows 10 Professional, поэтому лучше использовать BitLocker.
Для всех: VeraCrypt
Тратить ещё $99, чтобы зашифровать жесткий диск для некоторой дополнительной безопасности, может быть слишком расточительным, когда современные ПК с Windows часто стоят всего несколько сотен долларов. Между тем, Вам не нужно платить дополнительные деньги за шифрование, потому что BitLocker не единственный вариант. BitLocker – это наиболее интегрированный, хорошо поддерживаемый вариант, но есть и другие инструменты шифрования, которые вы можете использовать.
Почтенный TrueCrypt, инструмент полного шифрования с открытым исходным кодом, который больше не разрабатывается, и имеет некоторые проблемы на ПК с Windows 10. Он не может зашифровывать системные разделы GPT и загружать их с использованием UEFI, для большинства ПК с Windows 10. Тем не менее, VeraCrypt – инструмент с открытым исходным кодом для полного шифрования на основе исходного кода TrueCrypt поддерживает шифрование системного раздела EFI с версии 1.18a и 1.19.
Другими словами, VeraCrypt позволит Вам зашифровать системный раздел ПК Windows 10 бесплатно.
Разработчики TrueCrypt закрыли разработку и объявили TrueCrypt уязвимым и небезопасным, но исследователи всё ещё сомневаются в истинности этих утверждений. Большая часть обсуждений вокруг этого сосредотачивается на том, имеют ли NSA и другие агентства безопасности способ взломать это шифрование с открытым исходным кодом. Если вы просто шифруете свой жесткий диск, чтобы воры не могли получить доступ к вашим личным файлам, когда они украдут ваш ноутбук, вам не придется беспокоиться об этом. TrueCrypt достаточно безопасен.
Проект VeraCrypt улучшил безопасность и потенциально может быть более безопасным, чем TrueCrypt. Независимо от того, шифруете ли вы всего несколько файлов или весь системный раздел, это то, что мы рекомендуем.
Мы хотели бы, чтобы Microsoft предоставила пользователям Windows 10 больше доступа к BitLocker или, по крайней мере, расширила Device Encryption, чтобы его можно было включить на других ПК. Современные компьютеры Windows должны иметь встроенные средства шифрования, как и все другие современные операционные системы. Пользователям Windows 10 не нужно платить больше или искать стороннее программное обеспечение, чтобы защитить свои важные данные, если их ноутбуки когда-либо будут утеряны или украдены.
Руководство по использованию шифрования BitLocker в Windows 10 Pro/Enterprise
Проблема защиты данных в случае физической утраты компьютера или внешнего носителя (флешки) особенно актуальна для мобильных пользователей, число которых непрерывно растет.
Windows Insider MVP
Проблема защиты данных в случае физической утраты компьютера или внешнего носителя (флешки) особенно актуальна для мобильных пользователей, число которых непрерывно растет.
С момента выпуска Windows Vista компания Microsoft представила новую функцию безопасности под названием BitLocker Drive Encryption. В составе Windows 7 была представлена функция BitLocker To Go для портативных устройств хранения, таких как флэш-накопители и SD-карты.
В случае если вы используете Windows 10, для использования шифрования вам необходимо использовать версию Pro или Enterprise. Почему Microsoft не сделает это стандартной функцией во всех версиях операционной системы, все еще непонятно, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения безопасности. Если вы используете Windows 10 Home, вам нужно выполнить Easy Upgrade до Windows 10 Pro, чтобы провести обновление.
Что такое шифрование?
Шифрование — это способ сделать читаемую информацию неузнаваемой для неавторизованных пользователей. Если вы отправите зашифрованный документ Word другу, ему сначала потребуется его расшифровать. Windows 10 включает в себя различные типы технологий шифрования: шифрованную файловую систему (EFS) и шифрование диска BitLocker.
Что вы должны знать и сделать заранее
· Шифрование всего вашего жесткого диска может быть долгим процессом. Я настоятельно рекомендую перед включением BitLocker сделать резервную копию всего компьютера, особенно, если у вас нет источника резервного питания, а во время шифрования произойдет отключение .
· Начиная с версии 1809 для шифрования используется новый более безопасный стандарт, которым вы можете воспользоваться, но обратите внимание, что он совместим только с системами Windows 10 1809 и выше.
· Если вы используете Windows 10 на более старом компьютере без чипа Trusted Platform Module (TPM 1.2), вы не сможете настроить BitLocker. Пожалуйста, помните об этом. Как выйти из этой ситуации, мы рассмотрим ниже в этой статье.
Включение шифрования диска BitLocker в Windows 10
Нажмите Проводник> Этот компьютер. Затем щелкните правой кнопкой мыши системный диск, на котором установлена Windows 10, затем нажмите «Включить BitLocker».
Рисунок 1 Включить BitLocker
Введите пароль, чтобы разблокировать диск; это будет важный тест, чтобы убедиться, что вы можете загрузить систему, если вы потеряли ключ восстановления.
Рисунок 2 Создание пароля расшифровки диска
Выберите способ резервного копирования ключа восстановления, вы можете использовать свою учетную запись Microsoft, если она у вас есть, сохранить его на флэш-накопителе USB, сохранить в другом месте, кроме локального диска, или распечатать копию.
Рисунок 3 Сохранить ключ восстановления
У вас есть два варианта шифрования локального диска, если это новый компьютер, только что извлеченный из коробки, используйте только Шифровать использованное место на диске. Если он уже используется, выберите второй вариант Зашифровать весь диск . Поскольку я уже использовал этот компьютер, я воспользуюсь вторым вариантом. Обратите внимание, что это займет некоторое время, особенно если это большой диск. Убедитесь, что ваш компьютер работает от ИБП в случае сбоя питания.
Рисунок 4 Шифровать весь диск
Если вы используете Windows 10 November Update, он включает более надежный режим шифрования под названием XTS-AES, обеспечивающий дополнительную поддержку целостности с улучшенным алгоритмом. Если это жесткий диск, выберите эту опцию.
Рисунок 5 Выбор режима шифрования
Когда вы будете готовы к шифрованию, нажмите «Продолжить».
Рисунок 6 Проверка системы до начала шифрования
Перезагрузите компьютер при появлении соответствующего запроса.
Помните тот пароль, который вы создали ранее? Сейчас самое время ввести его.
Рисунок 7 Ввод пароля
После входа в Windows 10 вы заметите, что ничего особенного не происходит. Щелкните правой кнопкой мыши на системном диске и выберите «Управление BitLocker».
Рисунок 8 Управление BitLocker
Вы увидите текущее состояние. Это займет некоторое время, поэтому вы можете продолжать пользоваться компьютером, пока шифрование выполняется в фоновом режиме, и вы получите уведомление, когда оно будет завершено.
Когда шифрование BitLocker завершено, вы можете использовать компьютер как обычно. Любой контент, записываемый на такой диск, будет защищен.
Если в любой момент вы захотите приостановить шифрование, вы можете сделать это с помощью элемента панели управления шифрованием BitLocker. Нажмите на ссылку Приостановить . Данные, созданные в режиме ожидания, не шифруются. Рекомендуется приостанавливать шифрование BitLocker при обновлении Windows, изменении прошивки компьютера или внесении изменений в оборудование.
Устранение неполадок при установке BitLocker
Если при попытке установить BitLocker появляется следующая ошибка, это, вероятно, означает, что ваш компьютер не поддерживает микросхему Trusted Platform Module (1.2).
Рисунок 9 Ваш компьютер не оборудован Trusted Platform Module
На самом деле, прежде чем идти дальше в групповые политики, рекомендую вначале зайти в BIOS и проверить, а включена ли там поддержка ТРМ. В моем случае решение было именно таким.
Если же ваш компьютер действительно не оборудован ТРМ, то в групповой политике вы сможете задать исключение. Для этого нажмите клавиши Windows+R, а затем введите gpedit.msc и нажмите Enter. Выберите Административные шаблоны – Компоненты Windows – Шифрование BitLocker – Диски операционной системы.
Рисунок 10 Редактор групповой политики
Выберите параметр «Этот параметр позволяет настроить требование дополнительной проверки подлинности при запуске»
Рисунок 11 Разрешить шифрование без ТРМ
Щелкните правой кнопкой мыши « Требовать дополнительную аутентификацию при запуске» и нажмите « Изменить».
Выберите «Включено», а затем установите флажок, чтобы разрешить BitLocker без совместимого доверенного платформенного модуля в разделе «Параметры».
Нажмите Пуск, затем введите: gpforce.exe /update, чтобы убедиться, что изменения вступили в силу. Я также рекомендовал бы перезагрузить компьютер после выполнения этой команды.
Рисунок 12 Обновление политики
Помните, что вы также можете шифровать флэш-диски и SD-диски.
BitLocker: AES-XTS (новый тип шифрования)
Bitlocker использует AES (Advanced Encryption Standard) для шифрования данных на дисках. AES — это блочный шифр (в отличие от потокового шифра), который делит простой текст на блоки одинакового размера и затем шифрует каждый блок отдельно. Если данные больше, чем размер блока, они должны быть разделены. Проще всего, данные разделяются на отдельные блоки, а последний блок расширяется битами заполнения. Это самый простой метод преобразования, называемый режимом электронной кодовой книги (ECB), который можно легко перевернуть (одинаковые блоки открытого текста всегда генерируют одинаковые зашифрованные блоки).
Вот почему математики разработали несколько других, более безопасных и менее предсказуемых блочных режимов, называемых «режимами работы блочного шифра», таких как CBC, XTS, LRW, CFB, CCM, OFB и OCB. Общая концепция этих режимов состоит в том, чтобы ввести рандомизацию незашифрованных данных на основе дополнительного ввода (вектора инициализации).
В BitLocker AES работает в 2 режимах:
1. CBC — цепочка зашифрованных блоков (CBC) — в этом режиме открытый текст текущего блока передается XOR с зашифрованным текстом предыдущего блока перед шифрованием. Это дает уверенность в том, что одни и те же данные в разных секторах будут давать разные результаты после шифрования. Первый блок в этом режиме получит случайный вектор инициализации (IV). Режим CBC для Bitlocker был введен в Windows Vista.
2. XTS — основанный на XEX режим твик-кодовой книги — в этом режиме мы по-прежнему выполняем функцию XOR между блоками, но также добавляем дополнительный твик-ключ для улучшения перестановки. Этот ключ настройки может быть адресом сектора или комбинацией адреса сектора и его индекса. Режим XTS для Bitlocker был введен в Windows 10 (сборка 1511).
Оба режима поддерживают длину ключа 128 и 256 бит.
Выбор этих двух может быть проконтролирован через объект групповой политики в разделе Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска BitLocker \ Выберите метод шифрования диска и надежность шифра:
Рисунок 13 Выбор режима шифрования
Для версии Windows 10 1511 и выше мы можем выбрать разные алгоритмы для каждого типа диска (ОС, диск с данными, съемный диск с данными):
Рисунок 14 Выбор алгоритма шифрования
Примечание: в Windows 7 был также AES CBC с Elephant Diffuser, который был удален в Windows 8.
Вышеуказанная конфигурация алгоритмов для Windows 10 (сборка 1511) хранится как REG_DWORD с:
HKLM \ SOFTWARE \ Policies \ Microsoft \ FVE
Диски с операционной системой: EncryptionMethodWithXtsOs
Фиксированные диски данных: EncryptionMethodWithXtsFdv
Съемные диски с данными: EncryptionMethodWithXtsRdv
AES-CBC 128bit — значение 3
AES-CBC 128bit — значение 4
AES-XTS 128bit — значение 6
AES-XTS 256 бит — значение 7
Тип шифрования для Windows 8 и Windows 10 (ранее 1511) сохраняется как REG_DWORD в:
HKLM \ SOFTWARE \ Policies \ Microsoft \ FVE
AES CBC 128 бит — значение 3
AES CBC 256bit — значение 4
Тип шифрования для Windows Vista и Windows 7 сохраняется как REG_DWORD в:
HKLM \ SOFTWARE \ Policies \ Microsoft \ FVE
AES CBC 128 бит — значение 3
AES CBC 256bit — значение 4
AES CBC 128 бит с рассеивателем — значение 1
AES CBC 256 бит с диффузором — значение 2
Так в чем же режим безопасности XTS лучше, чем CBC? Если мы говорим о Bitlocker, мы ясно видим преимущество в производительности:
Начальное время шифрования тома 10 ГБ
Режим AES:
время шифрования:
Ваш индивидуальный тест может отличаться, поскольку производительность шифрования Bitlocker зависит от нескольких факторов, таких как: тип диска (SSD / HDD), прошивка, рабочая нагрузка и многое другое.
Вместе с тем необходимо отметить, что далеко не всегда вы можете доверять BitLocker для шифрования вашего SSD в Windows 10. Почему? Увы, причина достаточно проста.
Некоторые SSD объявляют о поддержке «аппаратного шифрования». Если вы включите BitLocker в Windows, Microsoft доверяет вашему SSD и ничего не делает. Но исследователи обнаружили, что многие твердотельные накопители выполняют шифрование просто ужасно, а это означает, что BitLocker не обеспечивает безопасное шифрование.
Microsoft выпустила уведомление по безопасности об этой проблеме. И сегодня для того чтобы проверить используете ли вы аппаратное или программное шифрование вам необходимо сделать следующее:
Запустите файл manage-bde.exe -status из командной строки с повышенными привилегиями.
Если ни один из перечисленных дисков не отображает «Аппаратное шифрование» для поля «Метод шифрования», то это устройство использует программное шифрование и не подвержено уязвимостям, связанным с самошифрованием вашего диска.
Рисунок 15 Сведения о шифровании томов
Для дисков, которые зашифрованы с использованием уязвимой формы аппаратного шифрования, вы можете уменьшить уязвимость, переключившись на программное шифрование с помощью Bitlocker с групповой политикой.
Примечание . После того, как диск был зашифрован с использованием аппаратного шифрования, для переключения на программное шифрование на этом диске потребуется сначала его дешифрование, а затем повторное шифрование с использованием программного шифрования. Если вы используете шифрование диска BitLocker, изменение значения групповой политики для принудительного использования только программного шифрования недостаточно для повторного шифрования существующих данных.
Увы, но многие твердотельные накопители не выполняют шифрование должным образом
Это вывод из новой статьи исследователей из Radbound University. Они пересмотрели микропрограммы многих твердотельных накопителей и обнаружили множество проблем с «аппаратным шифрованием», обнаруженным во многих твердотельных накопителях.
Исследователи протестировали диски Crucial и Samsung, но нет гарантии, что у других производителей нет серьезных проблем с шифрованием.
Например, Crucial MX300 по умолчанию содержит пустой мастер-пароль. Да, все верно — у него мастер-пароль не установлен, и этот пустой пароль дает доступ к ключу шифрования, который шифрует ваши файлы.
Как заставить BitLocker использовать только программное шифрование?
Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Шифрование диска BitLocker \ Фиксированные диски с данными
Дважды щелкните параметр «Этот параметр политики позволяет настроить использование аппаратного шифрования для несъемных дисков с данными» на правой панели.
Рисунок 16 Использование аппаратного шифрования
Выберите опцию «Отключено» и нажмите «ОК».
Если у вас использовалось аппаратное шифрование, то вы должны расшифровать и повторно зашифровать диск после того, как это изменение вступит в силу.
Почему BitLocker доверяет твердотельным накопителям?
При наличии аппаратного шифрования, процесс шифрования может происходить быстрее, чем используя программное шифрование. Таким образом, если SSD имеет надежную аппаратную технологию шифрования, использование SSD приведет к повышению производительности.
К сожалению, оказывается, что многим производителям твердотельных накопителей нельзя доверять. Мы не можем быть уверены в правильной реализации шифрования.
В идеальном мире аппаратно-ускоренное шифрование безусловно лучше. Это одна из причин, почему Apple включает чип безопасности T2 на своих новых Mac. Чип T2 использует аппаратно-ускоренный механизм шифрования для быстрого шифрования и дешифрования данных, хранящихся на внутреннем SSD Mac.
Но ваш ПК с Windows не использует подобную технологию — у него есть SSD от производителя, который, вероятно, не слишком много думал о безопасности. И это не плохо.
Еще один часто задаваемый вопрос, а не является ли нарушением приватности хранение ключей шифрования BitLocker в облаке?
В последнее время масса публикаций о конфиденциальности в Windows 10 заполонила Интернет. Microsoft обвиняют в нарушении конфиденциальности, в хранении в облаке ключей шифрования, в отслеживании географических координат нахождения смартфона (планшета) и т. д. Проблема же главным образом в том, что пользователи не читают документацию и тем более не готовы настраивать параметры конфиденциальности. Хотя есть данные, что Windows 10 может отправлять в Microsoft некоторые сведения о пользователе и при включенном в настройках конфиденциальности запрете.
Для сравнения, iOS пока позволяет только частично управлять приватностью, а Android вообще шлёт всё, не учитывая пожелания пользователей на этот счёт (не считая варианта «не пользоваться», конечно).
Что касается ключей шифрования BitLocker, то на самом деле в облаке Microsoft хранятся не ключи шифрования, а ключ для расшифровки в том случае, если по какой-то причине вы не можете расшифровать диск стандартным способом. Единственный сценарий, для которого этот ключ понадобится, это если вас остановят на границе и потребуют расшифровать ваш диск. Если вы подозреваете Microsoft в краже ваших данных, то BitLocker от такого сценария не спасёт в любом случае, ведь когда ОС включена, он ничего не защищает.
При шифровании вам предлагают:
• Сохранить резервный ключ в облаке.
• Сохранить резервный ключ в файле на другом носителе.
• Распечатать резервный ключ.
Запомните, вы сами выбираете что вы будете делать! Единственное — помните, что вы должны его не потерять, следовательно, наиболее оптимальным является сохранить его в нескольких местах.
Учтите: при сохранении файла с ключом на OneDrive вы не видите данный файл при просмотре облака. Он не виден при просмотре файлов и папок. Для того чтобы увидеть данный файл, вы должны перейти по ссылке https://onedrive.live.com/recoverykey .
Запомните: существует несколько мест, в которых может храниться ключ восстановления BitLocker. Вот что нужно проверить:
• Подключенную к Интернету учетную запись Microsoft. Это возможно только на компьютерах, не входящих в домен. Чтобы получить ключ восстановления, перейдите на страницу Ключи восстановления BitLocker.
• Сохраненную копию ключа восстановления. Возможно, копия ключа восстановления BitLocker сохранена в файле, на USB-флэшке либо имеется печатная бумажная копия.
• Если ключ сохранен в файл или напечатан, найдите эту копию, следуйте инструкциям на заблокированном компьютере и введите ключ при отображении запроса.
• Если ключ сохранен на флэшке, вставьте ее и следуйте инструкциям на экране компьютера. Если ключ восстановления сохранен в качестве файла на флэшке, потребуется открыть файл и ввести ключ вручную.
Что же касается того, что некоторые пользователи считают, что хранение ключа BitLocker в облаке является нарушением закона о персональных данных, спешу их огорчить и порекомендовать прочесть ФЗ «О персональных данных».
Согласно п.1 ст.3 152-ФЗ «персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)», а ключ расшифрования BitLocker относится в первую очередь к ПК, а не к его пользователю.
Использование ключа восстановления BitLocker
В ходе использования шифрования BitLocker ключевым вопросом является хранение ключа восстановления. В Windows 7 ключ восстановления мы могли хранить либо в текстовом файле на внешнем носителе, либо распечатать его и хранить на бумаге. И тот и другой способ были явно недостаточно безопасны. Безусловно, у вас мог быть и третий путь – хранить файл с ключом восстановления в облаке. Но снова-таки, этот файл нужно было бы заархивировать с паролем. А пароли пользователи имеют обыкновение просто забывать. Итак, круг замкнулся. Для того, чтобы не забыть – нужно хранить. Для того чтобы хранить – нужно зашифровать с паролем. Для того чтобы зашифровать – нужно не забыть. Короче – замкнутый круг.
В Windows 10 пользователям при использовании BitLocker на не доменном компьютере предложили другой вариант. Хранить ключ восстановления в облаке. Этот вариант можно использовать наряду с традиционным распечатыванием или хранением в файле на внешнем носителе.
Вариант хранить ключ восстановления в файле на том же жестком диске не рассматривается ввиду явной небезопасности.
Если вы решите включить шифрование, то вам предложат создать ключ восстановления
Безусловно, лучше хранить ключ восстановления в нескольких местах.
Итак, мы выбираем «Сохранить в вашу учетную запись Майкрософт». При этом в вашем облачном хранилище будет создан текстовый файл, содержащий ваш ключ восстановления. Стоит отметить, что, просматривая ваш OneDrive, вы не увидите этот файл. То есть дать общий доступ к файлу ключа восстановления невозможно ни случайно, ни специально.
Для того чтобы получить доступ к файлу восстановления, который вам может потребоваться в экстренной ситуации, вы можете войти в вашу учетную запись Microsoft на любом другом ПК (планшете, смартфоне) и выбрать ссылку Ключ восстановления BitLocker.
Эту информацию вы можете скопировать в файл и затем использовать для расшифровывания ключ восстановления.
Для многих из моих читателей, как и для некоторых экспертов, написавших вот это, такой способ хранения ключа восстановления оказался новостью. Почему? Не знаю.
Да. Если вы так храните ваши ключи восстановления, вам нужно позаботиться о надежности вашего пароля к учетной записи Microsoft. Я рекомендую использовать 2FA (2 factor authentication – двухэтапную аутентификацию), об этом я уже говорил. Но все же хранить ключи восстановления таким образом гораздо удобнее, что я вам и рекомендую.