- FaQ безопасности BitLocker BitLocker Security FAQ
- Какой формат шифрования применяется в BitLocker? What form of encryption does BitLocker use? Можно ли его настроить? Is it configurable?
- Как лучше всего использовать BitLocker на диске с операционной системой? What is the best practice for using BitLocker on an operating system drive?
- Какие могут быть последствия при использовании параметров управления питанием (спящий режим и режим гибернации)? What are the implications of using the sleep or hibernate power management options?
- Каковы преимущества доверенного платформенного модуля? What are the advantages of a TPM?
- Краткий обзор и задаваемая информация о требованиях BitLocker
- Как работает BitLocker?
- Поддерживает ли BitLocker многофакторную проверку подлинности?
- Каковы требования BitLocker к оборудованию и программному обеспечению?
- Почему нужны два раздела? Почему системный диск должен быть настолько большим?
- Какие доверенные платформенные модули (TPM) поддерживает BitLocker?
- Как узнать, установлен ли доверенный платформенный модуль (TPM) на компьютере?
- Можно ли использовать BitLocker на диске операционной системы без доверенного платформенного модуля?
- Как обеспечить поддержку доверенного платформенного модуля в BIOS на компьютере?
- Какие учетные данные необходимы для использования BitLocker?
- Какой порядок загрузки рекомендуется для компьютеров, которые должны быть защищены BitLocker?
- Как отключить BitLocker в Windows 10
- Снятие шифрования BitLocker с диска или флешки
- Отключение BitLocker — видео инструкция
FaQ безопасности BitLocker BitLocker Security FAQ
Относится к: Applies to
Какой формат шифрования применяется в BitLocker? What form of encryption does BitLocker use? Можно ли его настроить? Is it configurable?
BitLocker использует Расширенный стандарт шифрования (AES) в качестве алгоритма шифрования с настраиваемыми длинами ключей 128 или 256 битов. BitLocker uses Advanced Encryption Standard (AES) as its encryption algorithm with configurable key lengths of 128 bits or 256 bits. По умолчанию задано шифрование AES-128, но можно настроить параметры с помощью групповой политики. The default encryption setting is AES-128, but the options are configurable by using Group Policy.
Как лучше всего использовать BitLocker на диске с операционной системой? What is the best practice for using BitLocker on an operating system drive?
Рекомендуемой практикой для конфигурации BitLocker на диске операционной системы является реализация BitLocker на компьютере с TPM-версией 1.2 и более высокой версией, а также с программным кодом BIOS или прошивки UEFI, а также с пин-кодом. The recommended practice for BitLocker configuration on an operating system drive is to implement BitLocker on a computer with a TPM version 1.2 or higher, and a Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware implementation, along with a PIN. Обязательный ввод ПИН-кода, заданного пользователем, в дополнение к проверке доверенного платформенного модуля, не позволяет злоумышленнику, получившему доступ к компьютеру, просто запустить его. By requiring a PIN that was set by the user in addition to the TPM validation, a malicious user that has physical access to the computer cannot simply start the computer.
Какие могут быть последствия при использовании параметров управления питанием (спящий режим и режим гибернации)? What are the implications of using the sleep or hibernate power management options?
BitLocker на дисках операционной системы в базовой конфигурации (с TPM, но без другой проверки подлинности запуска) обеспечивает дополнительную безопасность для режима спящий режим. BitLocker on operating system drives in its basic configuration (with a TPM but without other startup authentication) provides extra security for the hibernate mode. Однако BitLocker обеспечивает большую безопасность при настройке для использования другого фактора проверки подлинности запуска (TPM+PIN, TPM+USB или TPM+PIN+USB) в режиме hibernate. However, BitLocker provides greater security when it is configured to use an another startup authentication factor (TPM+PIN, TPM+USB, or TPM+PIN+USB) with the hibernate mode. Этот метод является более безопасным, так как для возвращения из спячки требуется проверка подлинности. This method is more secure because returning from hibernation requires authentication. Для повышения безопасности рекомендуется отключить режим сна и использовать TPM+PIN-код для метода проверки подлинности. For improved security, we recommend disabling sleep mode and that you use TPM+PIN for the authentication method. Проверка подлинности при запуске может быть настроена с помощью групповой политики или управления мобильными устройствами с помощью CSP BitLocker. Startup authentication can be configured by using Group Policy or Mobile Device Management with the BitLocker CSP.
Каковы преимущества доверенного платформенного модуля? What are the advantages of a TPM?
В большинстве операционных систем используется общее пространство памяти, а за управление физической памятью отвечает операционная система. Most operating systems use a shared memory space and rely on the operating system to manage physical memory. Доверенный платформенный модуль — это аппаратный компонент, который использует собственное встроенное ПО и внутренние логические схемы для обработки инструкций, обеспечивая защиту от уязвимости внешнего ПО. A TPM is a hardware component that uses its own internal firmware and logic circuits for processing instructions, thus shielding it from external software vulnerabilities. Для взлома доверенного платформенного модуля необходим физический доступ к компьютеру. Attacking the TPM requires physical access to the computer. Кроме того, для взлома аппаратной защиты обычно требуются более дорогостоящие средства и навыки, которые не столь распространены, как средства взлома программ. Additionally, the tools and skills necessary to attack hardware are often more expensive, and usually are not as available as the ones used to attack software. Так как доверенный платформенный модуль на каждом компьютере уникален, то для взлома нескольких компьютеров с доверенными платформенными модулями потребуется много времени и сил. And because each TPM is unique to the computer that contains it, attacking multiple TPM computers would be difficult and time-consuming.
Настройка BitLocker с дополнительным фактором проверки подлинности обеспечивает еще больше защиты от атак оборудования TPM. Configuring BitLocker with an additional factor of authentication provides even more protection against TPM hardware attacks.
Краткий обзор и задаваемая информация о требованиях BitLocker
Относится к:
Как работает BitLocker?
Работа BitLocker с дисками операционной системы
BitLocker позволит снизить риск несанкционированного доступа к данным на утерянных или украденных компьютерах благодаря шифрованию всех пользовательских и системных файлов на диске операционной системы, включая файлы подкачки и файлы гибернации, а также благодаря проверке целостности компонентов ранней загрузки и данных конфигурации загрузки.
Работа BitLocker с встроенными дисками и съемными носителями
С помощью BitLocker можно зашифровать весь диск с данными. С помощью групповой политики можно указать на необходимость включения BitLocker для диска, прежде чем на него будут записаны данные. В BitLocker можно настроить различные методы разблокировки для дисков с данными, при этом такие диски поддерживают несколько способов разблокировки.
Поддерживает ли BitLocker многофакторную проверку подлинности?
Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с TPM-версией 1.2 или более поздней версией, можно использовать дополнительные формы проверки подлинности с помощью защиты TPM.
Каковы требования BitLocker к оборудованию и программному обеспечению?
Подробные требования см. в разделе Системные требования.
Динамические диски не поддерживаются BitLocker. Динамические тома данных не будут отображаться в панели управления. Несмотря на то, что объем операционной системы всегда будет отображаться в панели управления, независимо от того, является ли он динамическим диском, если это динамический диск, он не может быть защищен BitLocker.
Почему нужны два раздела? Почему системный диск должен быть настолько большим?
Наличие двух разделов обязательно для работы BitLocker, так как проверка подлинности перед запуском и проверка целостности системы должны выполняться на разделе, не связанном с зашифрованным диском операционной системы. Такая конфигурация способствует защите операционной системы и данных на зашифрованном диске.
Какие доверенные платформенные модули (TPM) поддерживает BitLocker?
BitLocker поддерживает платформенный модуль версии 1.2 или более поздней. Поддержка BitLocker для TPM 2.0 требует единого размягченного интерфейса прошивки (UEFI) для устройства.
TPM 2.0 не поддерживается в устаревших и CSM-режимах BIOS. Устройства с TPM 2.0 должны иметь режим BIOS, настроенный только как UEFI. Параметры модуля поддержки legacy и compatibility (CSM) должны быть отключены. Дополнительные функции безопасности Включить функцию безопасной загрузки.
Установленная операционная система на оборудовании в устаревшем режиме остановит загрузку ОС при смене режима BIOS на UEFI. Используйте средство MBR2GPT перед изменением режима BIOS, который подготовит ОС и диск для поддержки UEFI.
Как узнать, установлен ли доверенный платформенный модуль (TPM) на компьютере?
Начиная с Windows 10 версии 1803, вы можете проверить состояние TPM в Защитник Windows безопасности центра безопасностиустройств > **** > **** безопасности. В предыдущих версиях Windows откройте консоль TPM MMC (tpm.msc) и посмотрите под заголовком Status.
Можно ли использовать BitLocker на диске операционной системы без доверенного платформенного модуля?
Да, можно включить BitLocker на диске операционной системы без доверенного платформенного модуля версии 1.2 или более поздней, если встроенное ПО BIOS или UEFI поддерживает чтение с USB-устройства флэш-памяти в среде загрузки. Это возможно, так как BitLocker не разблокирует защищенный диск, пока не будет получен основной ключ тома BitLocker от доверенного платформенного модуля на компьютере или с USB-устройства флэш-памяти, содержащего ключ запуска BitLocker для этого компьютера. Но компьютеры без доверенного платформенного модуля не смогут выполнять проверку целостности системы, которая возможна при помощи BitLocker. Чтобы определить, может ли компьютер считывать данные с USB-устройства при загрузке, воспользуйтесь возможностью проверить систему с помощью BitLocker во время настройки BitLocker. В ходе этой проверки выполняются тесты, подтверждающие возможность считывания данных с USB-устройств в нужное время, а также соответствие компьютера другим требованиям BitLocker.
Как обеспечить поддержку доверенного платформенного модуля в BIOS на компьютере?
Запросите у изготовителя компьютера встроенное ПО BIOS или UEFI, отвечающее стандартам организации TCG и следующим требованиям:
- соответствие стандартам TCG для клиентского компьютера;
- наличие механизма защищенного обновления, предотвращающего установку вредоносного встроенного ПО для BIOS или загрузочного ПО на компьютер.
Какие учетные данные необходимы для использования BitLocker?
Чтобы включать и выключать использование BitLocker или изменять его настройки на дисках операционной системы и несъемных дисках с данными, необходимо состоять в локальной группе Администраторы. Обычные пользователи могут включать или выключать компонент BitLocker или изменять его конфигурацию на съемных дисках с данными.
Какой порядок загрузки рекомендуется для компьютеров, которые должны быть защищены BitLocker?
Необходимо настроить параметры запуска компьютера, чтобы жесткий диск был сначала в порядке загрузки, а не на других дисках, таких как диски CD/DVD или USB-диски. Если жесткий диск не указан как первый, но загрузка обычно выполняется с жесткого диска, система может определить или предположить изменение порядка загрузки при обнаружении съемного носителя во время загрузки.Порядок загрузки обычно влияет на показатели системы, проверяемые BitLocker. Изменение этого порядка приведет к тому, что вам будет предложено ввести ключ восстановления BitLocker. По этой же причине, если у вас есть ноутбук с док-станцией, убедитесь, что жесткий диск идет первым в порядке загрузки как при стыковке, так и при отстыковке.
Как отключить BitLocker в Windows 10
Если вам потребовалось отключить BitLocker для диска (HDD и SSD) или флешки в Windows 10 — сделать это очень просто, при условии, что вы можете получить доступ к нему, можете открыть содержимое — знаете пароль или имеете другой путь способ разблокировки.
В этой инструкции подробно о методах снять шифрование BitLocker с диска Windows 10. В случае, если открыть содержимое диска нет возможности, доступ отсутствует, ключей восстановления тоже нет, к сожалению, единственный метод отключение BitLocker — форматирование этого диска с потерей данных.
Снятие шифрования BitLocker с диска или флешки
Сначала про отдельный момент, касающийся некоторых ноутбуков и ПК с предустановленной Windows 10. На них может быть по умолчанию включена функция «Шифрование устройства», которая отключается не так же, как включенное вами вручную шифрование BitLocker. Если системный диск был зашифрован при покупке, то для отключения шифрования выполните следующие шаги (не на любом компьютере с Windows 10 есть такие пункты):
- Зайдите в Параметры — Обновление и безопасность.
- В меню слева выберите «Шифрование устройства» и отключите шифрование устройства.
- Также пункт «Шифрование устройства» можно найти в Параметры — Система — О системе.
В случае, если требуется отключить BitLocker для диска или флешки, шаги будут следующими:
- В проводнике нажмите правой кнопкой мыши по зашифрованному и разблокированному диску, выберите пункт «Управление BitLocker». Также в параметры BitLocker можно попасть через Панель управления — Шифрование BitLocker.
- Найдите ваш диск в списке и нажмите «Отключить BitLocker» (требуются права администратора на компьютере).
- Подтвердите отключение BitLocker.
Учитывайте, что процесс расшифровки диска и снятия BitLocker может занять продолжительное время, вплоть до нескольких часов, особенно для медленных и заполненных HDD — не запускайте процесс на ноутбуке от батареи или на ПК, если его в ближайшее время потребуется выключить.
Отключение BitLocker — видео инструкция
Надеюсь, материал был полезен. Если же остались вопросы — задавайте в комментариях, я постараюсь помочь.
А вдруг и это будет интересно:
Почему бы не подписаться?
Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)
25.08.2020 в 19:40
Не грузится страница управления , первый раз снёс винду через время та же проблема. В интернете не нашёл, тут же вылетают результаты об восстановление. (система 2004 в других с таким не сталкивался, есть подозрения что из-за второй ос 8.1 происходит эта ошибка)
26.08.2020 в 09:53
Не думаю, что из-за другой системы. А вот из-за модификации системных файлов (а система у вас, судя даже по виду, заметно модифицирована), может.
26.08.2020 в 19:06
не, там только патч на поддержку сторонних тем, бесцветность это Actual Window Manager которая легко отключается в трее, Aero Glass для 2004 ещё нет или я давно не проверял.
Дело вот в чём, я управлял из 8,1 , как я вспомнил, я разблокировал диск с 10 виндовс из системы 8.1 после этого включил обратно шифрование в виндовс 10 и хотел настроить на автоматическую разблокировку всех остальных открыл управление там это. конечно могу обойтись без этого меню используя командную строку, но …..
27.08.2020 в 16:57
Да, Дмитрий, ты был прав, виновата была программа замены иконок, не поддерживает версию 2004. Восстановил так.
DISM.exe /Online /Cleanup-image /Restorehealth (так как я воспользовался Dism++ очистка заменённые winsxs компоненты) потом
sfc /scannow
Спасибо за сотрудничество;)
02.03.2021 в 08:49
Может кому известно… Установил Bitlocker, все зашифровалось как надо, поработал немного, отключил. Но. Теперь пароль не спрашивает, данные не шифруются, а при копировании на флешку скорость всё так же плавает, как и с включенным BL вверх и вниз, как будто всё ещё шифрует. Как бороться? Форматировал уже даже с полной очисткой (не очистка оглавления), форматировал из под дебиона в EXT4, потом обратно в NTFS, проблема осталась.
02.03.2021 в 08:51
По описанию похоже что все-таки всё в порядке: быть может просто раньше, ещё до включения BitLocker не обращали внимания на эту самую плавающую скорость, что для USB накопителей может быть нормой (смотря что, в каких объемах и как туда копируем).
10.04.2021 в 15:54
Здравствуйте! У меня имеется запароленный внешний жесткий диск. Пароль ставили 2 года назад и благополучно забыли. Попытался сделать на вашем примере, нажимаю правой кнопкой мыши, но параметр управление битлокером у меня не выходит…
11.04.2021 в 21:01
Здравствуйте.
У меня описано отключение для случая, когда вы имеете доступ к диску (то есть знаете пароль). А без знания — только форматировать. Ну или если код восстановления есть, то его использовать.