BitLocker

✍ dations ◷ 2025-09-11 07:35:11 #BitLocker

BitLocker是内置于Windows Vista及之后操作系统的磁盘加密功能,通过加密整个磁盘分区来保护用户数据。它默认在密码块链接(CBC)或XTS(英语:Disk encryption theory)模式下使用128位或256位密钥的AES加密算法。其中CBC用于每个单独的磁盘扇区,不在整个磁盘上使用。

BitLocker起源于微软2004年的下一代安全计算基础架构,其临时代号为“基石”(Cornerstone),功能为保护设备上的信息,尤其是在设备丢失或被盗的情况下。另一个特性为“代码完整性根检测”(Code Integrity Rooting),旨在验证Microsoft Windows引导与系统文件的完整性。

当与兼容的可信平台模块(TPM)结合使用时,BitLocker可以在解密受保护的卷之前验证引导和系统文件的完整性,如果验证失败,会禁止用户访问受保护的系统。在Windows Vista发售之前,BitLocker简称安全启动(Secure Startup)。

BitLocker内置于以下系统:

最初,Windows Vista中的BitLocker图形界面只能加密操作系统卷。从Windows Vista Service Pack 1和Windows Server 2008开始,图形工具可以加密操作系统卷以外的卷。然而,BitLocker的某些功能(例如打开或关闭自动锁定)必须通过名为manage-bde.wsf的命令行工具进行管理。

新版BitLocker首次包含在Windows 7和Windows Server 2008 R2中,增加了加密可移动驱动器的功能。在Windows XP或Windows Vista上,BitLocker To Go Reader程序可以实现对使用FAT16、FAT32或exFAT文件系统驱动器的只读访问。另外,新的命令行工具manage-bde替换了旧的manage-bde.wsf

从Windows Server 2012和Windows 8开始,微软通过硬盘加密规范完善了BitLocker,该规范允许将BitLocker的加密操作下放到存储设备的硬件中完成。此外,BitLocker现在可以通过Windows PowerShell进行管理。最后,Windows 8企业版引入了Windows To Go,可受BitLocker保护。

Windows Mobile 6.5、Windows RT和Windows 8.1标准版包含设备加密(Device encryption)——BitLocker的功能限制版本——用于加密整个系统。使用具有管理权限的微软帐户登录将自动启动加密过程。恢复密钥存储到微软帐户或活动目录中,允许任何计算机检索。虽然Win 8.1全版本提供了设备加密功能,但与BitLocker不同,设备加密要求设备符合InstantGo(英语:InstantGo)(前称Connected Standby,译为联网待机)规范,需要固态驱动器,不可拆卸RAM(防止冷启动攻击)和一个TPM 2.0芯片。

有三种认证机制可以用来构建BitLocker加密:

上述认证机制支持以下组合,全部具有可选的托管(英语:Key escrow)恢复密钥:

BitLocker是逻辑卷加密系统。一个卷的范围可以是硬盘驱动器的一部分、整个驱动器或多个驱动器。启用后,TPM和BitLocker可以确保可信引导路径(如BIOS和引导扇区)的完整性,阻止大多数离线物理攻击和引导扇区恶意软件。

为使BitLocker加密保存操作系统卷,至少需要两个NTFS格式的卷:一个用于操作系统(通常为C盘),另一个大小至少为100 MB,用于操作系统引导。BitLocker需要后者保持未加密状态——在Windows Vista上,此卷必须分配一个驱动器号,而在Windows 7上则不需要。与以前的Windows版本不同,Vista的“diskpart”命令行工具可以缩小NTFS卷的大小,以便从已分配的空间创建此卷。微软还有一个名为BitLocker驱动器准备工具的软件,可将Windows Vista上的现有卷缩小,为新的引导卷腾出空间,并将必要的引导文件传输到卷中。

创建备用启动分区后需要初始化TPM模块(假设正在使用此功能),之后配置所需的磁盘加密密钥保护机制,如TPM、PIN或USB密钥。对卷的加密会在后台完成,这在大型磁盘上可能需要大量时间,因为每个逻辑扇区都要被读取、加密并重写回磁盘。这些密钥只有在整个卷被加密后才会被保护,这时此卷被认为是安全的。 BitLocker使用低级设备驱动程序对所有文件操作进行加密和解密,这对于在平台上与加密卷进行交互操作的应用程序是透明的。

加密文件系统(EFS)可以与BitLocker结合使用,在操作系统运行时提供保护。要控制操作系统中的进程和用户对文件的访问,用户只能使用运行于Windows层面的加密软件(如EFS)。因此,BitLocker和EFS提供了针对不同类别攻击的保护。

在活动目录环境中,BitLocker支持可选密钥托管到活动目录。如果活动目录服务托管在Windows Server 2008之前的Windows版本上,则可能需要先进行架构更新。

BitLocker和其他全磁盘加密系统可能被恶意启动管理器攻击。一旦恶意引导程序获取解密用信息,它就可以解密卷主密钥(Volume Master Key,VMK),然后解密或修改加密硬盘上的任何信息。通过配置TPM来保护受信任的启动路径,包括BIOS和引导扇区,BitLocker可以减轻此威胁。 (注意,引导路径的一些非恶意更改可能会导致平台配置寄存器检查失败,从而生成错误的警告。)

据微软透露,BitLocker没有刻意设置后门。没有后门,执法机构就无法从安全通道获取微软提供的用户驱动器上的数据。2006年,英国内政部担心缺乏后门,试图与微软谈判,微软开发人员尼尔斯·弗格森(英语:Niels Ferguson)和其他微软的发言人表示他们不会增加后门。微软工程师曾表示,虽然没有正式的书面请求,联邦调查局特工也在许多会议上向他们施加压力,要求增加后门。微软的工程师最终向FBI建议,特工应该寻找BitLocker程序建议其用户创建的密钥硬拷贝(英语:Hard copy)。虽然BitLocker使用的AES加密算法属公有领域,但它在BitLocker以及软件的其他组件中的实现都是专有的。该代码可供微软合作伙伴和企业审查,但须遵守保密协议。

BitLocker的“透明运行模式”和“用户认证模式”使用TPM硬件检测BIOS和MBR预加载环境是否有未经授权的改变。如果检测到任何未经授权的更改,BitLocker将在USB设备上请求一个恢复密钥。该加密密钥用于解密卷主密钥,并允许继续运行引导过程。

2008年2月,一个安全研究小组发布了所谓“冷启动攻击”的详细信息,其通过将机器从可移动介质(如USB驱动器)引导到另一个操作系统,然后转储预引导内存中的内容来损害诸如BitLocker的全磁盘加密系统。攻击依赖于这样一个事实:电源关闭后,DRAM会保留(英语:Data remanence)长达数分钟的信息(冷却后的保留时间更长)。美国专利9,514,789号描述的Bress/ Menz设备可以完成这种攻击。单独使用TPM不会提供任何保护,因为Windows运行时密钥保存在内存中。其他供应商和操作系统(包括Linux和Mac OS X)的类似全磁盘加密机制也容易遭受同样的攻击。普林斯顿大学教授的一篇论文推荐在未获取拥有者物理控制的情况下应将计算机关闭而不是处于睡眠模式,并且把加密软件配置为需要密码才能启动机器。

一旦受BitLocker保护的机器开始运行,其密钥就会存储在内存中,可能易受能够访问物理内存的进程的攻击,例如通过1394或Thunderbolt DMA通道攻击。从Windows 10版本1803开始,微软向BitLocker添加名为“内核DMA保护”的新功能,可防止通过Thunderbolt 3端口进行的DMA攻击。

最初,Windows Vista使用AES的密码块链接(CBC)+大象扩散器(Elephant Diffuser)模式进行磁盘加密。自Windows 8和Windows Server 2012开始,微软在没有声明原因的情况下从BitLocker方案中移除了大象扩散器(Elephant Diffuser),仅使用CBC模式进行磁盘加密。软件工程师丹·罗森多夫(Dan Rosendorf)的研究表明,移除大象扩散器对BitLocker加密的安全性有“不可否认的负面影响”。微软随后说明扩散器移除的原因是性能问题以及不遵守联邦信息处理标准(FIPS)。从Windows 10版本1511开始,微软向BitLocker添加了新的符合FIPS标准的XTS-AES(英语:Disk encryption theory)加密算法。

2015年11月10日,微软发布了一项安全更新,修补BitLocker中的安全漏洞。漏洞使攻击者可以绕过目标计算机上的Kerberos身份验证,只有在计算机已加入域,目标系统已启用BitLocker且没有PIN或USB密钥的情况下,才能利用该绕过漏洞。

Windows 7中加入了manage-bde命令行工具以管理BitLocker加密分区。其主要功能参数为:

Aka.ms/myrecoverykey

相关

  • 弹尾目弹尾目(学名:Collembola),通称跳虫目或弹尾虫,是属于内口纲的小型节肢动物,以往曾被列入昆虫纲的无翅亚纲,现在通常与另外两个原本属于昆虫纲的原尾目及双尾目合并为内口纲。而内口
  • 约瑟夫·E·约翰斯顿Seminole Wars美国南北战争约瑟夫·艾格勒斯顿·约翰斯通 (1807年2月3日-1891年3月21日)是一位19世纪的美国职业陆军军官,美国南北战争爆发前于美国陆军中服役并在美墨战争(1846
  • 格扎维埃·勒皮雄格扎维埃·勒皮雄(法语:Xavier Le Pichon, 1937年6月18日-),法国地质学家。在他的众多贡献中,最富盛名的是1968年提出的板块构造论的综合模型。他是法兰西学院的教授。勒皮雄教授
  • 庆州市庆州市(韩语:경주시/慶州市 )是大韩民国庆尚北道的市。古代新罗王国首都金城在此地。庆尚道中的“庆”即出于本市。现在是韩国主要观光城市。石窟庵与佛国寺和庆州历史区均列入
  • 2014年4月逝世人物列表2014年4月逝世人物列表,是用于汇总2014年4月期间逝世人物的列表。
  • 大野丰大野 丰(1955年8月30日 - )为日本的棒球选手、教练与棒球解说员,出生于岛根县出云市。他曾效力于日本职棒广岛鲤鱼等,守备位置为投手,1998年退休,生涯通算148胜。88 田渊幸一(打撃
  • 松本善明松本善明(1926年5月17日-2019年6月24日),日本共产党前众议员。大阪府人。1948年加入日本共产党。1949年东京大学法学部政治学科毕业。1951年司法考试合格后任律师,1967年1月至1
  • CloverWorks株式会社CloverWorks(株式会社クローバーワークス)是日本Aniplex所属制作动画的子公司,于2018年10月1日成为独立公司。原为A-1 Pictures位于东京都杉并区的高圆寺工作室。2018年4月1日,A-1 Pictures宣布为了加强工作室的独立性,旗下的高圆寺工作室将会成为新品牌,并更名为“CloverWorks”。CloverWorks为A-1 Pictures的子公司。品牌独立后,随即有数部动画的动画制作方由A-1 Pictures改为CloverWorks,分别是《Slow S
  • 兰屿筒胸䗛兰屿筒胸䗛(学名:)又称兰屿筒胸竹节虫,是筒胸䗛属的一种䗛,为台湾特有种昆虫,仅分布于兰屿(台东县兰屿乡),其种小名即得名自模式产地兰屿。本种在兰屿岛上的树林地带相当常见,为台湾最大的䗛,正模标本为一雌虫,藏于国立台湾大学;副模标本为3只雌虫与3只雄虫,分别藏于台湾大学与英国伦敦自然史博物馆。其他筒胸䗛属物种分布于较南方的菲律宾、密克罗尼西亚、所罗门群岛、新几内亚与斐济等地,本种为分布范围最北的成员。兰屿筒胸䗛的外形与筒胸䗛属的模式种(分布于菲律宾)相似,但与后者相比其肢体较强壮、中胸(英语:Mesoth
  • 大沽口炮台之战 (1900年)辛丑条约大沽口炮台之战是1900年6月义和团运动期间,中国清朝军队与八国联军之间在大沽口或大沽炮台的一场短暂交战。西方和日本海军在与清军的部队进行了短暂但血腥的战斗后占领了大沽炮台。此战的战损促使清政府站在义和团一边,同时中国军队受命抵抗中国领土内的所有外国军队。联军一直控制着大沽口直到1901年9月义和团运动结束。1900年,义和团运动中的拳民威胁外来势力。拳民是中国本地的农民运动义和团成员,旨在终结外国对中国的影响。至6月初,经清廷许可,有450名来自八国的士兵和海军陆战队分批陆续抵达北京保护外交使馆