BitLocker

微软Windows系统内置的磁盘加密软件

BitLocker是内置于Windows Vista及之后操作系统的磁盘加密功能,通过加密整个磁盘分区来保护用户数据。它默认在密码块链接(CBC)或XTS英语Disk encryption theory模式下使用128位或256位密钥AES加密算法[1][2][3]。其中CBC用于每个单独的磁盘扇区,不在整个磁盘上使用[4]

BitLocker
磁盘驱动器创建BitLocker的选项
磁盘驱动器创建BitLocker的选项
其他名称设备加密
開發者微软
操作系统Microsoft Windows
类型磁盘加密软件英语Disk encryption software
网站learn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ 编辑维基数据

历史

BitLocker起源于微软2004年的下一代安全计算基础架构,其临时代号为“基石”(Cornerstone)[5][6],功能为保护设备上的信息,尤其是在设备丢失或被盗的情况下。另一个特性为“代码完整性根检测”(Code Integrity Rooting),旨在验证Microsoft Windows引导与系统文件的完整性[5]

当与兼容的可信平台模块TPM)结合使用时,BitLocker可以在解密受保护的卷之前验证引导和系统文件的完整性,如果验证失败,会禁止用户访问受保护的系统。[7][8]在Windows Vista发售之前,BitLocker简称安全启动(Secure Startup)[7]

可用系统

BitLocker内置于以下系统:

最初,Windows Vista中的BitLocker图形界面只能加密操作系统卷。从Windows Vista Service Pack 1和Windows Server 2008开始,图形工具可以加密操作系统卷以外的卷。然而,BitLocker的某些功能(例如打开或关闭自动锁定)必须通过名为manage-bde.wsf的命令行工具进行管理[14]

新版BitLocker首次包含在Windows 7和Windows Server 2008 R2中,增加了加密可移动驱动器的功能。在Windows XP或Windows Vista上,BitLocker To Go Reader程序可以实现对使用FAT16FAT32exFAT文件系统驱动器的只读访问[15]。另外,新的命令行工具manage-bde替换了旧的manage-bde.wsf[16]

从Windows Server 2012和Windows 8开始,微软通过硬盘加密规范完善了BitLocker,该规范允许将BitLocker的加密操作下放到存储设备的硬件中完成[17][18]。此外,BitLocker现在可以通过Windows PowerShell进行管理[19]。最后,Windows 8企业版引入了Windows To Go,可受BitLocker保护[20]

设备加密

Windows Mobile 6.5Windows RT和Windows 8.1标准版包含设备加密(Device encryption)——BitLocker的功能限制版本——用于加密整个系统[21][22][23]。使用具有管理权限的微软帐户登录将自动启动加密过程。恢复密钥存储到微软帐户或活动目录中,允许任何计算机检索。虽然Win 8.1全版本提供了设备加密功能,但与BitLocker不同,设备加密要求设备符合InstantGo英语InstantGo(前称Connected Standby,译为联网待机)规范[23],需要固态驱动器,不可拆卸RAM(防止冷启动攻击)和一个TPM 2.0芯片[21][24]

加密模式

有三种认证机制可以用来构建BitLocker加密[25]

  • 透明运行模式:此模式使用TPM 1.2硬件的功能来透明运行。此模式下,用户在无感知的情况下正常启动并登录到Windows。用于磁盘加密的密钥由TPM芯片密封(加密),且在未检测到有对早期启动组件的修改的情况下被释放到操作系统加载代码中。因为其允许攻击者启动已关闭电源的机器,所以这种模式很容易受到冷启动攻击
  • 用户认证模式:此模式要求用户以预引导PIN或密码的形式向预引导环境提供认证。
  • USB密钥模式:用户必须将包含启动密钥的USB设备插入计算机才能启动受保护的操作系统。此模式要求受保护机器上的BIOS支持在操作系统预加载阶段读取USB设备。密钥还可以通过使用CCID英语CCID (protocol)(芯片卡接口设备)读取加密智能卡获得。使用CCID比单纯将密钥文件存储在外部U盘更安全,因为CCID协议使用嵌入在智能卡中的加密处理器隐藏私钥,防止密钥因智能卡内容泄露而被简单获取。

上述认证机制支持以下组合,全部具有可选的托管英语Key escrow恢复密钥:

运行

BitLocker是逻辑卷加密系统。一个卷的范围可以是硬盘驱动器的一部分、整个驱动器或多个驱动器。启用后,TPM和BitLocker可以确保可信引导路径(如BIOS和引导扇区)的完整性,阻止大多数离线物理攻击和引导扇区恶意软件[32]

为使BitLocker加密保存操作系统卷,至少需要两个NTFS格式的卷:一个用于操作系统(通常为C盘),另一个大小至少为100 MB,用于操作系统引导[32]。BitLocker需要后者保持未加密状态[33]——在Windows Vista上,此卷必须分配一个驱动器号,而在Windows 7上则不需要[32]。与以前的Windows版本不同,Vista的“diskpart”命令行工具可以缩小NTFS卷的大小,以便从已分配的空间创建此卷。微软还有一个名为BitLocker驱动器准备工具的软件,可将Windows Vista上的现有卷缩小,为新的引导卷腾出空间,并将必要的引导文件传输到卷中[34]

创建备用启动分区后需要初始化TPM模块(假设正在使用此功能),之后配置所需的磁盘加密密钥保护机制,如TPM、PIN或USB密钥[35]。对卷的加密会在后台完成,这在大型磁盘上可能需要大量时间,因为每个逻辑扇区都要被读取、加密并重写回磁盘[35]。这些密钥只有在整个卷被加密后才会被保护,这时此卷被认为是安全的[36]。 BitLocker使用低级设备驱动程序对所有文件操作进行加密和解密,这对于在平台上与加密卷进行交互操作的应用程序是透明的[35]

加密文件系统(EFS)可以与BitLocker结合使用,在操作系统运行时提供保护。要控制操作系统中的进程和用户对文件的访问,使用者只能使用运行于Windows层面的加密软件(如EFS)。因此,BitLocker和EFS提供了针对不同类别攻击的保护。[37]

在活动目录环境中,BitLocker支持可选密钥托管到活动目录。如果活动目录服务托管在Windows Server 2008之前的Windows版本上,则可能需要先进行架构更新[38]

BitLocker和其他全磁盘加密系统可能被恶意启动管理器攻击。一旦恶意引导程序获取解密用信息,它就可以解密卷主密钥(Volume Master Key,VMK),然后解密或修改加密硬盘上的任何信息。通过配置TPM来保护受信任的启动路径,包括BIOS引导扇区,BitLocker可以减轻此威胁。 (注意,引导路径的一些非恶意更改可能会导致平台配置寄存器检查失败,从而生成错误的警告。)[32]

安全问题

据微软透露[39],BitLocker没有刻意设置后门。没有后门,执法机构就无法从安全通道获取微软提供的用户驱动器上的数据。2006年,英国内政部担心缺乏后门[40],试图与微软谈判,微软开发人员尼尔斯·弗格森英语Niels Ferguson和其他微软的发言人表示他们不会增加后门[41]。微软工程师曾表示,虽然没有正式的书面请求,联邦调查局特工也在许多会议上向他们施加压力,要求增加后门。微软的工程师最终向FBI建议,特工应该寻找BitLocker程序建议其用户创建的密钥硬拷贝英语Hard copy[42]。虽然BitLocker使用的AES加密算法属公有领域,但它在BitLocker以及软件的其他组件中的实现都是专有的。该代码可供微软合作伙伴和企业审查,但须遵守保密协议[43][44]

BitLocker的“透明运行模式”和“用户认证模式”使用TPM硬件检测BIOSMBR预加载环境是否有未经授权的改变。如果检测到任何未经授权的更改,BitLocker将在USB设备上请求一个恢复密钥。该加密密钥用于解密卷主密钥,并允许继续运行引导过程[45]

2008年2月,一个安全研究小组发布了所谓“冷启动攻击”的详细信息,其通过将机器从可移动介质(如USB驱动器)引导到另一个操作系统,然后转储预引导内存中的内容来损害诸如BitLocker的全磁盘加密系统[46]。攻击依赖于这样一个事实:电源关闭后,DRAM保留英语Data remanence长达数分钟的信息(冷却后的保留时间更长)。美国专利9,514,789号描述的Bress/ Menz装置可以完成这种攻击[47]。单独使用TPM不会提供任何保护,因为Windows运行时密钥保存在内存中。其他供应商和操作系统(包括LinuxMac OS X)的类似全磁盘加密机制也容易遭受同样的攻击。普林斯顿大学教授的一篇论文推荐在未取得拥有者物理控制的情况下应将计算机关闭而不是处于睡眠模式,并且把加密软件配置为需要密码才能启动机器[46]

一旦受BitLocker保护的机器开始运行,其密钥就会存储在内存中,可能易受能够访问物理内存的进程的攻击,例如通过1394Thunderbolt DMA通道攻击[48]。从Windows 10版本1803开始,微软向BitLocker添加名为“内核DMA保护”的新功能,可防止通过Thunderbolt 3端口进行的DMA攻击[49]

最初,Windows Vista使用AES的密码块链接(CBC)+大象扩散器(Elephant Diffuser)模式进行磁盘加密[50]。自Windows 8和Windows Server 2012开始,微软在没有声明原因的情况下从BitLocker方案中移除了大象扩散器(Elephant Diffuser),仅使用CBC模式进行磁盘加密[51]。软件工程师丹·罗森多夫(Dan Rosendorf)的研究表明,移除大象扩散器对BitLocker加密的安全性有“不可否认的负面影响”[52]。微软随后说明扩散器移除的原因是性能问题以及不遵守联邦信息处理标准(FIPS)[53]。从Windows 10版本1511开始,微软向BitLocker添加了新的符合FIPS标准的XTS-AES英语Disk encryption theory加密算法[1]

2015年11月10日,微软发布了一项安全更新,修补BitLocker中的安全漏洞。漏洞使攻击者可以绕过目标计算机上的Kerberos身份验证,只有在计算机已加入域,目标系统已启用BitLocker且没有PIN或USB密钥的情况下,才能利用该绕过漏洞[54]

manage-bde工具

Windows 7中加入了manage-bde命令行工具以管理BitLocker加密分区。其主要功能参数为:

选项功能
-status分区的加密/解密及其正在进展中的状态显示
-on开始加密
-off开始解密
-pause暂停加密或解密
-resume恢复加密或解密
-lock阻止对加密数据的访问
-unlock允许对加密数据的访问
-autounlock管理自动解锁数据分卷
-protectors管理加密密钥的保护方式
-tpm配置计算机的可信平台模块
-SetIdentifier、-si配置分卷的identification field
-ForceRecovery、-fr强制被BitLocker保护的操作系统在重启时恢复
-changepassword修改数据分卷的口令
-changepin修改分卷的PIN
-changekey修改分卷的启动密钥
-upgrade升级BitLocker版本
-ComputerName、-cn在另一台计算机上运行,如“ComputerX”,“127.0.0.1”
-?、/?显示帮助。如“-ParameterSet -?”
-Help、-h显示完整帮助,如“-ParameterSet -h”

参见

参考资料

外部链接

Aka.ms/myrecoverykey