BitLocker mítoszok és tévhitek


Nemrég volt egy találkozó egy képviselője az egyik legnagyobb gyártó. A találkozón, sok minden elhangzott a témában az új hardver és szoftver adatvédelmi BitLocker technológia. Társam eloszlatta sok félreértés a technológiát. Így nem tudok segíteni, de hogy egy része a párbeszéd azoknak, akik hasonló téveszmék, amit volt. BitLocker nem fog működni a legtöbb meglévő hardver (technológia nem csupán frissíteni az operációs rendszer a Windows Vista, hanem a vásárlás az új hardver).
Az általános szabály, a felhasználók megváltoztatják a operációs rendszer egy új együtt a vásárlás egy új számítógépet. Azonban vásárol egy alaplap egy TPM-chip nem előfeltétele a használata BitLocker. Használatának alternatívájaként TPM 1.2 (Trusted Platform Module) előírások a tárolási kulcs az, hogy az USB-meghajtót. Szerény véleményem szerint, a beágyazott TPM sokkal kényelmesebb, és nem igényel semmilyen további manipuláció.

Nincs információ arról, hogy hogyan reagál a rendszer a különböző frissítéseket és javításokat.
Elnézést, nem a Microsoft fejlesztette ki ezt a technológiát? Ki jobban, mint ő tud a lehetséges hatását a rendszer működését a technológia általában? Csak a BIOS-frissítés befolyásolhatja az ellenőrző BitLocker, de a gyártók már tudják, hogyan kell kezelni az ilyen kellemetlen.

A technológia nem lesz képes megvédeni minden számítógépet a hálózaton, hogy a Windows Vista.
Míg a bevezetése BitLocker korai megmondani, de sok vállalat költözik a használatát gyorsan, mint a hatása a technológia csapatmunka és a technológia használata a költségek minimálisak.

BitLocker - skálázható és automatizált technológia képest javasolt megoldásokat kínálnak. Minden Vista-TPM rendszer könnyen titkosítja és helyreállítási információt is automatikusan menti és tárolja az Active Directory. Más megoldások igényel külön infrastruktúrát vagy a fájlmegosztás.

Biztonságtechnikai még nem erősítették meg a harmadik felek által, és ezért könnyen megkerülhető.
A múltban, formális és informális vizsgálata számos vállalat, kormányok és szakosított intézmények a különböző országok, mint az egyik legfontosabb eleme a Windows Vista, a BitLocker-védelem.

Nincsenek biztonsági tanúsítványokat (FIPS, Common Criteria).
A BitLocker tesztelnek betartását FIPS 140-2 és Common Criteria EAL-4.

A felhasználók rendszergazdai jogosultságokkal lehet kikapcsolni a titkosítást.
Elég logikus, hogy a helyi rendszergazda tudniuk kell kezelni a BitLocker állapotát egy adott helyi számítógépen. Az egyetlen megoldás ebben a helyzetben -, hogy megbizonyosodjon arról, hogy a helyi számítógép-felhasználók a standard számla. Mint lehetőség, akkor megtagadja a hozzáférést az összes, de maga a vezérlőpulton engedélyezze vagy tiltsa le a BitLocker.

Ez védi csak az operációs rendszer maga - a fennmaradó partíciók nincsenek titkosítva.
Ez nem csak védi az operációs rendszer, hanem az egész merevlemezt. A BitLocker szektor szintű titkosítást az egész lemezt, beleértve az operációs rendszert, lapozófájl, az ideiglenes fájlokat, a felhasználói adatok, stb Még a szabad szektor titkosítva van. Ez azt jelenti, hogy senki más, mint a tulajdonos, nem tekinthető az érzékeny adatokat a merevlemezről.

Igaz, hogy alapértelmezés szerint egy grafikus felület a Windows Vista nem lesz képes, hogy megvédje a szakaszok kívül található a fő rész az operációs rendszer, de akkor ezt a szkriptek a konzolon keresztül. De csak akkor, ha valóban tudja, mit kell tennie.

Longhorn Server magában foglalja a teljes támogatást titkosítás több részleg és a megjelenése után a RTM támogatja a multi-szakaszok mozog az Enterprise és Ultimate SKU.

A felhasználó már nem lesz lehetséges, hogy boot CD-ről vagy más külső eszközre.
Igaz, lehet terhelni kívánt eszközt. Ha azt szeretnénk, hogy az információkat a titkosított meghajtón, egy boot lemezt, akkor kell Vista-változata a híres winpe segédprogramot. Ez lehetővé teszi, hogy információhoz juthatnak a merevlemezen, persze, miután a rendszer kap tőled a kulcsot.

Segédprogramok, mint például Bart PE és ERD Commander nem fogja használni.
Ismét nem igaz, csak meg kell, mondjuk, VistaPE. Logikus, hogy szükségünk van egy újabb verzió.

Nincs lehetőség csatlakozni rabszolga-meghajtót.
Képesség, hogy csatlakoztassa a merevlemezt az «szolga» üzemmód nem fog menni, csak, hogy az extra lépéseket: dugja be a meghajtóba, és futtassa a parancsot, hogy csatoljuk be a lemezt, megerősítve azt a szándékukat, hogy a kulcsot.

Nehéz beállítani, főleg távolról.
Igazgatási és TPM és a BitLocker elvégezhető távolról és automatikusan. BitLocker jött létre, hogy egy egyszerű, hatékony, skálázható biztonsági mind az otthoni felhasználók és a több százezer vállalkozás számára.

Helyreállítása nem lehetséges, ha a felhasználó elveszíti a kulcsokat, vagy velük történik valami.
Nem, a BitLocker számos lehetőséget hasznosítását, beleértve szoros integráció az Active Directory. A merevlemezek lehet mozgatni más rendszerekhez, TPM-chip sérült lehet, de a felhasználók továbbra is képesek visszaállítani az adatokat. Még több százezer felhasználó, adminisztrátor IT-részleg könnyen azonosítani és letölteni adatokat a hasznosítás egy adott számítógépen, illetve vissza, így a felhasználók gyorsan újra munkába. Active Directory is tárol információt a kulcs, amely lehetővé teszi, hogy visszaállítsa az információ még sérült lemezeket.

A felhasználónak meg kell nyomtatni a jelszó (ajánlott nyomtatni, és tartsa meg a jelszavát néhány helyen).
Ha a GUI, akkor 99% - az otthoni felhasználók. Otthoni felhasználók számára úgy tűnik, hogy sok lehetőséget a hasznosítás tárolására, beleértve a tárolási média hordozók, jelszót, és nyomtasson egy ingyenes internetes szolgáltatás tárolására kulcs, a felhasználók rendelkezésére álló Windows Vista Ultimate Edition.

Ha a rendszergazda a számítógép-hálózat egy cég, akkor lesz elérhető, hogy a script felület és például engedélyezése / tiltása BDE. Ez lehetővé teszi, miss lépések által javasolt otthoni felhasználók számára.

Bootoláskor a rendszerhez való hozzáférés csak akkor lehetséges, a gombok F (F1-F10), ami nem túl kényelmes.
BitLocker védi a számítógépet közvetlenül a teljesítmény, vagyis mielőtt bármilyen alkalmazás képes betölteni. Információk a helyreállítás (ha szükséges) is kérik az elején a boot folyamat, ami megfosztja a támadó egy esélyt, hogy végre a rosszindulatú kódot. Mivel a billentyűzet különböző, és igen sok rendszer nem is ismerik megnyomja a számbillentyűk szinte teljes a boot folyamat, annak érdekében, hogy a felhasználók számára a számítógépek korai boot, a Microsoft úgy döntött, hogy a kulcs F (F1-F10). Ezen túlmenően, a támadónak nincs lehetősége ismét, hogy elérhető lenne a Microsoft arra, hogy hozzáférjen.

Bár BitLocker nem áll készen, és az ő munkája még mindig sok az ismeretlen.
Ez igaz, a technológia még nem áll rendelkezésre, de ha a Microsoft nem fog szándék, akkor a BitLocker kész lesz egy-két hónap.

Remélem, hogy ez segít megválaszolni néhány kérdést a BitLocker technológia.

Kapcsolódó cikkek