Bitlocker چیست؟
![]()
مطالعات نشان میدهد که در شرکتهای با سایز متوسط کارمندان در سال 2 لپتاپ گم می کنند.این مطالعات نشان میدهد که هزینه لپتاپهای گمشده برای شرکت یا سازمان میتواند تا 20 برابر قیمت لپتاپ تجاوز کند تا دهها هزار دلار... مشکل اصلی در هنگام گم کردن لپتاپ،خود لپتاپ نمی باشد، بلکه اطلالاتی که درون آن میباشد است و اطلاعاتی که توسط شرکت ایجاد شده و آن را پردازش کرده است.
اغلب مشکل است تشخیص دهیم که چه اطلاعاتی درون سیستم بوده است. این مشکلات و هزینهها در شرکتهای بزرگ چندین برابر میشود. از طرفی امروزه استفاده از usb flashها برای جا به جا کردن اطلاعات مهم شرکت برای بردن اطلاعات به خانه متداول شده است و از آنجایی که usb flash کوچک میباشد احتمال گم شدنش بیشتر میباشد و شرکتهای رقیب میتوانند با پیدا کردن آن به اطلاعات مهم شرکت و پردازش آنها دسترسی پیدا کنند.
تحقیقاتی در مورد هزینه تجهیزاتی که از دست دادهاند شده است که نشان میدهد هزینه سازمانهایی که از یک روش رمزنگاری مانند bitlocker استفاده میکنند به طور قابل توجهی کمتر از دیگر شرکت ها میباشد و میتوانند مطمئن باشند که از دادههای آنها در کامپیوترهای قابل حمل محافظت میکند.در این موارد سازمانها میتوانند مطمئن باشند که سازمانهای رقیب قادر نیستند تا به اطلاعات ذخیره شده در کامپیوتر یا قطعه گم شده دسترسی پیدا کنند. این روش به طور قابل توجهی هزینه سازمان را کاهش میدهد زیرا که نیازی به تعیین آنچه که ممکن است تجهیزات از دست رفته ذخیره شده نیست و دادهها به طور موثری غیر قابل دسترس است.
Bitlocker
قابلیتی میباشد که تمامی اطلاعات داخل درایو encrypt میکند اما باید توجه داشت که این سیستم حفاظتی در ویرایشهای ultimate و enterprise موجود میباشد. bitlocker همچنین از سیستم در برابر offline attack محافظت می کند.
offline attack به این مفهوم است که فرد مهاجم برای دسترسی به اطلاعات شما از سیستم عامل دیگری استفاده میکند و تمامی اطلاعات را ریکاوری میکند و یا اینکه هارد را از سیستم جدا نموده و برای دسترسی به اطلاعات هارد آن را به کامپیوتر دیگر متصل میکند. زمانی که bitlocker، درایو را encrypt کرد بدون کلید رمز (password) دیگر نمیتوان به اطلاعات آن دسترسی پیدا کرد و کلید را در محل امنی ذخیره میکند و بعد از وارد کردن کلید اطلاعات داخل درایو در دسترس خواهد بود.
Bitlocker دارای چندین مزیت می باشد:
1.از دسترسی شخص به اطلاعات کامپیوتر سرقت شده جلوگیری میکند مگر آنکه علاوه بر کامپیوتر پسورد را نیز سرقت کند زیرا که بدون پسورد اطلاعات هچنان رمز خواهد بود.
Bitlocker .2 با پردازش سادهای که انجام میدهد میتوان به به سادهگی به هارد دسترسی پیدا کرد. اگر هر شخصی هارد را از سیستم جدا کند میتوانید مطمئن باشید که به اطلاعات آن دسترسی ندارد. بیشتر شرکتها و سازمانها قوانین امنیتی بسیار زیادی اعمال کردهاند که افراد نتوانند با جدا کردن هارد از سیستم به اطلاعات آن دسترسی پیدا کنند.
3.bitlocker می تواند محیط boot را کنترل کند و هرگونه تغییر را تشخیص دهد و با تشخیص تغییر در محیط boot از باز شدن درایوها جلوگیری میکند.
اگرچه bitlocker یک سیستم حفاظتی میباشد اما زمانی که سیستم به طور کامل فعال است توانایی حفاظت را ندارد و اگر بر روی سیستم چندین کاربر تعریف کرده باشیم و bitlocker فعال باشد نمیتواند از خواندن اطلاعات توسط آن کاربر جلوگیری کند و باید برای فایل یا فولدر مورد نظر permission تعریف کند.
bitlocker اطلاعات شما را encrypt میکند اما از حملاتی که از طریق شبکه انجام میگیرد جلوگیری نمیکند شما برای محافظت در برابر این حملات باید ntfs permission ویا EFS تعریف کنید.
شما می توانید bitlocker را برای کارهای خاصی و عملیات مورد نظر خود پیکربندی کنید و به فاکتور TPM (چیپستی که روی مادربرد سوار شده و با توجه به محتویات آن از محیط بوت محافظت مینماید.) ونیز سطح امنیتی که قصد اعمال کردن دارید بستگی دارد.
حالتهای bitlocker از ترکیب سه آیتم تشکیل می شود:
1.(TPM(Trusted Platform Module
2.(PIN(Personal identification number
3.startup key
حالتهای bitlocker
TPM only: در این حالت کاربر از فعال بودن bitlocker بیاطلاع میباشد زیرا که از کاربر هیچ پسوردی نمیخواهد و هیچ فایلی را در اختیار کاربر قرار نمیدهد و تنها زمانی از وجود آن آگاه می شود که تغییری در محیط boot اتفاق بیافتد و یا هارد از کامپیوتر جدا و به سیستم دیگر متصل شود. این حالت پایینترین سطح امنیت را دارا میباشد.
TPM with startup key: در این حالت، در زمانی که سیستم در حالت boot کردن میباشد باید فلش مموری که شامل فایل startup key است به سیستم متصل کنیم اگر در زمان بوت، usb در دسترس نباشد سیستم وارد حالت ریکاوری میشود و همچنین در این حالت از محیط boot توسط TPM محافظت میشود.
TPM with Pin: زمانی که این حالت را انتخاب میکنیم کاربر باید pin را قبل از boot کردن سیستم وارد کند. شما میتوانید با تنظیم Group policy به جای پسورد ساده ازپسورد های ترکیبی شامل شماره و حروف و سمبل استفاده کنید. اگر شما pin و پسورد را در هنگام boot وارد نکنید کامیوتر وارد حالت ریکاوری میشود. این حالت همچنین از محیط boot به دلیل وجود TPM محافظت میکند.
TPM with PIN and startup key: این حالت امن ترین حالت می باشد.شما می توانید این حالت توسط Group policy پیکره بندی کنید.زمانی که این گزینه را فعال می کنید کاربر باید پسورد را وارد کند و همچنین قبل از آنکه سیستم boot کند فلشی که حاوی فایل startup key به سیستم متصل کند. این حالت از محیط boot توسط TPM محافظت میکند.این حالت مختص محیط های بسیار امن میباشد.
BitLocker without a TPM:این حالت محتویات هارد را encrypt میکند اما از محیط boot حفاظت نمیکند.این حالت برای کامپیوترهایی میباشد که شامل TPM نیستند. شما میتوانید از مسیر زیر کامپیوتر خود را پیکر بندی کنید: Group policy
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Operating SystemDrives\Require Additional Authentication At startup policy.
زمانی که شما سیستم را بدون TPM تنظیم میکنید حالت شما نیاز دارد که با startup key بوت کنید.
منبع:
Configuring Windows7 EXAM 70-680