Windows BitLocker是否安全?


25

当然,我觉得我必须问这个问题,因为它是Windows中的一个内置功能。假设有人可以访问我的电脑,是否有一种简单的方式让他们访问受BitLocker保护的驱动器,而不会在物理上篡改PC(如硬件键盘记录器)?

14

目前我只知道一个针对bitlocker的冷启动攻击。但是,在计算机关闭后需要执行几秒钟(如果DRAM模块明显冷却,可以延长到几分钟),但由于执行的时间段,这是不合理的。 Bitlocker是安全的,只要您的机器在存储时完全关闭(休眠也可以,但需要禁用睡眠)。

+9

请注意,冷启动攻击并非特定于BitLocker,但可以攻击任何常用的磁盘加密系统。已经有一些努力将加密密钥保存在RAM之外,如TRESOR(http://www1.informatik.uni-erlangen.de/tresor),但这些还没有准备好用于生产性用途。 11 8月. 132013-08-11 16:31:01

  0

如果机器关闭,则不存在有效的非物理攻击。基于网络的攻击需要一台机器在网络上可用。 12 8月. 132013-08-12 06:35:41

+1

→卢卡斯,您正在接受物理访问风险,而OQ专注于此风险。但这是英雄和我机构的“北方”。 07 7月. 142014-07-07 21:00:29

+1

我假设BIOS /键盘固件恶意软件也可以用来嗅探磁盘密码(或者在攻击者在特定配置下启动时重新解密驱动器)而不涉及硬件修改。 23 4月. 152015-04-23 08:55:19


0

有两个答案: 不,是的。

首先到“是”:如果真的只有一个已知的对BitLocker的冷启动攻击,这是非常不现实的,有人执行它,如果你不是美国总统,你不是真的濒临灭绝。

第二:不!即使你不太可能会遭到攻击,它也可能发生! AND:您正在使用Microsoft产品。在PRISM和NSA时代,你不应该真的相信他们。

提示:使用像Fedora这样的免费操作系统并将RAM粘贴到它的银行。

+2

我猜想,因为它是微软产品,可能有任何种类的NSA后门。尽管我的硬盘上可能没有严重违规的东西,但这只是一个原则问题。我猜TrueCrypt会是更好的选择。 11 8月. 132013-08-11 17:45:50

+2

@astralbanana什么让你相信Truecrypt更好? Linux内核本身具有Linus Torvalds包含的RdRand代码的潜在后门。 11 8月. 132013-08-11 19:55:01

+1

@Luc我更加相信它,因为它是开源的,而不是由一家大型公司开发的,它肯定与那些有动机请求后门的机构有联系。 12 8月. 132013-08-12 17:11:07

+1

@astralbanana我知道你的评论很旧,但我觉得我需要指出的是,即使在2013年,TC也不是开放源代码。根据OSI主席Simon Phipps的说法:“...... TrueCrypt将自己形容为”开放源代码“并不合适。”使用术语“开放源代码”来描述许可证下的某些内容,该许可证不仅未被OSI,但已知受到问题是不可接受的。“ 02 8月. 152015-08-02 13:42:35


3

还有一种“恶魔女仆”攻击,理论上可以用来对付任何软件磁盘加密,因为引导加载器仍然需要加密。见布鲁斯的看,从2009年http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

文章“邪恶女佣”攻击的一般要点是,有人得到您的笔记本电脑的阿霍德几分钟时,它是无人值守(例如,在你的酒店房间,因此名称)并将黑客的引导程序加载到其中。然后,您通过黑客启动加载程序登录您的密码,并解锁驱动器,还会将密码写入硬盘未加密部分的.txt文件。你再次把你的笔记本电脑留下,他们用密码来窃取它。

+1

我使用SSD作为系统驱动器,然后为我的文件备有另一个驱动器。我计划离开SSD加密,只加密保存重要内容的硬盘。这是否使硬盘安全? 12 8月. 132013-08-12 20:09:27

  0

@astralbanana不,它不。攻击者只需在PC上安装键盘记录器或其他恶意软件,并在下次输入密码时,他仍然可以获得密码。 07 8月. 162016-08-07 13:03:06


-1

Elcomsoft先进法医磁盘解密承诺:

“的报价调查员快速,简便的方法来访问存储在由BitLocker的,PGP和TrueCrypt的创建加密容器的加密信息。”

有什么可怕的是,这个软件可以被任何人购买。

我相信这证实没有任何安全的加密盘手段。

  0

...给定的条件。阅读关于如何获取加密密钥的部分。 07 7月. 142014-07-07 20:39:00

+2

“为了获得解密密钥,加密卷必须安装在目标PC上。” 07 7月. 142014-07-07 21:08:31

  0

我多次测试它,但它无法破解我的TrueCrypt和Bitlocker驱动器。完成废话公司!使用强大的密码和大于2048的密钥。他们和NSA不会进入!一家承诺可以解密PGP或Bitlocker的公司是不值得信赖的。即使是美国国家安全局仍然无法解密PGP! 14 1月. 152015-01-14 08:04:25

  0

@DigitalHuman NSA几乎可以肯定地解密PGP,只要他们有私钥环的副本(可通过黑客获得),并知道或可以猜出您的密码。它们拥有大量的密码破解能力,包括用于PGP实现,这是相当完善的。同样合理的是,他们能够相对容易地破解非常短的密钥,但是现在很长时间以来,这样的短密钥已经不受欢迎了(这意味着如果你将这种短密钥用于除玩具目的之外的任何其他事情,那么你有只怪你自己)。 07 6月. 162016-06-07 11:12:10

  0

是的,就像你说的@MichaelKjörling和我的密钥一样,我的密码也可以(任何人都可以)。没有我的私钥和密码的想法,他们不能。 08 6月. 162016-06-08 12:24:56

  0

他们无法从我的PGP加密数据创建私钥并解密我的PGP加密数据。那是不可能的。因此,只要您使用大于2048年的密钥,甚至没有我的私钥,即使NSA也不能做任何事情。即使使用我的私钥,对他们来说也是非常困难的。确保您不要使用密码,而要使用至少10个字的Diceware口令。 https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/ 他们将无法蛮力破解至少一段时间;) 08 6月. 162016-06-08 12:29:31


2

如果正在运行Windows,您的驱动器安装,因此未加密的, 如果你的物理接口不反对在操作系统级连接进行保护, 有很多方法可以让你的数据了。

最大的欺骗点是,通过网络访问BitLocker保护磁盘比通过任何物理直接访问要容易得多。只要Windows打开,它就是“皇家”入口路径。 这个弱点代表任何操作系统,而不仅仅是Windows。

只需查看每个操作系统每个月固定的错误数量即可。 一些安全专家今天在“错误吞吐量”方面比较了操作系统。 而领导者是......

BitLocker的软件会为你带来真正的安全对您的计算机盗窃,如果你严格遵循以下基本原则:为您完成工作一旦

,完全关闭Windows,并在2分钟内让每一个信息阴影消失(从RAM,磁盘缓存......)。

  0

这不是'没错。只要您可以启动到Windows(即提示您输入用户帐户密码),Bitlocker密钥就已经在RAM中。当你输入你的用户crendentials登录到Windows时,Windows将散列你的密码并将它与现有的散列(已经被Bitlocker解密)进行比较。因此,攻击者可以简单地启动计算机。 为了减轻这个负担,你可以使用pin + TPM,并按照你所说的关闭Windows。但是,只有某些器件易受冷启动和DMA影响。谷歌“建立一个防弹Bitlocker”了解更多信息。 13 1月. 152015-01-13 12:05:37


2

Bitlocker当然不是因为他们有执法权力点的演示文稿说他们可以访问它,你肯定没有看到美联储给MS施加压力,就像他们正在对其他团体进行加密一样。保持开源和研究。

http://www.techarp.com/showarticle.aspx?artno=770&pgno=3

+4

我会咬人的。假设一分钟,美国政府确实设法为该演示文稿中提到的系统设置后门。有关这方面的知识将被高度分类,不会与俄勒冈州的一些县警长办公室分享。您的来源非常可疑。 03 10月. 142014-10-03 06:52:10

  0

我同意,我认为微软有钥匙根据http://www.howtogeek.com/199171/heres-why-windows-8.1s-encryption-doesnt-seem-to-scare-the-fbi/ 29 12月. 142014-12-29 15:27:10

+1

@hardywang您误解了这篇文章:“新的Windows 8.1设备默认启用了一些名为”设备加密“的设备。这与BitLocker加密功能不同,该功能仅适用于更昂贵的Windows专业版,并且默认情况下不启用。 29 7月. 152015-07-29 18:58:09


3

也许你可以看到my question用于BitLocker的一些相关的评论。我推荐Sami Laiho在Building a Bullet Proof Bitlocker上的发言。

一般来说,Bitlocker的是安全的,并在世界各地的公司使用。您不能仅从TPM硬件中提取密钥。由于TPM将验证预启动组件以确保没有任何东西被篡改,所以恶意女仆攻击也得到缓解。为引导Linux等其他操作系统中提取密码或数据将是不可能的也是,因为如果它看到你引导到另一个操作系统(即使它是另一个Windows OS)TPM将不会释放它的键。

如果你通过了TPM的完整性检查,则这些键将被释放用于在即时加密和解密。否则,你会得到Bitlocker恢复密钥锁定,并且必须提供恢复密钥才能解锁驱动器。攻击者应该藏有这一关键的。因此,请勿将恢复密钥和计算机放在一起。

一些答案提到的各种取证工具。但是,我个人并不相信他们在所有系统上工作。例如在TrueCrypt中,密钥实际上是从用户键入的密码派生出来的。您不可能暴力破解AES。至于Bitlocker,TPM是存储密钥的硬件解决方案。您无法使用软件提取密钥。

  0

只是为了澄清,我并不是暗示Bitlocker是100%安全的。甚至超级计算机可能会冒充AES加密,或者某些系统没有TPM,或者它们可能是攻击TPM本身的方式。是否安全或“足够好”取决于你的攻击者 - 防御者模型(假设),以及这些假设是多么合理/可行/很可能。也许还有没有人知道的零日漏洞。 20 12月. 162016-12-20 10:16:31


-1

目前保护磁盘上数据的唯一安全方法是使用基于存储在智能卡上的凭据进行预启动验证的全盘加密。这可以防止通过物理接口发生的任何DMA攻击。

+1

你能否编辑你的答案来解释*为什么这是唯一的方法? 12 4月. 152015-04-12 14:35:21

  0

为什么需要智能卡而不是其他方法? 12 4月. 152015-04-12 16:16:18


1

这取决于你想达到什么样的安全。未经授权的复制是BitLocker的目标,并停止它。拒绝访问,所以没有人可以访问数据。没那么多。事实上,在我看来,这是开放的。

  0

那么,人们如何在不篡改PC的情况下访问bitlocker驱动器的数据呢? 07 6月. 162016-06-07 03:24:03


1

如果有人到你的电脑的物理访问,这取决于你下一步会做:

  1. 你不会再有访问它(电脑被盗,检,等等),那么,除非它们是一个政府实体,他们现在无法访问您的数据。如果他们将磁盘保留几年,那么当时可能会发现一些漏洞/漏洞/漏洞,他们将能够使用现成的工具访问您的数据,而不需要任何专业知识。但也许没有错误和毫无破绽......

  2. ,如果你将再次使用电脑,那么我希望你有一个强大的BIOS密码,和信心在BIOS,否则他们可能只是与更新BIOS键盘记录。

  3. 你刚刚喝咖啡,只需一分钟...然后他们可以擦干净你的键盘,等到你再次输入你的密码,然后在他们拿你的钥匙时分散你的注意力。即使您输入了一些额外的按键,脏密钥也将是您密码的密钥,这些信息极大地减少了强制密码的复杂性。此外,用紫外发光粉,廉价的“隐形”油墨等

工作所以基本上BitLocker将访问您的笔记本电脑被盗的驱动停止休闲小偷,但它不会与一个确定的对手做深蹲在您离开时可以实际访问您的机器。

注意最后两个适用于仅涉及密码的所有加密,并且如果它们能够窃取智能卡,则会大大降低智能卡/仅PIN系统的安全性。