28.07.2007

Шифрование дисков в Windows Server 2008 с поддержкой TPM

image

Наиболее приемлемым вариантом использования Bitlocker с точки зрения защищенности является применение данной технологии на компьютерах, оборудованных микросхемой ТРМ версии не ниже 1.2 в сочетании с PIN-кодом.

Владимир Безмалый (Vladimir_Bezmaly@ec.bms-consulting.com) — руководитель программы подготовки администраторов информационной безопасности учебного центра «Академия БМС Консалтинг»,

MVP in Windows Security

 

Новая функция Windows Server 2008 обеспечит шифрование всех дисков

Шифрование дисков BitLocker стало одним из новшеств, которые появятся в Windows Server 2008. Несмотря на то, что большинство администраторов еще не смогло испытать возможности BitLocker в ОС Windows Vista, сегодня мы постараемся рассмотреть как и что делается на компьютере, оборудованном ТРМ (Trusted Platform Module) под управлением ОС Windows Server 2008.

Область применения технологии шифрования BitLocker в серверных (Windows Server 2008) и клиентских ОС (Microsoft Windows Vista):

  • Сервера: физическая безопасность данных на сервера – защита от физического изъятия жесткого диска и копирования данных;
  • Клиенты: физическая безопасность данных, особенно актуально применение данной технологии шифрования для ноутбуков, которые могут быть потеряны или украдены.

 В данной статье мы рассмотрим основы технологии BitLocker.

Диски и тома

Некоторых из читателей может запутать терминология в области дисков и томов. Приведем краткий словарь терминов.

Раздел – секция на физическом диске. Это логическая структура, определяемая в таблице разделов диска.

Том – логическая структура в Windows, состоящая из одного или нескольких разделов, определяемая диспетчером томов Windows. Все приложения и все компоненты операционной системы, кроме диспетчера томов и загрузочных модулей, работают с томами, а не с разделами. В клиентских операционных системах Windows, включая Windows Vista, один раздел обычно соответствует одному тому. У серверов том часто составляется из нескольких разделов, подобно массивам дисков (RAID).

Активный раздел – это раздел, содержащий загрузочный сектор, используемый при запуске операционной системы. Только один раздел может быть помечен как активный. Активный раздел также порой называют системным разделом или системным томом, но эти названия не имеют никакого отношения к системным файлам и папкам операционной системы Windows.

BitLocker выполняет две взаимодополняющие, но различные функции. Во-первых, он обеспечивает шифрование всего тома ОС Windows®. Во-вторых, на компьютерах с совместимым доверенным платформенным модулем он позволяет проверить целостность загрузочных компонентов до запуска Windows Server 2008.

Для полного использования возможностей BitLocker компьютер должен быть оснащен совместимыми микрочипом TPM и BIOS. Под совместимыми понимается TPM версии 1.2 и BIOS, поддерживающая TPM и технологию Static Root of Trust Measurement, определенную в спецификациях TCG. Однако стоит учесть, что компьютеры без совместимых TPM и BIOS тоже могут использовать шифрование BitLocker, однако при этом надежность хранения ключей будет ниже.

Совместно с аппаратно реализуемой микросхемой TPM (Trusted Platform Module), которая устанавливается на материнской плате, функция BitLocker осуществляет шифрование всех томов (кроме системного тома) жесткого диска компьютера. При этом используется классическая модель двухфакторной аутентификации (пароль, хранящийся в ТРМ, и PIN-код для доступа к микросхеме). Такая схема достаточно устойчива к взлому, хотя, несомненно, возможны атаки на PIN-код путем простого перебора (метод «грубой силы», brute force).

Хотя ТРМ поддерживает много различных функций, BitLocker использует только некоторые из них.

Защита файлов с помощью шифрования диска BitLocker

Включение шифрования диска BitLocker поможет защитить все тома Windows. Вместе с тем стоит помнить, что BitLocker не может шифровать файлы на разделах, не определенных в качестве томов Windows, а также файлы системного раздела (тома).

Стоит понимать, что в отличие от EFS (Encrypted File System), позволяющей шифровать отдельные файлы, BitLocker шифрует весь том Windows целиком, в том числе и системные файлы Windows Server 2008, которые необходимы для загрузки компьютера и входа в систему. BitLocker автоматически зашифровывает все файлы, добавляемые в защищенный раздел. Естественно, что файлы будут защищены только при хранении в защищенном разделе. При копировании на другой носитель они будут расшифрованы.

В случае, если при загрузке компьютера BitLocker обнаружит возможные угрозы безопасности (ошибки диска, изменения BIOS, изменения файлов загрузки) раздел будет заблокирован и для его разблокирования потребуется пароль восстановления BitLocker. Не забудьте создать этот пароль при первом запуске BitLocker.

Стоит упомянуть, что шифрование BitLocker можно отключить на короткий период времени или навсегда в любое время, расшифровав диск.

Что такое модуль ТРМ?

TPM (Trusted Platform Module) – микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования. Модуль ТРМ, как правило, устанавливается на материнской плате настольного или мобильного компьютера и связан с остальными компонентами посредством системной шины.

Компьютеры, оборудованные модулем ТРМ, могут создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только с помощью модуля ТРМ. Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю.

Кроме того, имеется возможность создавать ключи не только зашифрованные, но и привязанные к определенной системной конфигурации. Таким образом, в сочетании с BitLocker™ Drive Encryption вы сможете гарантировать защищенность ваших данных.

При этом, поскольку для работы ТРМ используется встроенное программное обеспечение и логические схемы, его работа не зависит от операционной системы, что обеспечивает защиту от возможных уязвимостей ОС.

Принцип действия BitLocker™ Drive Encryption основан на механизме шифрования с использованием алгоритма Advanced Encryption Standard (AES) со 128- или 256-разрядным ключом.

Данное программное обеспечение (ПО) может использоваться с микросхемой ТРМ версии 1.2 или выше. Вместе с тем данное ПО можно использовать и на компьютерах, не оснащенных ТРМ, однако для доступа к системе необходимо задействовать накопители USB или пароль восстановления. Но в таком случае степень защищенности будет зависеть, прежде всего, от самого пользователя, вернее от того, насколько внимательно он будет относиться к хранению USB-накопителя с ключом шифрования.

Далее мы рассмотрим применение BitLocker™ Drive Encryption на компьютерах, оборудованных микросхемой ТРМ.

Подготовка

Для установки BitLocker нам необходимо разметить жесткий диск согласно предложенным требованиям, а именно:

  1. Создать новый первичный раздел объемом 1,5 Гбайт.
  2. Сделать этот раздел активным.
  3. Создать другой первичный раздел на оставшемся месте на жестком диске.
  4. Отформатировать оба раздела, используя NTFS.
  5. Установить OC Windows Server 2008 на больший из разделов.

Чтобы выполнить все эти шаги, для начала необходимо загрузить компьютер, используя установочный DVD с файлами Windows Server 2008. На экране установки нужно выбрать язык и нажать System Recovery Options. В окне System Recovery Options следует убедиться, что флажок для отметки операционной системы не выбран. Для этого требуется выбрать пустую область в списке операционных систем и нажать Next. Далее необходимо запустить командную строку и использовать утилиту diskpart для создания раздела. Для этого в командной строке надо набрать diskpart, выбрать disk 0 (select disk0) и ввести команду clean для удаления существующих разделов на диске. Затем указываются следующие настройки:

  • create partition primary size=1500. Создаем первый раздел на диске и назначаем его первичным;
  •   assign letter=D. Присваиваем данному разделу букву D;
  • active. Делаем данный раздел активным;
  • create partition primary. Создаем второй раздел на диске и назначаем его первичным;
  • assign letter=C. Назначаем данному разделу букву C;
  • ist volume. Проверяем все разделы на диске.

После этого набираем Exit для выхода из утилиты diskpart и выполняем форматирование разделов С и D:

  • format c: /y /q /fs:NTFS
  • format d: /y /q /fs:NTFS

Теперь в окне System Recovery Options следует нажать Alt+F4 для возврата в главное окно программы установки, и остается только установить Windows Server на больший из разделов. В ходе установки свой загрузчик ОС запишет на первый раздел, который меньше по размеру.

После выполнения установки Windows Server 2008 этап подготовки к запуску функции шифрования не закончен, мы подошли только к середине этой процедуры.

Установка BitLocker, как дополнительной опции Windows Server 2008

После установки Windows Server 2008 стоит учесть, что 35 дополнительных возможностей данной ОС, по сравнению с предыдущей версией Windows Server, по умолчанию не устанавливаются. Для этого нужно воспользоваться Control Panel – Administrative Tools – Server Manager – Features – Add Features (рис. 1).

Рисунок 1 Server Manager

В появившемся окне (рис. 2) выбрать BitLocker Drive Encription.

Рисунок 2 Select Features

 После этого произойдет инсталляция BitLocker Drive Encription. (рис. 3)

Рисунок 3 Инсталляция BitLocker Drive Encription

Далее необходимо войти в Contol Panel – BitLocker Drive Encription и выбрать Turn on BitLocker(рис. 4).

Рисунок 4 Control Panel – BitLocker Drive Encription

После этого появится окно, изображенное на рисунке 5.

Рисунок 5 BitLocker Drive Encription Platform Check

Если вы уверены в своем желании продолжить шифрование диска, то выберите Continue with BitLocker Drive Encription.

Далее вам будет предложено выбрать вариант использования шифрования BitLocker. (рис.7)

Рисунок 6 BitLocker

В случае если вы хотите использовать BitLocker и ТРМ с использованием PIN-кода, выберите RequirePINateverystartup. Данная опция фактически задает двухфакторную аутентификацию (у пользователя запрашивается PIN-код доступа к ТРМ, в котором хранится ключ шифрования). Это повышает устойчивость ключа шифрования.

После этого от вас потребуется задать PIN-код (рис. 7). Длина PIN-кода от 4 до 20 разрядов. Для задания PIN-кода можно использовать только цифры.

Рисунок 7 PIN-кода

 После задания PIN-кода вам потребуется создать резервный пароль восстановления, как указано на рисунке 8.



Для создания пароля восстановления вам будет предложен выбор – создать его на
USB-накопителе (рис. 9), сохранить пароль в папке или распечатать пароль.

Рисунок 9 USB накопитель

Следует помнить, что от надежности места хранения пароля  будет зависеть вся безопасность вашего компьютера. Microsoft рекомендует иметь несколько копий пароля восстановления. Однако при этом необходимо понимать, что в таком случае вам придется гарантировать сохранность всех резервных копий пароля восстановления.

После этого необходимо запустить сам процесс шифрования тома (рис. 10).

Рисунок 10

До начала шифрования необходимо убедиться, что BitLocker сможет корректно прочесть ключи восстановления и шифрования. Для этого необходимо вставить USB-устройство с паролем восстановления и выполнить перезагрузку компьютера (рис. 11).

Рисунок 11

Признаком успешной перезагрузки будет являться требование ввести PIN-код для продолжения загрузки.

Для ввода PIN-кода необходимо пользоваться клавишами F1-F10, где цифрам от 1 до 9 будут соответствовать клавиши F1-F9, а цифре 0 – F10.

Если проверка прошла нормально, появится строка состояния Encryption in Progress (рис. 12). После окончания этой процедуры диск будет зашифрован.

Вместе с тем стоит понимать, что зашифровать диски можно, используя командную строку. Это даст вам целый ряд преимуществ по сравнению с использованием GUI интерфейса.

Шифрование с использованием командной строки

Шифрование с помощью BitLocker без поддержки TP:

1.   Из меню Start Menu перейдите к ярлыку командной строки. Щелкните правой кнопкой мыши на иконке и выберите Run as administrator (запустить от имени администратора).

2.   Введите следующую команду:

cscriptmanage-bde.wsfonstartupkey <USBdrive>:-recoverypasswordrecoverykey <recoverydrive>:

<USB drive> – это название диска, присвоенное USB-накопителю с ключом шифрования, который используется вместо чипа TPM. Не забудьте добавить двоеточие после имени диска.

<recovery drive> может быть либо жестким диском, либо
USB-накопителем с ключом шифрования, либо сетевым диском (network drive). И снова, не забудьте включить двоеточие после названия диска.

Шифрование томов данных с помощью BitLocker

Эта процедура аналогична той, которая приведена в двух предыдущих примерах. Просто замените название диска, который вы хотите зашифровать. Однако если вы будете не достаточно осторожны, то можете столкнуться с некоторыми проблемами.

  • Первая заключается в том, что все это будет работать лишь в том случае, если вы зашифровали том операционной системы также с помощью утилиты командной строки (manage-bde command line utililty).
  • Вторая заключается в том, что после того, как том данных (Data Volume) зашифрован, вы не сможете иметь доступ к данным после перезагрузки компьютера до тех пор, пока вы автоматически не разблокируете том данных. Ниже показано, как можно избежать этой проблемы:
  • Мы предположим, что вы зашифровали том данных с помощью одного из наших примеров или ваших собственных предпочтений;
  • Перед перезагрузкой компьютера введите следующую команду:

cscript manage-bde.wsf –autounlock –enable :

<data drive> – это название диска, присвоенное тому данных. Не забудьте включить двоеточие после названия диска данных.

Команда, представленная выше, позволит сформировать внешнюю защиту ключа (external key protector) на томе данных, и хранить крипто-ключ на томе операционной системы (обычно диск C:), который мы зашифровали ранее. Таким образом, крипто-ключ для тома данных будет защищен крипто-ключом для тома операционной системы, но будет по-прежнему автоматически загружаться в процессе загрузки.

 Восстановление доступа к зашифрованным данным

Восстановление доступа к зашифрованным данным может потребоваться в следующих случаях:

  • произошла ошибка чтения ТРМ;
  • загрузочная запись модифицирована, соответственно ТРМ не разрешает продолжить загрузку;
  • отсутствует доступ к шифрованным данным;
  • содержимое ТРМ стерто и компьютер выключен.

Если операционная система заблокирована, то можно восстановить пароль записав его с другого носителя, на котором он был предварительно сохранен, на USB-диск, либо использовать клавиши F1-F10, где цифрам от 1 до 9 будут соответствовать клавиши F1-F9, а цифре 0 – F10.

Последовательность действий для восстановления доступа к данным, зашифрованным с помощью BitLocker Drive Encryption:

  1.  Включить компьютер.
  2. Если система заблокирована, появится окно BitLocker Drive Encryption Recovery Console. Пользователю будет предложено вставить USB-диск, содержащий пароль восстановления.
  3.  Если имеется USB-диск, содержащий пароль восстановления, нужно вставить его и нажать Esc. Компьютер будет перезагружен автоматически и вводить пароль восстановления вручную не потребуется.
  4. Если USB-диска с паролем восстановления нет, следует нажать Enter. Система предложит ввести пароль восстановления вручную.
  5.  Если вы знаете пароль восстановления, нужно ввести его вручную и нажать Enter.
  6. Если вы не знаете пароля восстановления, следует нажать Enter дважды и выключить компьютер.
  7. Если пароль восстановления сохранен в файле, который находится в папке на другом компьютере или на сменном носителе, можно использовать другой компьютер для прочтения файла, содержащего пароль.
  8. Для того чтобы узнать имя файла, содержащего пароль, следует записать идентификатор пароля, который будет выведен на монитор заблокированного компьютера (рис. 13). Этот идентификатор и будет именем файла, содержащего ключ восстановления

Рисунок Изображение монитора заблокированного компьютера

 

Выключение BitLocker

Данная процедура одинакова как для компьютеров, оборудованных ТРМ, так и для компьютеров без ТРМ. При выключении BitLocker можно временно отключить BitLocker или расшифровать весь диск. Отключение BitLocker позволяет заменить ТРМ или провести обновление операционной системы. Если же администратор решит расшифровать весь диск, то для повторного шифрования будет необходимо сгенерировать новые ключи и повторить процесс шифрования целиком.

Для выключения BitLocker нужно выполнить следующие действия:

  1. Выбрать в меню Start – Control Panel – Security – BitLocker Drive Encryption.
  2. На странице BitLocker Drive Encryption найти том, на котором требуется отключить BitLocker Drive Encryption, и выбрать Turn Off BitLocker Drive Encryption.
    1. В диалоговом окне What level of decryption do you want выбрать Disable BitLocker Drive Encryption или Decrypt the volume.

По окончании этой процедуры будет либо отключена функция BitLocker Drive Encryption, либо расшифрован весь том.

Использование BitLocker

Как показало наше небольшое исследование, процедура использования BitLocker проста, однако само применение порождает много вопросов, начиная от стандартных полицейских вроде «а если эту процедуру возьмут на вооружение преступники, ведь тогда полиция не сможет прочесть содержимое их жестких дисков?» и заканчивая более серьезными, по хранению ключей шифрования.

Об этом хотелось бы рассказать чуть подробнее.

Хранение ключей с использованием ТРМ. Если с хранением ключей шифрования посредством ТРМ и PIN-кода все ясно (фактически мы имеем двухфакторную аутентификацию), то в случае хранения ключей в ТРМ без PIN-кода возникает вопрос. Мы загружаем систему, которая ничего у нас не спрашивает, т. е. в случае попадания компьютера в руки злоумышленника он сможет воспользоваться им практически так же, как если бы он вообще не был зашифрован. Единственное, от чего при таком варианте хранения ключей защищает шифрование, так это от несанкционированного прочтения данных в случае сдачи в ремонт жесткого диска (без самого компьютера) и от компрометации информации в случае кражи жесткого диска (без самого компьютера). Понятно, что безопасным такой режим назвать достаточно сложно.

Хранение ключей на USB-диске. В данном случае мы имеем USB-диск, отчуждаемый от владельца, а так как он нужен лишь на момент старта системы, то на пользователя накладывается еще больше обязанностей по хранению самого устройства. В случае если пользователь в ходе описанной выше процедуры сохранил предложенный пароль на USB-диск, то на диске мы имеем два файла. Один скрытый, с расширением .BEK, а второй — текстовый файл. Содержимое текстового файла восстановления пароля:

Пароль восстановления используется для восстановления данных на диске, защищенном программой BitLocker.

Пароль восстановления:

626967-386936-418869-439527-074107-190399-112101-414227

Чтобы убедиться в правильности пароля восстановления, сравните эти теги с тегами, представленными на экране восстановления.

Метка диска: NIK-ПК C: 08.07.2007.

Идентификатор пароля: {02F8C497-81AE-4F5C-B617-123FF13E8BDC}.

Увы, большинство пользователей не думают о том, что данный текстовый файл необходимо просто удалить с USB-диска, предварительно его распечатав. Если этого не сделать, то, поскольку USB-диск нам нужен лишь на этапе запуска системы, возможен сценарий, при котором пользователь оставляет USB-диск в компьютере и в какой-то момент покидает свое рабочее место. Пароль восстановления в текстовом файле становится доступен посторонним. Конечно же, знать его только для взлома BitLocker недостаточно, но в данном случае для обеспечения защищенности пароля восстановления администраторам придется проводить дополнительную работу.

Безусловно, BitLocker полезен и необходим. Однако, на мой взгляд, наиболее приемлемым вариантом его использования с точки зрения защищенности является применение данной технологии на компьютерах, оборудованных микросхемой ТРМ версии не ниже 1.2 в сочетании с PIN-кодом.

или введите имя

CAPTCHA
Страницы: 1  2  
1
29-07-2007 12:17:55
а если сглючит железо?
0 |
1
29-07-2007 12:44:03
если железо сглючит, то шифруй-нешифруй - хана винту что касается битлокера, неверю, что там бекдора нет
0 |
1
30-07-2007 07:22:29
круто, а если мамка сдохнет в серваке? чип перепаивать? сколько при этом будет проставить продакшен? мелкомягкие как обычно придумали велик. кейтокен пока дефакто.
0 |
1
30-07-2007 10:31:37
есть такое волшебное слово - бекап
0 |
1
31-07-2007 08:28:44
Смысл тогда вообще в данном виде шифрования и привязке его к микросхеме на мамке?
0 |
1
31-07-2007 16:19:56
ну, если сервер похож на гроб, то из датацентра его просто так не вытащить винты спереть невозможно, т.к. привязка к материнке а бекапы с критическими данными вообще-то храняться под семью замками и выдаются под расписку, а то и вообще их вынос запрещен
0 |
1
01-08-2007 09:57:57
Вы внимательно читаете? Берете винт если мамка сдохла, ставите на ДРУГОЙ Server 2008, вводите ваш пароль восстановления и ДЕШИФРУЕТЕ винт. Правда время потребуется
0 |
1
30-07-2007 09:57:15
о, в винде уже не могут обеспечить безопасность без дополнительных микросхем! даж название придумали - TPM
0 |
1
30-07-2007 10:41:03
Популяризация TPM?.. А ведь может и сработать. Они ничего нам не забыли сообщить о DRM вообще и TPM в частности?
0 |
1
30-07-2007 11:45:12
Я ловлю по Аутглюку скрипт, который ставит реверс-трояна и когда машина включена спокойно (хоть по http) отдает "хозяину" документы с раздела защищенного BitLocker. Это, конечно, утрированный пример. Шифрование диска - защита данных _только_ в неактивном состоянии системы. Для флешки это отлично. Вынул - и она зашифрована. Для системного диска уже тяжелее. А на RAID 5 я думаю эта штуковина ВАЩЕ работать ПО-ЧЕЛОВЕЧЕСКИ не будет.
0 |
1
30-07-2007 15:16:06
Если честно, то мне абсолютно плевать нат о, как оно работает, и как оно круто. Мне, как сисадмину, не привыкать, как выйдет - тогда и освоим на ходу. Но мне нужно знать только одно: не будет ли с этим шифрованием такой же подставы, как с EFS по галочке "да, сделать их личными" в WinXP - при подключении винта даже при наличии пароля - вытащить данные просто никак. Если этот сраный битлокер спокойно будет поддерживать миграцию по паролю, то тогда оно и будет признано всеми админами.
0 |
1
01-08-2007 12:41:48
Похоже тут не совсем поняли смысла статьи. Автор просто поведал как пользоваться bitlocker и как не встать на грабли Если говорит о смысле шифрации то тогда вспоминаем основы безопасности: 1. Шифрация необходима ТОЛЬКО если Вы беспокоетесь о том, что Ваши данные могут _физически_ украсть и просмотреть (вспоминаем семиуровневую модель безопасности)... и вот тут то МС предлагает bitlocker для физической защиты 2. Что касается EFS, Насколько Вам должно быть известным, у EFS есть ряд проблем с шифрованием пользовательских данных на серверах. Там необходимо либо включать роуминговые профили либо пользоваться WebDav. НО, не все пользователи умеют с этим работать, равно как и не все админы знают что это такое и как работает EFS в случае с этим протоколом (Все подробно рассматривается на курсе по безопасности 2823). Так что в случае же с битлокером нам не надо грубо извращаться, т.к. данные будут шифроваться системой. 3. На локальных машинах любое шифрование _РЕКОМЕНДУЕТСЯ_ отключать по нескольким причинам: а) производительность машины падает б) Пользователь не сможет зашифровать данные перед, допустим увольнением, и они станут недоступны (хотя есть рекавериагент, но опять же не все знают как им пользоваться).
0 |
Страницы: 1  2