News

Technologia BitLocker w Windows Vista

W dużych firmach i korporacjach, które przechowują w swoich komputerach dane o kontrahentach, czy też w bankach, które posiadają informacje o klientach i ich kartach kredytowych, bardzo ważne jest bezpieczeństwo. Tego typu instytucje powinny zadbać o to, aby dane nie wydostały się na zewnątrz, a w przypadku kradzieży dysku, żeby były niemożliwe do odczytania. Technologią obecnie stosowaną w przedsiębiorstwach jest SafeBoot, jednak ma się to niedługo zmienić za sprawą technologii BitLocker.

W dużych firmach i korporacjach, które przechowują w swoich komputerach dane o kontrahentach, czy też w bankach, które posiadają informacje o klientach i ich kartach kredytowych, bardzo ważne jest bezpieczeństwo. Tego typu instytucje powinny zadbać o to, aby dane nie wydostały się na zewnątrz, a w przypadku kradzieży dysku, żeby były niemożliwe do odczytania. Technologią obecnie stosowaną w przedsiębiorstwach jest SafeBoot, jednak ma się to niedługo zmienić za sprawą technologii BitLocker.

Dostępność

Technologia BitLocker będzie występowała w dwóch edycjach systemu Windows Vista: w wersji Enterprise oraz Ultimate. Jednak zwykli użytkownicy będą mogli nabyć jedynie tę drugą, gdyż wersja Enterprise będzie dostępna tylko w kanałach licencjonowania zbiorczego dla dużych firm i korporacji.

Wymagania

  1. Dla szyfrowanie z kluczem:
    • wymagany TPM v 1.2,
    • dwie partycje (systemowa i inna).
  2. Dla szyfrowanie bez klucza:
    • dwie partycje (systemowa i inna),
    • nośnik wymienny.

Zalety

  • Jeśli posiadamy moduł TPM, nie musimy pamiętać nawet jednego hasła, wszystko jest wykonywane automatycznie.
  • Szyfrowanie dysku przebiega w tle i możemy w tym czasie wykonywać dowolne operacje na dysku.

Know How – czyli jak to działa?

Technologia BitLocker ma uniemożliwić dostęp do partycji w przypadku kradzieży dysku twardego. Jest to dość istotne głównie dla firm, których dane nie mogą ujrzeć światła dziennego. Oczywiście istnieje wiele darmowych programów, które dają nam dostęp do szyfrowanej partycji, ale BitLocker ma tę przewagę, że szyfruje całą partycję systemową.

Technologia BitLocker składa się z dwóch modułów:

  • modułu szyfrującego, który zajmuje się szyfrowaniem partycji systemowej
  • modułu sprawdzającego integralność systemu, który bada, czy dostęp ma nam zostać udzielony czy też nie.

Technologia BitLocker opiera swoje działanie na module TPM v 1.2 (z ang. Trusted Platform Module). W przypadku braku modułu TPM na płycie głównej możemy użyć klucza USB.

Teraz zajmijmy się zasadą działania obu modułów…

Moduł szyfrujący – używany jest tylko podczas włączania technologii BitLocker i jest on wykorzystywany wyłącznie do zaszyfrowania partycji, następnie cała zasada działania opiera się już na module sprawdzającym integralność systemu.

Moduł sprawdzający integralność systemu swoje działanie zaczyna już od momentu włączenia komputera. Sprawdza on, czy dysk twardy nie został przeniesiony do innego komputera, czy nie zmienił się BIOS lub czy dysk nie posiada fizycznych uszkodzeń dysku, które mogą powstać w skutek próby szybkiego wyciągnięcia dysku twardego z komputera (jeśli podobne uszkodzenia powstały w inny sposób, po podaniu hasła odzyskiwania należy użyć programu CheckDisk, aby oznaczył uszkodzone sektory jako niemożliwe do zapisu). Jeśli wszystko jest w porządku, system pobiera z modułu TPM klucz potrzebny do uruchomienia systemu. W przypadku, gdy TPM nie jest dostępny system poprosi nas o włożenie klucza zapisanego na nośniku wymiennym USB. Jeśli klucz nie zostanie podany, system przełącza się w tryb odzyskiwania (Recovery Mode) i wówczas, aby uruchomić system, trzeba podać długie hasło odzyskiwania.

W przypadku, gdy dysk zostanie wyjęty z komputera i włożony zostanie do innego, po kliknięciu na partycję systemową ukaże się komunikat, że dysk nie jest sformatowany.

Ograniczenia

  • Szyfrowana jest tylko partycja systemowa;
  • Aby w pełni wykorzystać możliwości technologii BitLocker, trzeba posiadać moduł TPM na płycie głównej;
  • Współpracuje tylko z modułem TPM w wersji 1.2; wersja 1.1 nie jest obsługiwana;
  • W przypadku zmiany BIOS-u dysk staje się niedostępny (aby zaktualizować BIOS, należy wyłączyć na chwilę moduł sprawdzania integralności systemu, zaktualizować BIOS i włączyć moduł ponownie).

Trzeba pamiętać, że podczas wyłączania modułu integralności systemu dysk nie jest odszyfrowywany. Aby odszyfrować dysk, należy całkowicie dezaktywować technologię BitLocker. Uwaga! Jeśli opcja włączenia technologii BitLocker jest nieaktywna, oznacza to, że nasz system nie spełnia podstawowych wymagań. Ponadto system Windows wyświetli dodatkowe informacje, dlaczego nie można uruchomić tej technologii na naszym komputerze.

Zgłoś błąd