Windows 10-kryptering. Oppgrader eller aktiver Bitlocker på Windows. Her velger du den viktige personen du vil stjele og trykker "Deaktiver BitLocker"

Hvis du har Windows 10 Pro eller Enterprise installert på datamaskinen din, kan du bruke BitLocker-funksjonen, som krypterer data på harddisken. Finn ut rapporten om hvordan du justerer den.

En tilleggsfunksjoner, som vil bli fjernet fra installasjonen av versjonen av Windows 10 Pro, under hjemmekontoen og BitLocker. Den lar deg kryptere data på harddisken din slik at ingen kan få tilgang til den uten å skrive inn et passord.

Hvis du fjerner disken fra datamaskinen og prøver å nekte tilgang til den på en annen, vil den bli uleselig. Dette er et nyttig verktøy for å beskytte dine personlige data fra tredjeparter, samt noen ting du bør vite før du aktiverer funksjonen:

  1. BitLocker reduserer produktiviteten, spesielt når programvarekryptering er kompromittert.
  2. Hvis du glemmer passordet ditt, vil du ikke kunne få tilgang til filene dine igjen.
  3. For å gjøre det enklere, må du bruke nøkkelen for å starte TPM.
  4. Du bør også vite at det finnes et alternativ til BitLocker: SSD med avansert diskkryptering. I stedet blir den automatisk kryptert.

Som regel er ikke kryptering aktivert i kulissene, så du må kanskje aktivere den sikkerhetsprogramvare virobnik (for eksempel Samsung Magician). Under installasjonen kan programmet be deg om å formatere disken, hvis du trenger å lagre andre lagringsdata, eller denne systempartisjonen, installer deretter Windows på nytt.

Hva er den nødvendige TPM-nøkkelen for BitLocker?

Nøkkelen er ikke enkel, BitLocker er en programvaremetode som ikke er så bekymringsløs.

Programmodus reduserer lese- og skriveproduktiviteten. Hvis maskinvare er kryptert, må du koble til USB-enhet med nøkkelen og skriv inn passordet hver gang du får tilgang til datamaskinen. Hvis nøkkelen er deaktivert, er det nødvendig at BIOS støtter tilgang til USB-enheter.

For å sjekke om datamaskinen din støtter BitLocker i Windows 10 versjon 1803 og nyere, åpne Windows Defender Security Center og velg kategorien Enhetssikkerhet.

For å slå av sikkerhet, åpne Kontrollpanel og gå til delen BitLocker Drive Encryption.

Velg en stasjon fra listen som spesialinformasjon er lagret på, og klikk på meldingen "Deaktiver BitLocker".

En annen måte å slå av kryptering på er å åpne Utforsker, gå til "Denne datamaskinen"-fanen og høyreklikk på en hvilken som helst harddisk.

Følg deretter instruksjonene på skjermen for å sette opp diskbeskyttelse.

Siden disken allerede har nok fyllinger, vil prosessen ta mange timer

Etter å ha aktivert låsen vil et ikon for låsen vises på disken i Utforsker.

Maskinvare eller krypteringsprogramvare

Funksjonen støtter støtende metoder. Ved å aktivere maskinvare TPM-kryptering kan du kryptere hele disken.

Hvis du bestemmer deg for å kryptere et volum (enten én eller flere seksjoner), bruk krypteringsprogramvare. Du kan bruke programvaremetoden hvis datamaskinen din ikke støtter BitLocker.

Hva skal jeg gjøre hvis datamaskinen min er gal med BitLocker

I stedet for å starte installasjonsveiviseren på skjermen, vil du se et varsel som ligner på det nedenfor, som du kan omgå.

Tillit betyr ikke nødvendigvis at besittelse er urimelig. Det er mulig at visse innstillinger ikke er aktivert i BIOS. Åpne Bios / UEFI for å finne TPM-parameteren og gå til det som er valgt.

Hvis datamaskinen er bygget på et AMD-hovedkort, er parameteren plassert i PSP-delen. Denne prosessorsikkerhetsplattformen er integrert i en prosessorbrikke, for eksempel Ryzen, som er en sikkerhetsmodul i stedet for en TPM.

Vær oppmerksom på at i 2018 ble det oppdaget at AMD PSP har et sikkerhetsbrudd, så mikrokodeoppdateringer (levert gjennom Windows sikkerhetsoppdateringer) er deaktivert. I dette tilfellet vil du ikke kunne bruke maskinvaremodusen.

Når du aktiverer programmodusen, som reduserer lese-/skriveproduktiviteten, bruk den lokale gruppepolicyredigereren.

Trykk på Windows-tastene + R, skriv inn gpedit.msc.

I venstre panel går du etter veien:

Datamaskinkonfigurasjon - Administrative maler - Windows-komponenter - BitLocker-stasjonskryptering - Operativsystemstasjoner.

På høyre side av vinduet klikker du på elementet "Denne policyparameteren lar deg konfigurere ekstra autentisering før oppstart." I vinduet setter du verdien til "Deaktiver" og verdien til "Tillat BitLocker å kjøre uten en enorm TPM."

Tross alt er kryptering slått på, noen ganger uten passord, alt er bra. Denne artikkelen forteller deg hvordan du sjekker om dataene på disken er kryptert og hvordan du stopper krypteringen. Kjære, det er ikke bare nødvendig å forsvare seg mot presset på siden av verdens spesialtjenester. Kryptering bidrar til å beskytte konfidensielle data hvis datamaskinen din blir stjålet.

I tillegg til andre aktuelle operativsystemer - Mac OS X, Chrome OS, iOS og Android - som før, finnes det ingen universelle krypteringsverktøy i Windows 10 for alle brukere. Det er nødvendig å kjøpe eller bruke tredjeparts krypteringsprogrammer.

Jeg legger til et kryptert bad

På mange nye datamaskiner med Windows 10 står det "enhetskryptering." Denne funksjonen dukket opp i Windows 8.1 og er kun tilgjengelig på enheter med annen maskinvarekonfigurasjon.

I tillegg fungerer kryptering like enkelt som å logge på Windows med en Microsoft-konto. I dette tilfellet overføres nøkkelen for å oppdatere dataene til Microsoft-servere, som gir en sjanse til å oppdatere tilgang til filer, slik at du ikke kan logge ut av noen grunn. (Og kanskje FBI selv er egentlig ikke bekymret for slik kryptering. Uansett, vi snakker om kryptering for å beskytte mot tyveri av en bærbar datamaskin. Som du får ros av NSA, ville det være bedre å se etter de beste måtene å beskytte. )

For å sjekke om enheten din er kryptert, åpne "Innstillinger"-grensesnittet, gå til "System > Om"-delen og se på "Enhetskryptering"-alternativet helt nederst i vinduet ). Denne funksjonen støttes imidlertid ikke på datamaskinen din.

BitLocker

Det er ikke klart om enheten vil bli kryptert eller om du trenger en funksjonell løsning for kryptering av data, inkludert på visse USB-stasjoner. BitLocker-verktøyet har vært tilgjengelig i Windows i flere versjoner og har et godt rykte. Den er imidlertid bare tilgjengelig i Windows 10 Professional.

Hvis du ser det samme, se i Start-menyen nøkkelord"BitLocker" og bruk BitLocker-dashbordet for å forbedre kryptering. Hvis du oppgraderte sømløst til Windows 10 fra Windows 7 Professional eller Windows 8.1 Professional, kan du ende opp med Windows 10 Professional.

Du kan oppgradere til Windows 10 Professional for $99. For å gjøre dette, åpne "Innstillinger"-grensesnittet, gå til delen "Oppdatering og sikkerhet > Aktivering" og klikk på "Gå til butikk". Når du oppgraderer til Windows 10 Professional, har du ikke lenger tilgang til BitLocker og andre avanserte funksjoner.

TrueCrypt og lignende

Betal $99 ekstra for krypteringsfunksjoner harddisk- Det er ikke en lett avgjørelse å innse at Windows-datamaskiner i dag ofte koster bare noen få hundre dollar. Det er slett ikke lett å bruke penger, akkurat som BitLocker ikke er det Én avgjørelse. Så BitLocker har den største integrasjonen og god støtte, men det finnes andre krypteringsverktøy.

- Verktøy for full-disk kryptering med lukket kode - fungerer i Windows 10 og har en helt praktisk versjon. Og andre verktøy laget med TrueCrypt-kryptering. Alle er gratis, og alle kan installeres på Windows 10 Home og nyere. Windows-versjoner for kryptering hardisk Fordi det ikke er tilgang til BitLocker. Det er synd, dagens datamaskinerÅ sette opp TrueCrypt krever litt fikling. Og hvis systemet ble kjøpt i Windows 7 og nå oppdatert for Windows 10, vil alt fungere uten problemer.

Så, skaperne av TrueCrypt begynte nylig å nøste opp, og erklærte skapelsen deres for å være farlig og usikker, men antallet sikkerhetseksperter var ikke enige med Dumaen, så det er det. Og fremfor alt er det viktig at diskusjonen føres for å beskytte NSA og andre etterretningstjenester. Hvis du trenger kryptering for å beskytte spesielle filer fra kriminelle som stjeler en bærbar datamaskin, er det ikke nødvendig å klikke på slike detaljer. For dette formålet vil TrueCrypt-kryptering være helt tilstrekkelig.

BitLocker-krypteringsteknologien dukket opp for første gang for ti år siden og endret seg med skin-versjonen av Windows. Imidlertid bidrar ikke alle endringer i den lite til kryptografisk styrke. I denne artikkelen vil vi se nærmere på enhetene til forskjellige versjoner av BitLocker (inkludert de som er installert i de gjenværende versjonene av Windows 10) og vise hvordan du kan omgå denne beskyttelsesmekanismen.

Offline angrep

BitLocker-teknologi har blitt Microsofts svar på det økende antallet offline-angrep som var spesielt enkle å beseire før Windows-datamaskiner. Enhver person kan betrakte seg selv som en hacker. Du kan ganske enkelt koble til nærmeste datamaskin, og deretter bruke den som din egen - med ditt eget operativsystem og et bærbart sett med verktøy for å finne passord, konfidensielle data og dissekere systemet.

På slutten av arbeidsdagen, med en kryssvri, kan du styre en liten korstog– Lås opp datamaskinene til spionene som fortsatte, og trekk ut sparepengene fra dem. Samme kveld, i et rolig hjemmemiljø, i stedet for tilbaketrukket disker, kan du analysere (og deretter endre) tusen og én måter. Den kommende dagen er nok til å komme tidlig og snu alt.

Det er imidlertid ikke nødvendig å åpne andres datamaskiner på jobben. Mye konfidensiell informasjon kommer ut når gamle datamaskiner kastes og lagringsenheter byttes ut. I praksis er det trygt å slette og formatering av lav kvalitet av utrangerte disker for å eliminere enheter. Hva kan unge hackere og digitale scavengers finne på?

Som Bulat Okudzhava sang: "Hele maktens verden er forent, slik at lykken ikke faller fra nåden." Grunnleggende Windows-tilkoblinger er satt basert på tilgangsrettigheter til NTFS-objekter, som på ingen måte beskytter mot offline angrep. Windows kontrollerer rett og slett lese- og skrivetillatelser, og utsteder først kommandoer som får tilgang til filer og kataloger. Denne metoden vil forbli effektiv inntil alle brukere jobber i et konfigurert administrativt system med delte skyposter. Du bør imidlertid være interessert i å bruke et annet operativsystem, for ikke å miste spor av slik beskyttelse. Brukeren kan overføre tilgangsrettigheter til seg selv eller enkelt ignorere dem ved å installere en annen driver filsystem.

Det er mange gjensidig konsistente metoder for å motvirke offline-angrep, inkludert fysisk beskyttelse og videosikkerhet, men de mest effektive av dem er avhengige av sterk kryptografi. Digitale signaturer fra rovdyr forhindrer kjøring av tredjepartskode, og den eneste måten å stjele data på en harddisk på er å kryptere den. Hvorfor har ikke fulldiskkryptering vært tilgjengelig så lenge i Windows?

Fra Vista til Windows 10

Microsoft har rett forskjellige folk Og ikke alle koder med bakre venstre fot. Dessverre har de gjenværende løsningene i programvareselskaper lenge blitt rost, ikke av programmerere, men av markedsførere og ledere. Det eneste som virkelig betyr noe når man utvikler et nytt produkt er salgsplikten. Jo lettere det er å få programvare hjemmefra, jo flere kopier av programvaren kan du selge.

«Tenk, hundrevis av kunder har klaget på sikkerheten deres! Operativsystemet er et så komplekst produkt, og likevel retter du deg mot målgruppen din med kryptering. Vi klarer oss uten! Adja ble behandlet tidligere!» – Slik begynte toppledelsen i Microsoft å falme helt frem til det øyeblikket da XP ble populært i bedriftssegmentet. Blant administratorene har mange fakhivts allerede tenkt på sikkerhet for å få tankene deres ut av veien. Derfor er volumkryptering i den nye versjonen av Windows forbedret, slik tilfellet er med Enterprise og Ultimate-utgavene, som er orientert mot bedriftsmarkedet.

Den nye teknologien ble omdøpt til BitLocker. Dette er sannsynligvis en enkelt komponent i Vista. BitLocker krypterer fullstendig korrupte filer og systemfiler, noe som gjør dem uleselige utenom det installerte operativsystemet. Viktige dokumenter, bilder med katter, register, SAM og SIKKERHET – alt viste seg å være uleselig i møte med et offline angrep av noe slag. I Microsoft-terminologi betyr "volum" ikke nødvendigvis en disk som en fysisk enhet. Volumet kan være en virtuell disk, en logisk partisjon, eller for eksempel en kombinasjon av flere disker (foldbar eller en som kan foldes). Du kan overføre en enkel flash-stasjon til volumet som kobles til for ende-til-ende-kryptering, som, fra og med Windows 7, støttes av implementeringen - BitLocker To Go (rapporten er inkludert i artikkelen på slutten) .

Med bruken av BitLocker begynte tredjeparts OS å tiltrekke seg oppmerksomhet, og alle inntrengerne ble avskåret digitale signaturer. Imidlertid er en løsningsmanøver, som før, mulig i galskapens modus. Bare endre UEFI-oppstartsmodusen til Legacy i BIOS og slå på Secure Boot-funksjonen, så vil den gode gamle vintage flash-stasjonen være nyttig igjen.

Yak vikoristovvati BitLocker

La oss se på den praktiske delen på Windows 10. I versjon 1607 kan BitLocker aktiveres gjennom kontrollpanelet (seksjon "System og sikkerhet", underseksjon "BitLocker Drive Encryption").


Men hvis hovedkortet har en daglig TPM-kryptoprosessor versjon 1.2 eller nyere, kan BitLocker ikke enkelt ødelegges. For å aktivere den, må du gå til den lokale gruppepolicyredigereren (gpedit.msc) og åpne fanen "Datamaskinkonfigurasjon -> Administrative maler -> Windows-komponenter -> BitLocker Drive Encryption -> Operativsystemdisker" for å konfigurere badet "Dette policyinnstillingen tillater å konfigurere eventuell ekstra autentisering før lansering.» Du må kjenne til innstillingen "Tillat BitLocker å kjøre uten en enorm TPM ..." og fjerne den.


I lokale deler av lokale retningslinjer kan du installere flere BitLocker-innstillinger, inkludert nøkkelfornyelse og AES-krypteringsmodus.


Etter å ha installert nye retningslinjer, gå til kontrollpanelet og se etter Encryption Setup Master. Som en ekstra beskyttelse kan du velge å angi et passord eller koble til en USB-flash-stasjon.



Selv om BitLocker er basert på krypteringsteknologi på alle disker, lar den deg fjerne delvis kryptering fra okkuperte sektorer. Det er bedre å kryptere alt, ellers anses denne metoden som mindre pålitelig. Jeg vil gjerne at hvis dette er slettet, men ennå ikke overskrevet, vil filene ikke lenger være tilgjengelige for direkte lesing.


Utenfor den privat sektor kryptering

Etter å ha justert alle parametere, vil du ikke lenger kunne aktivere på nytt. Windows krever at du skriver inn et passord (eller setter inn en USB-flash-stasjon), og starter deretter inn nødmodus Og enda viktigere, bakgrunnskrypteringsprosessen.


Avhengig av innstillingene du velger, diskstørrelse, prosessorfrekvens og støtte for andre AES-kommandoer, kan kryptering ta opptil flere år.


Etter at prosessen er fullført, vil nye elementer vises i Utforsker-kontekstmenyen: endre passordet og en rask overgang til å sette opp BitLocker.


Vær oppmerksom på at alle andre handlinger enn å endre passordet krever administratorrettigheter. Logikken her er enkel: Hvis du oppgraderer til systemet, kjenner du passordet og har rett til å endre det. Hvor rimelig er dette? Det går snart over!


Yak Vlashtovany BitLocker

Påliteligheten til BitLocker kan ikke bedømmes ut fra omdømmet til AES. En populær krypteringsstandard kan bli eksponert eller ikke svake mennesker, Og aksen for implementeringen i spesifikke kryptografiske produkter blir ofte forklart av dem. Microsoft har ikke gitt ut den nyeste koden for BitLocker-teknologi. Det er også tydelig at det i ulike versjoner av Windows var basert på ulike ordninger, og endringene ble ikke kommentert på noen måte. Dessuten dukket Windows 10-samlingen 10586 rett og slett opp, og etter to bygg dukket den opp igjen. Protester om alt i orden.

Den første versjonen av BitLocker introduserte modus for chiffertekstblokkkjeding (CBC). Det var også åpenbare mangler: det enkle å angripe den kjente teksten, den svake motstanden mot angrep på substitusjonskommandoen, etc. Derfor bestemte Microsoft seg umiddelbart for å håndheve beskyttelsen. Vista la også til Elephant Diffuser-algoritmen til AES-CBC-skjemaet, noe som gjør det vanskelig å justere chiffertekstblokker direkte. Men i stedet for to sektorer, etter kryptering med én nøkkel, ble det oppnådd et helt annet resultat, noe som kompliserte beregningen av det gåtefulle mønsteret. Selve nøkkelen er imidlertid kort - 128 biter. Gjennom administrative retningslinjer er det mulig å øke den til 256 biter, men hvordan kan det fungere?

For kunder, etter å ha endret ringetasten, vil ingenting endres - ikke det samme antall passord som skal angis, og heller ikke den subjektive nøyaktigheten til den fullførte operasjonen. Som de fleste full-disk krypteringssystemer, er BitLocker en vikoryists samling av nøkler... og brukere er pålagt å ikke laste den ned. Akser prinsippdiagram BitLocker.

  1. Når BitLocker er aktivert, opprettes hovedbitsekvensen bak en ekstra pseudo-pad-nummergenerator. Denne krypteringsnøkkelen er FVEK (full volum krypteringsnøkkel). Selve den er nå kryptert i stedet for hudsektoren.
  2. Til slutt er FVEK kryptert bak en annen nøkkel – VMK (volumhovednøkkel) – og lagres i kryptert form blant metadataene til volumer.
  3. VMK selv er også kryptert, men også på forskjellige måterå velge koristuvach.
  4. På nye hovedkort er VMK-nøkkelen vanligvis kryptert bak en ekstra SRK-nøkkel (lagringsrotnøkkel), som lagres i en egen kryptoprosessor – en betrodd plattformmodul (TPM). Brukeren har ikke tilgang til TPM og er unik for huddatamaskinen.
  5. Siden det ikke er noen dedikert TPM-brikke på brettet, erstattes SRK for kryptering av VMK-nøkkelen ved å taste inn en PIN-kode eller en USB Flash-stasjon som er koblet til strømforsyningen, med nøkkelinformasjonen som tidligere er registrert på den.
  6. I tillegg kan opptil TPM eller flash-stasjoner sikres med en VMK-nøkkel og passord.

Dette hemmelige oppsettet til BitLocker har blitt bevart i tidligere versjoner av Windows til i dag. Metodene for å generere nøkler og krypteringsmoduser i BitLocker har imidlertid endret seg. Så tidlig i 2014 fjernet Microsoft stille den ekstra Elephant Diffuser-algoritmen, og fratok AES-CBC-ordningen de kjente mangler. Det er i utgangspunktet ikke kommet noen offisielle uttalelser om dette. Folk så rett og slett en svekket krypteringsteknologi med mye navn under dekke av en oppdatering. Det var vage forklaringer på dette dokumentet selv etter at uavhengige etterforskere bemerket tilgivelsen i BitLocker.

Formelt var Elephant Diffuser-vinduet nødvendig for å sikre Windows-funksjonalitet. føderale standarder US Information Processing System (FIPS), men ett argument er enkelt denne versjonen: Vista og Windows 7, som brukte Elephant Diffuser, ble solgt uten problemer i Amerika.

En annen åpenbar grunn til å velge en ekstra algoritme er mangelen på maskinvareakselerasjon for Elephant Diffuser og tap av hastighet når du bruker den. Men hvis prosessorene var større, så det ut til at krypteringshastigheten var på topp. Den samme AES ble mye stoppet selv før flere instruksjonssett og spesialiserte brikker dukket opp for akselerasjonen. I fremtiden kan vi utvikle maskinvareakselerasjon for Elephant Diffuser, eller vi vil gi kundene et valg mellom hastighet og sikkerhet.

Den andre, uoffisielle versjonen ser mer realistisk ut. "Elephant" var viktig for NSAs etterretningsoffiserer, som ønsket å bruke mindre krefter på å dekryptere en arbeidsdisk, og Microsoft ønsker å samarbeide med offentlige myndigheter i slike tilfeller, hvis arkivene deres ikke er helt lovlige. Denne teorien bekreftes også av det faktum at før Windows 8, under opprettelsen av krypteringsnøkler i BitLocker, hadde Windows en pseudo-tallgenerator som ble blokkert. Mange (men ikke alle) utgaver av Windows har Dual_EC_DRBG - en "kryptografisk sterk PRNG", utgitt av US National Security Agency og for å hevne en rekke problemer med det.

Det ble klart at svekkelsen av den falske krypteringen skrek Jeg presser hardt kritikere. Under press skrev Microsoft om BitLocker igjen, og erstattet CTR_DRBG PRNG i nye utgivelser av Windows. I tillegg, i Windows 10 (starter med den foldede 1511), har standardkrypteringsskjemaet blitt AES-XTS, immun mot manipulering av chiffertekstblokker. I de gjenværende "dusinene" samlingene ble andre typer mangler ved BitLocker eliminert, men hovedproblemet, som før, forsvant. Det bordet er absurd, så jeg bestemte meg for å innovere uten å være dum. La oss snakke om prinsippene for nøkkelstyring.

Los Alamos-prinsippet

Problemet med å dekryptere BitLocker-stasjoner vil også bli lettere av det faktum at Microsoft aktivt fremmer en alternativ metode for å oppdatere tilgang til data gjennom Data Recovery Agent. "Agent"-sensoren har en som krypterer krypteringsnøklene for å kryptere alle akkumulerte eiendeler mellom bedrifter med en enkelt tilgangsnøkkel. Etter å ha fjernet den, kan du dekryptere hvilken som helst nøkkel, og derfor enhver disk som er opphavsrettsbeskyttet i samme selskap. Manuelt? Så spesielt for den onde.

Ideen om å bruke én nøkkel for alle låser har allerede kompromittert seg selv, men før vil den fortsette å bli brukt i en eller annen form for enkelhets skyld. Som Ralph Leighton skrev om Richard Feynmans ord om en karakteristisk episode av arbeidet hans med Manhattan-prosjektet ved Los Alamos Laboratory: «...jeg åpnet tre safer - og alle tre med samme kombinasjon.<…>Jeg la til dem alle: åpne safen med alle atombombens hemmeligheter - teknologien for å fjerne plutonium, en beskrivelse av renseprosessen, informasjon om hvor mye materiale som trengs, hvordan bomben fungerer, hvordan nøytroner kommer ut, hvordan det er absorbert bombe, uansett størrelse, - i et ord, alt, Hva de visste om i Los Alamos, hele kjøkkenet!.

BitLocker ser ut til å være i stand til å gjette plasseringen av safene beskrevet i et annet fragment av boken "Du brenner virkelig, Mr. Feynman!" Den største safen i et topphemmelig laboratorium er akkurat som et arkivskap. «...Dette var en oberst, og nå en veldig utspekulert dørsafe med flotte håndtak som trakk seg ut fra rammene til en tre-kvarttommers stålsaks.<…>Jeg så på baksiden av en av de viktige bronsedørene og så at den digitale skiven koblet til en liten lås som så ut akkurat som sjefens slott i Los Alamos.<…>Det var åpenbart at systemet var viktig for å ligge bak den lille hårklipperen som hadde stengt garderoben for dokumenter.<…>. Da jeg så for meg aktiviteten, begynte jeg å vri på skiven.<…>Etter to timer - klikk! - safen åpnet.<…>Hvis døren til safen eller skapets øverste skuff er for oppdragsdokumenter, er det enkelt å finne ut kombinasjonen. Jeg gjorde nettopp dette, hvis du leser brevet mitt, bare for å vise deg min bekymring.».

BitLocker-krypto-beholdere kan nås med full kraft. Hvis du tar med en ukjent flash-stasjon kryptert med BitLocker To Go, vil du neppe dekryptere den på en hyggelig time. I et virkelighetsscenario har imidlertid korrupsjon av krypterte stasjoner og viktige lagringsenheter ofte problemer, for eksempel den lett utnyttbare omgåelsen av BitLocker.

Potensielle ringvirkninger

Bare husk at første gang du aktiverer BitLocker, må du sjekke lenge. Det er ikke overraskende - prosessen med sektor-for-sektor-kryptering kan ta flere år, og det er ikke lenger mulig å lese alle terabyte-blokker på harddisken. Å koble til BitLocker er imidlertid en praktisk sak - hvordan kan det være?

Til høyre er at når aktivert, dekrypterer ikke BitLocker dataene. Alle sektorer vil bli dekryptert med FVEK-nøkkelen. Det er bare det at tilgangen til den nøkkelen ikke lenger er begrenset. Alle sjekker vil bli deaktivert, og VMK vil bli fratatt å registrere de midterste metadataene i åpen visning. Når datamaskinen er slått på, leser operativsystemet VMK (selv uten å sjekke TPM, sette nøkkelen på flash-stasjonen eller passordet), dekrypterer det automatisk FVEK, og deretter overføres alle filene i verden til dem. For en dataoperatør vil alt se ut som om det er et konstant behov for kryptering, men enda viktigere, det kan være en liten reduksjon i diskundersystemets hastighet. Mer presist er det en økning i hastighet etter at kryptering er slått på.

Imidlertid er denne ordningen annerledes. Til tross for navnet (krypteringsteknologi på alle disker), er noen av dataene med BitLocker fortsatt ukrypterte. Den åpne visningen vil miste MBR og BS (ettersom disken ikke er initialisert i GPT), ødelagte sektorer og metadata. En åpensinnet fancier gir rom for fantasien. I pseudo-dårlige sektorer kan du manuelt fange opp rootkits og andre små, og metadata kan inneholde mye av alt, inkludert kopier av nøkler. Hvis BitLocker er aktiv, vil de være kryptert (eller svakere, lavere FVEK-krypteringer i stedet for sektorer), og hvis BitLocker er deaktivert, vil de rett og slett ligge i sikte. Disse er alle potensielle angrepsvektorer. Potensialet skyldes at det i tillegg til dem er mange enkle og universelle ting.

Oppdater nøkkel

I tillegg til FVEK, VMK og SRK, har BitLocker en annen type nøkler, opprettet "av enhver grunn". Dette er nøklene til oppdateringen, og dermed en annen populær angrepsvektor. Brukere er redde for å glemme passordet og miste tilgangen til systemet, og Windows anbefaler selv at de oppretter en nødpålogging. For dette formålet vil BitLocker-krypteringsveiviseren opprette en oppdateringsnøkkel på neste trinn. Skapelsen ble ikke overført til Vidmov. Du kan bare velge ett av alternativene for eksport av nøkkelen, avhengig av eventuelle søl.

Når den er konfigurert, eksporteres nøkkelen som en enkel tekstfil med gjenkjente navn: "BitLocker update key #", i stedet for # skrives datamaskinidentifikatoren (altså rett i filnavnet!). Selve nøkkelen ser slik ut.


Hvis du glemmer (eller ikke vet) BitLocker-passordet, bare se etter filen med oppdateringsnøkkelen. Selvfølgelig vil du spare penger mellom dokumentene til in-line-forhandleren eller på flash-stasjonen. Det kan være lurt å peke på papirlappen, slik Microsoft anbefaler. Bare fullfør sjekkene mens kollegaen din går på pause (som den andre dagen, glemmer å låse datamaskinen) og begynn å lage vitser.


Logg på med oppdateringsnøkkelen

For raskt å identifisere oppdateringsnøkkelen, skille manuelt søkeutvidelsen (txt), opprettelsesdatoen (som du kan se om BitLocker var aktivert) og filstørrelsen (1388 byte, hvis filen ikke ble redigert). Når du kjenner fornyelsesnøkkelen, kopierer du den. Med den kan du på en eller annen måte omgå standard autorisasjon i BitLocker. For å gjøre dette, trykk bare Esc og skriv inn oppdateringsnøkkelen. Du vil glemme uten problemer, og du vil kunne endre BitLocker-passordet ditt til et nytt som ikke er for gammelt! Dette minner oss allerede om passasjene fra overskriften "Entering".


Ubrytelig BitLocker

Et ekte kryptosystem er et kompromiss mellom pålitelighet, sikkerhet og pålitelighet. Hun må overføre avanserte kryptering og dekrypteringsprosedyrer til nettstedet, oppdateringsmetoder glemte passord og manuelle roboter med nøkler. Alt dette vil svekke systemet, som ikke er basert på noen sterke algoritmer. Derfor er det ikke nødvendig å spøke med forskjellene mellom Rijndael-algoritmen og andre ordninger i henhold til AES-standarden. Det er mye lettere å finne dem ut selv fra spesifikasjonen til en bestemt implementering.

Microsoft har slike "spesifikke" tilgjengelig. For eksempel overføres kopier av BitLocker-nøkler til SkyDrive og settes inn i Active Directory. Hva er i veien? Vel, raptom vil du kaste bort... og agent Smith sover. Det er vanskelig å forvirre klienten, og enda mer agenten.

Derfor går forbedring av den kryptografiske styrken til AES-XTS og AES-CBC med Elephant Diffuser til et annet nivå, samt anbefalinger for å øke nøkkelsikkerheten. Uansett hvor lenge det har vært, kan angriperen enkelt fjerne det fra en ukryptert visning.

Henting av innskuddsnøkler fra regional registrering Microsoft eller AD er den viktigste måten å låse opp BitLocker på. Hvis brukeren ikke har registrert kontoen sin hos Microsoft, og datamaskinen hans ikke er i domenet, vil det fortsatt være måter å skaffe krypteringsnøkler på. I løpet av primære roboter Deres åpnede kopier er lagret for alltid RAM(Ellers ville det ikke være noen "sightseeing-kryptering"). Dette betyr at den er tilgjengelig i dump- og dypsøvnfilene.

Hvorfor holder de stinken der ute? Jeg vil at det skal være morsomt – for oversiktens skyld. BitLocker har blitt brutt ned for å beskytte mot offline angrep. De er alltid ledsaget av re-installasjon og tilkobling av disken i et annet OS, slik at RAM er tømt. Men når operativsystemet er konfigurert, tar det en RAM-dump i tilfelle en uventet feil (som kan provoseres) og skriver alt i stedet for dyp søvn-filen når datamaskinen går i dyp søvn. Hvis Windows nylig har logget ut med BitLocker aktivert, er det en god sjanse til å trekke ut en kopi av VMK-nøkkelen fra den dekrypterte visningen, og deretter bruke den til å dekryptere FVEK og deretter selve dataene. Skal vi sjekke på nytt?

Alle beskrivelser av de onde BitLocker-metodene er samlet i ett program - Forensic Disk Decryptor, utviklet av det tyske selskapet Elcomsoft. Du kan automatisk trekke ut krypteringsnøkler og montere krypterte volumer som virtuelle disker, og fullføre dekrypteringen.

I tillegg til EFDD-implementeringer, er det en annen ikke-triviell måte å snappe nøkler på - ved å angripe gjennom FireWire-porten, som er helt ondskapsfull i tilfelle det ikke er mulig å kjøre programvaren din på datamaskinen som blir angrepet. Vi vil installere selve EFDD-programmet på datamaskinen vår i fremtiden, og vi vil nøye oss med de minimalt nødvendige trinnene.

For eksempel starter vi ganske enkelt et testsystem med BitLocker aktiv og tar umiddelbart en minnedump. Slik simulerer vi en situasjon der en kollega går til lunsj uten å blokkere datamaskinen. Vi lanserer RAM Capture, og til mindre enn en brøkdel av kostnaden trekker vi ut en ny dump fra en fil med utvidet .mem og en størrelse som representerer mengden RAM installert på offerets datamaskin.


Robimo minnedump

Hvordan jobbe dumpen - bak den store rakhunkoen, uten noen forskjell. Utvidelsen vil også sende ut en binær fil som automatisk analyserer EFDD for nøkkelsøk.

Vi skriver en dump til en flash-stasjon eller overfører den over tid, hvoretter vi går til datamaskinen vår og starter EFDD.

Vi velger alternativet "Hent nøkler" og legger inn en liste over nøkler til filen med minnedumpen.

Vi angir et antall nøkler

BitLocker er en typisk kryptobeholder, som PGP Disk eller TrueCrypt. Disse beholderne kan fylles med pålitelig kraft, og klientprogrammer for å jobbe med dem under Windows må bruke krypteringsnøkler i RAM. Derfor implementerer EFDD et universelt angrepsscenario. Programmet søker etter krypteringsnøkler fra alle tre typer populære kryptobeholdere. Derfor kan du velge bort alle punktene - offeret til den hemmelige vikoristen bruker TrueCrypt eller PGP!

På bare noen få sekunder viser Elcomsoft Forensic Disk Decryptor alle funnet nøkler i vinduet. For enkelhets skyld kan du lagre dem i en fil - du trenger dem ikke senere.

Nå er ikke BitLocker et problem lenger! Du kan utføre et klassisk offline-angrep - for eksempel trekke ut en kollegas harddisk og kopiere den i stedet. For å gjøre dette, koble den til datamaskinen din og kjør EFDD i "dekrypter eller monter disk"-modus.

Etter at du har valgt banen til filer med lagrede EFDD-nøkler, vil du kunne kryptere filen på nytt eller åpne den som en virtuell disk. Når filene er dekryptert, har ikke verden tid til dem. Daglige endringer blir uansett ikke gjort før originalen, slik at du dagen etter kan snu det som om ingenting hadde skjedd. Arbeid med EFDD utføres sporløst og kun med kopier av data, og blir derfor anonymt.

BitLocker å gå

Fra og med "SIM", har Windows nå muligheten til å kryptere flash-stasjoner, USB-HDDer og andre eksterne medier. Teknologien, kalt BitLocker To Go, krypterer store lagringsenheter akkurat som lokale stasjoner. Kryptering er aktivert som et ekstra element i Utforsker-kontekstmenyen.


For nye lagringsenheter kan du kryptere bare det okkuperte området - hele partisjonen er full av nuller og det er ingenting å fange der. Hvis du allerede er en seirende bruker, anbefales det å aktivere kryptering på datamaskinen. Ellers vil stedet, utpekt som gratis, forbli ukryptert. Den åpne visningen kan vise nylig slettede filer som ennå ikke er overskrevet.


I Sverige tar kryptering av kun et okkupert område fra mange minutter til mange år. Denne tiden avhenger av mengden data, gjennomstrømningen til grensesnittet, lagringsegenskapene og hastigheten på kryptografisk databehandling til prosessoren. Krypteringsfragmentene komprimeres, og plassen på den krypterte disken blir større.

Når du kobler en kryptert flash-stasjon til en datamaskin som kjører Windows 7 eller nyere, aktiveres BitLocker-veiviseren automatisk for å låse opp stasjonen. Før du låser opp, vil "Utforsker" vises som en låst disk.


Her kan du se gjennom både de allerede vurderte alternativene for å omgå BitLocker (for eksempel å søke etter VMK-nøkkelen i en minnedump eller dvalefil), så vel som nye relatert til oppdateringsnøklene.

Hvis du ikke kjenner passordet, men har klart å finne ut en av nøklene (manuelt eller ved hjelp av den ekstra EFDD), så er det to hovedalternativer for å få tilgang til den krypterte flash-stasjonen:

  • vikorista vbudovovat master BitLocker for bezprednya robot med en flash-stasjon;
  • vikorystuvati EFDD for ny dekryptering Flash-stasjoner lages i et sektor-for-sektorbilde.

Det første alternativet lar deg tilbakekalle tilgang til filer som er tatt opp på en flash-stasjon, kopiere eller endre dem, og også skrive dine egne. Det andre alternativet tar mye lengre tid å fullføre (i samme år) og mister sine fordeler. Dekryptering av sektor-for-sektor-bildet muliggjør en mer detaljert analyse av filsystemet, snarere enn på nivået til et kriminalitetslaboratorium. I dette tilfellet er selve flash-stasjonen ikke lenger nødvendig og kan snus uten endringer.


Det utpakkede bildet kan åpnes direkte i et hvilket som helst program som støtter IMA-formatet, eller først konverteres til et annet format (for eksempel ved hjelp av UltraISO).


Tilsynelatende, i tillegg til å identifisere oppdateringsnøkkelen for BitLocker2Go, støtter EFDD andre metoder for å omgå BitLocker. Bare gå gjennom alle tilgjengelige alternativer til du finner nøkkelen av hvilken som helst type. Andre (opp til FVEK) vil selv bli dekryptert ved hjelp av lanyard, og du vil bli nektet ny tilgang til disken.

Visnovki

BitLocker full-disk krypteringsteknologi varierer mellom forskjellige versjoner av Windows. Etter tilstrekkelig oppsett lar den deg lage kryptobeholdere, som teoretisk sett kan sammenlignes med TrueCrypt eller PGP for stabilitet. Windows sin nye mekanisme for å jobbe med nøkler introduserer imidlertid alle slags algoritmiske triks. Zokrema, en VMK-nøkkel som brukes til å dekryptere BitLocker-hovednøkkelen, oppdateres med ytterligere EFDD i løpet av noen få sekunder fra en deponeringsduplikat, en minnedump, en dvalefil eller et angrep på FireWire-porten.

Etter å ha stjålet nøkkelen, kan du starte et klassisk offline-angrep, sømløst kopiere og automatisk dekryptere alle data på den stjålne disken. Derfor må BitLocker beskyttes mot andre sikkerhetsfunksjoner: Encrypting File System (EFS), Rights Management Service (RMS), programstartkontroll, enhetsinstallasjon og tilkoblingskontroll, samt strenge lokale retningslinjer og ulovlig sikkerhetstilgang.ki.

Fra utgangen av operasjonssalen Windows-systemer 7 mange kunder ble sjokkert over det faktum at BitLocker-tjenesten hadde dukket opp i den. Hva er BitLocker? Det er vanskelig å gjette. La oss prøve å avklare situasjonen spesifikke rumper. Det er nyttig å se på ernæringen i hvilken grad den aktive komponenten i en ekstern forbindelse er involvert.

BitLocker: Hva er BitLocker, hvilken tjeneste trenger du?

Når den er installert, er BitLocker en universell og fullstendig automatisert metode som lagres på harddisken. Hva er BitLocker på en harddisk? Tjenesten er så enkel at den, uten deltakelse fra en klient, sikrer filer og mapper ved å kryptere dem og lage en spesiell tekstnøkkel som skal sikre tilgang til dokumenter.

Hvis en bruker jobber i systemet under sin egen skykonto, kan det hende at han ikke innser at dataene er kryptert, selv om informasjonen vises i en lesbar visning, og tilgang til filer og mapper ikke er blokkert. En slik fordel vil med andre ord kun beskytte forsikringsdekning i disse situasjonene dersom dataterminalen utføres for eksempel ved en samtalelevering (internettangrep).

Kraften til passord og kryptografi

Tim NOT MENSH, Yakshcho snakk om de, ShO Bitlocker Windows 7 ASA-systemer Vishche, Varto Vidnoi Jeg vet at du gnager passord på VXID Bagato Koristuvachiv er ikke det samme, jeg kan ikke ta det inn i systemet, men Viconati Deaki gjennomgår dokumenter tidligere tilgjengelig, kopiering, flytting osv.

Det er ikke alt. Hvis vi forstår at både BitLocker Windows 8 og 10, er det ingen spesielle funksjoner, selv om de har mer avansert kryptografiteknologi. Problemet her er åpenbart noe annet. Til høyre fungerer selve tjenesten i to moduser, og lagrer dekrypteringsnøkler enten på en harddisk eller på en bærbar USB-enhet.

Her trenger du den enkleste løsningen: hvis du har en lagret nøkkel på harddisken, vil brukeren kunne få tilgang til all informasjon som lagres uten problemer. Og hvis nøkkelen er lagret på en flash-stasjon, er problemet mye mer alvorlig. I prinsippet er det mulig å kryptere en disk eller partisjon, men det er ikke mulig å sikre informasjonen.

I tillegg, som vi allerede snakker om de med BitLocker Windows 10 eller systemer av tidligere versjoner, kan man ikke unngå å legge merke til det faktum at tjenesten er integrert i kontekstmenyer av enhver type, høyreklikk, noe som for mange brukere er enkelt. jeg kjemper. La oss ikke gå foran oss selv, men la oss se på alle hovedaspektene knyttet til driften av denne komponenten og viktigheten av dens stagnasjon og deaktivering.

Metode for å kryptere disker og viktige medier

Det mest interessante er at i noen systemer og deres modifikasjoner kan BitLocker-tjenesten enten være aktiv eller aktiv. passiv modus. I "Simtsa" slås den på etter vask, i åttende og tiende versjon er det noen ganger nødvendig å slå den på manuelt.

Når det gjelder kryptering, er det ikke funnet noe spesielt nytt her. Som regel vinner den samme AES-teknologien basert på en privat nøkkel, som oftest brukes i bedriftsinnstillinger. Fordi datamaskinterminalen din har en ekstern operativsystem ombordforbindelser t.o.m lokale tiltak Du er kanskje klar over at sikkerhetspolicyen er på plass og databeskyttelse er underlagt aktivering av denne tjenesten. Uten administratorrettigheter (husk å endre innstillingene for å kjøre som administrator), vil du ikke kunne endre noe.

Deaktiver BitLocker fordi tjenesten er deaktivert

Først av alt avhenger kraften knyttet til BitLocker (hvordan aktivere tjenesten, hvordan du velger kommandoene fra kontekstmenyen), av om innstillingene er slått på, spesielt siden tidsrammen for deaktivering må fungere omvendt rekkefølge.

Den enkleste måten å forbedre kryptering på er å gjøre det fra "Kontrollpanel" ved å velge delen Denne metoden er bare viktig fordi det ikke er nødvendig å lagre nøkkelen.

For de som er blokkert på en ukjent enhet, må du finne svaret på en annen artikkel om BitLocker-tjenesten: hvordan koble denne komponenten til en flash-stasjon? Det er lett å nøle.

Fordi nøkkelen er på den andre siden, for å dekryptere disker og diskpartisjoner, må du først sette den inn i utgangsporten (pluggen), og deretter gå til sikkerhetssystemdelen av campingvognpanelet. Etter dette finner vi BitLocker-krypteringsalternativet, og ser deretter på stasjonene og media som har beskyttelsesinnstillinger. Helt nederst vil det hyperaktiverte krypteringsalternativet vises, som du må trykke på. Når nøkkelen er gjenkjent, aktiveres dekryptering. Det vil være umulig å fullføre oppdraget mitt.

Problemer med å konfigurere krypteringskomponenter

Godt gjort, du vil ikke klare deg uten hodepine. Først av alt foreslår systemet å reservere minst 1,5 GB for sine behov. Ellers må du justere tillatelsene til NTFS-filsystemet, endre volumstørrelsen osv. For ikke å delta i slike taler, er det bedre å umiddelbart slå på denne komponenten, som rett og slett ikke er nødvendig for de fleste brukere. Det er sant at alle de hvis arbeid er involvert i forberedelsen av gjøremål aldri vil vite hva de skal gjøre med det, og hva det vil trenge i fremtiden. Og gratis. Du kan bruke et antivirusprogram for å stjele data på din lokale datamaskin.

BitLocker: yak viknuti. Cob scene

Igjen, vikorista før du skriver inn elementet i "Kontrollpanel". Avhengig av modifikasjonen av systemet, kan navnene på tjenesteaktiveringsfeltene endres. På den valgte disken kan det være en rad med sikkerhetsoppføringer eller en direkte inngang til BitLocker-programmet.

Det er ikke poenget. Her må du vise respekt for de som trenger å inkludere sensitive filer av datasystemet fullstendig. Ellers kan dekrypteringsprosessen ta opptil en time.

Kontekst ikke meny

Bare én side av mynten er relatert til BitLocker-tjenesten. Hva BitLocker kan ha allerede blitt klart. Ale gateway-siden ligger fortsatt for å isolere tilleggsmeny i nærvær av de som har sendt denne tjenesten.

Av denne grunn, la oss beundre BitLocker nok en gang. Hvordan kan jeg få arbeidet mitt gjort? Elementært! I "Utforsker", når du ser den nødvendige filen eller mappen, vikoryst-delen av tjenesten og redigering av hurtigmenyen, går du til oppsett, deretter konfigurerer du vikoryst-kommandoene og setter dem i rekkefølge.

Etter det, i registerredigering, gå til HKCR-fanen, hvor du finner ROOTDirectoryShell-delen, utvide denne og se det nødvendige elementet ved å trykke på Del-tasten eller bruke delete-kommandoen fra høyreklikkmenyen. Det viktigste som gjenstår er imidlertid BitLocker-komponenten. Hvordan du slår den på, ser det ut til, er allerede klart. Det er ikke bra å være stille. Likevel vil denne tjenesten bli utført i (såsom hver episode), uansett hva du vil.

Erstatning av Pislyamov

Det er ikke nødvendig å legge til at dette ikke er alt som kan sies om BitLocker-krypteringssystemkomponenten. Hva er BitLocker, vi fant ut hvordan vi aktiverer det og ser menykommandoene - det samme. Mat på andre måter: hvordan aktiverer jeg BitLocker? Her kan du bare nevne én ting: bedriftens lokale nettverk kan ikke deaktivere denne komponenten. Hvis det er en hjemmedatamaskin, hvorfor ikke?

Bitlocker er et krypteringsprogram som først dukket opp i Windows 7. Det kan også brukes til å kryptere volumer av harddisker (som systempartisjonen), USB- og MicroSD-flash-stasjoner. Det skjer ofte at brukeren glemmer passordet for å få tilgang til Bitlocker-dataene. Les om hvordan du låser opp informasjon på en kryptert enhet i denne artikkelen.

Hvordan skjule Bitlocker

Metoden for å dekryptere dataene indikeres av selve programmet på blokkeringsstadiet:

  1. Klargjør lagringen som må krypteres. Høyreklikk på den nye og velg "Deaktiver Bitlocker".
  2. Velg krypteringsmetode.
    Som regel settes et passord for å låse opp låsen. Hvis du har en USB-smartkortleser med en ISO 7816 standard mikrobrikke, kan du bruke den til å låse den opp.
    For kryptering er de tilgjengelige alternativene gyldige, så det er støtende med en gang.
  3. På neste trinn presenterer diskkrypteringsveiviseren alternativer for å arkivere oppdateringsnøkkelen. Vi er tre:
  4. Hvis du velger alternativet for å lagre oppdateringsnøkkelen, velger du den delen av lagringen du trenger å dekryptere.
  5. Før du begynner å kryptere dataene dine, må du se et vindu med informasjon om prosessen. Klikk på "Start kryptering".
  6. Sjekk til prosedyren er fullført.
  7. Nå vil du lagre kryptering og be om passord (eller smartkort) når du kobler til for første gang.

Viktig! Du kan bruke krypteringsmetoden. Bitlocker støtter 128 og 256 bit kryptering XTS AES og AES-CBC.

Bytt til lagringskrypteringsmetoden

I den lokale gruppepolicyredigereren (støttes ikke av Windows 10 Home), kan du velge metoden for å kryptere disker som inneholder data. Valget er XTS AES 128 bit for små lagringsenheter og AES-CBC 128 bit for harddisker og flash-stasjoner.

Slik endrer du krypteringsmetoden:


Etter å ha endret policyen, kan Bitlocker passordbeskytte den nye enheten ved å bruke de valgte parameterne.

Yak viknuti Bitlocker

Blokkeringsprosessen gir to måter å nekte tilgang til lagringsenheten ytterligere på: et passord og kobling til et smartkort. Hvis du har glemt passordet ditt eller mistet tilgangen til smartkortet ditt (og du ikke har brukt det i det hele tatt), vil du ikke ha rask tilgang til fornyelsesnøkkelen. Når du passordbeskytter en flash-stasjon, er det vanskelig å lage, så du kan finne ut:

  1. Innrammet på arkush papir. Kanskje du har plassert den foran viktige dokumenter.
  2. Et tekstdokument (eller en USB-flash-stasjon som har kryptert systempartisjonen). Sett inn USB-flashstasjonen i datamaskinen og følg instruksjonene. Hvis nøkkelen er lagret i en tekstfil, les den på en ukryptert enhet.
  3. I oblikovy Microsoft poster. Gå til profilen din på nettstedet i delen "Bitlocker Update Keys".

Etter at du har funnet nøkkelen til fornyelse:

  1. Trykk på høyre museknapp på den blokkerte nesen og velg "Lås opp disk".
  2. Et vindu for å angi Bitlocker-passordet ditt vil vises øverst til høyre på skjermen. Klikk på "Ytterligere parametere".
  3. Velg "Angi oppdateringsnøkkel".
  4. Kopier eller skriv om nøkkelen på 48 tegn og klikk "Lås opp".
  5. Etter dette vil dataene på nesen bli tilgjengelige for lesing.
Del med venner eller spar selv:

Vantaged...