Bitlocker驱动器加密的原理及设计毕业论文.doc_第1页
Bitlocker驱动器加密的原理及设计毕业论文.doc_第2页
Bitlocker驱动器加密的原理及设计毕业论文.doc_第3页
Bitlocker驱动器加密的原理及设计毕业论文.doc_第4页
Bitlocker驱动器加密的原理及设计毕业论文.doc_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南理工大学毕业设计(论文)说明书Bitlocker驱动器加密的原理及设计毕业论文目 录摘要IAbstractII一、绪论11.1 选题目的和意义11.2 国内外研究现状21.3 论文总体结构4二、Bitlocker应用模式详解52.1 仅TPM模式72.1.1 TPM介绍72.1.2 使用TPM的Bitlocker模式92.1.3 TPM模式Bitlocker缓解风险112.1.4 仅TPM模式的Bitlocker不能缓解的风险122.1.5 密码学知识浅学132.2 TPM和PIN模式162.2.1 TPM和PIN模式介绍162.2.2 TPM和PIN模式的Bitlocker可以缓解的风险182.2.3 TPM和PIN模式的Bitlocker不能缓解的风险192.3 TPM和启动密钥模式202.3.1 TPM和启动密钥模式介绍202.3.2 TPM和启动密钥模式可以缓解的风险222.3.3 TPM和启动密钥模式不能缓解的风险222.4 清除密钥模式232.5 仅启动密钥模式242.5.1 仅启动密钥模式介绍242.5.2 仅启动密钥模式可以缓解的风险252.5.3 仅启动密钥模式不能缓解的风险262.6 恢复密钥/密码模式272.6.1 恢复密钥/密码模式介绍272.6.2 恢复各种已被加密磁盘的步骤29三、有关Bitlocker其他相关介绍343.1 Bitlocker To Go343.2 硬盘丢失343.3 电脑出现故障36四、Bitlocker加密模式的实际操作384.1 仅密钥模式的练习384.2 U盘模式的练习474.2.1 对U盘使用Bitlocker To Go进行加密474.2.2 被加密的U盘在其他计算机系统上使用50五、结论53致谢54参考文献5556一、绪论1.1 选题目的和意义在现如今这样一个充满着信息的社会,电脑的应用已然相当普遍,但是,也正是因为这个原因,人们常常会因为一些客观条件:例如,他人刻意盗窃我们电脑中的有用资料,亦或是我们电脑的丢失,而导致电脑中某些信息、数据的丢失。这些都将会给我们的生活、工作和学习等带来很大的不便。也许,就是源于这样所谓的“不小心”,对个人而言可能会丢失工作、无法正常学习;对公司而言,也可能会因此而破产或倒闭。可见,如何确保计算机信息的安全是非常重要的一件事,所以,越来越多的人开始重视保护计算机中数据、信息的安全。本次设计所选题目Windows 7中Bitlocker的应用研究,正是针对如何防止计算机中信息与数据丢失所进行的学习。Bitlocker驱动器加密是自Windows Vista中就已新增的一种数据保护功能,主要用于解决人们越来越关心的问题:由计算机设备的物理丢失导致的数据失窃或恶意泄漏,这一功能已经延续至Windows 7的操作系统中,使Windows 7系统也同样具有这一功能。Bitlocker使用TPM帮助保护Windows操作系统和用户数据,并帮助确保计算机即使是在无人参与、丢失或是被盗窃的情况下也不会被篡改。受信任的平台模块(TPM)是一个内置在计算机中的微芯片。它用于存储加密信息(如加密密钥)。存储在TPM上的信息显得更安全,可避免受到外部软件攻击和物理盗窃。BitLocker可加密存储于Windows操作系统卷上的所有数据,在默认情况下,使用TPM以确保早期启动组件的完整性,以及“锁定”任何BitLocker保护卷,使之在即便计算机受到篡改的情况下也得到保护。Bitlocker是通过加密整个Windows操作系统卷保护数据的。如果计算机安装了兼容的TPM,BitLocker将使用TPM锁定保护数据的加密密钥。因此,在TPM已验证计算机的状态之后,才能访问这些密钥。加密整个卷可以保护所有数据,包括操作系统本身、Windows 注册表、临时文件以及休眠文件。因为解密数据所需的密钥保持由TPM锁定,因此攻击者无法通过只是取出硬盘并将其安装在另一台计算机上来读取数据。在启动过程中,TPM将释放密钥,该密钥仅在将重要操作系统配置值的一个哈希值与一个先前所拍摄的快照进行比较之后解锁加密分区。这将验证Windows启动过程的完整性。如果TPM检测到Windows安装已被篡改,则不会释放密钥。默认情况下,BitLocker安装向导配置与TPM无缝使用。管理员可以使用组策略或脚本启用其他功能和选项。为了增强安全性,可以将TPM与用户输入的PIN或存储在USB闪存驱动器上的启动密钥组合使用。在不带有兼容TPM的计算机上,BitLocker也可以提供加密,而不提供使用TPM锁定密钥的其他安全。在这种情况下,用户需要创建一个存储在USB闪存驱动器上的启动密钥。1.2 国内外研究现状就目前国内外对Bitlocker的研究和应用我们可知,Bitlocker它是一个可在一定的Windows操作系统上实现的安全功能,该功能通过加密Windows操作系统卷上的所有数据可以更好的保护计算机中的信息。Bitlocker使用TPM来帮助保护Windows操作系统和用户数据,并以此来帮助确保计算机即使是在无人操作亦或是丢失被盗下也不会被篡改。BitLocker还可以在没有TPM的情况下使用。若要在计算机上使用BitLocker而不使用TPM,则必须通过使用组策略更改BitLocker安装向导的默认行为,亦或是通过使用脚本配置BitLocker。使用BitLocker而不使用TPM时,所需加密密钥存储在USB闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。将BitLocker与操作系统集成后,可以消除数据被盗或者由于计算机丢失、被盗或解除授权不当而导致数据公开的威胁。已丢失或被盗计算机上的数据容易受到未经授权的访问,方法是对该计算机运行软件攻击工具或者将该计算机的硬盘转移到另一台计算机。BitLocker通过增强对文件和系统的保护来帮助减少未经授权的数据访问。当受BitLocker保护的计算机被解除授权或回收时,BitLocker还可以帮助使数据无法访问。BitLocker在与受信任的平台模块 (TPM 1.2版)一起使用时可提供最有力的保护。TPM是计算机制造商在很多较新的计算机上安装的硬件组件。它与BitLocker结合使用可以帮助保护用户数据,并且确保当系统脱机时,计算机不会被篡改。在没有TPM 1.2版的计算机上,仍然可以使用BitLocker加密Windows操作系统驱动器。但是,实现此功能将要求用户插入USB启动密钥来启动计算机或从休眠中恢复,而不提供BitLocker与TPM结合使用时所提供的预启动系统完整性验证。 除了TPM之外,BitLocker还提供锁定正常启动过程的选项,直到用户提供PIN(个人标识号)或插入包含启动密钥的可移动设备(如USB闪存驱动器)。这些附加的安全措施提供多重身份验证,保证在提供正确的PIN或启动密钥之前,计算机是不会启动或从休眠中恢复的。BitLocker主要有两种工作模式:TPM模式和U盘模式,为了实现更高程度的安全,我们还可以同时启用这两种模式。在使用TPM模式时,就要求计算机中必须具备不低于1.2版的TPM芯片,这种芯片是通过硬件提供的,一般只出现在对安全性要求较高的商用电脑或工作站上,家用电脑或普通的商用电脑通常不会提供。要想知道电脑是否有TPM芯片,可以运行“devmgmt.msc”打开设备管理器,然后看看设备管理器中是否存在一个叫做“安全设备”的节点,该节点下是否有“受信任的平台模块”这类的设备,并确定其版本即可。 如果要使用U盘模式,则需要电脑上有USB接口,计算机的BIOS支持在开机的时候访问USB设备(能够流畅运行Windows的计算机基本上都应该具备这样的功能),并且需要有一个专用的U盘(该U盘只是用于保存密钥文件,容量不用太大,但是质量一定要好)。使用U盘模式后,用于解密系统盘的密钥文件会被保存在U盘上,每次重新启动系统的时候都必须在开机之前将U盘连接到计算机上。 注意:受信任的平台模块是实现TPM模式BitLocker的前提条件。 对硬盘分区的要求:硬件满足上述要求后,还要确保硬盘分区的安排可以满足要求。通常情况下,我们可能习惯这样给硬盘分区:首先,在第一块硬盘上划分一个活动主分区,用于安装Windows,这个分区是系统盘;其次,对于剩下的空间继续划分更多主分区,或者创建一个扩展分区,然后在上面创建逻辑驱动器。简单来说,我们已经习惯于让第一块硬盘的第一个分区成为系统盘,并在上面安装Windows系统。在一台安装Windows 7的计算机上运行“diskmgmt.msc”后即可看到硬盘分区情况。 这里重点需要关注的是,硬盘上是否有超过一个的活动分区。如果该磁盘上有两个分区,对应的盘符分别是“C”和“D”,其中“C”就是第一块硬盘上的第一个分区,属于系统盘而且是活动的。但问题在于,如果除了系统盘外,硬盘上不存在其他活动分区,这种情况下是无法直接启用BitLocker的(这里无论是TPM模式还是U盘模式都是无法启用的)。原因很简单,源于其工作原理,BitLocker功能实际上就是将操作系统或者机密数据所在的硬盘分区进行加密,在启动系统的时候,我们必须提供解密的密钥,来解密原本被加密的文件,这样才能启动操作系统或者读取机密文件。但这就有一个问题,用于解密的密钥可以被保存在TPM芯片或者U盘中,但是解密程序应该放在哪里?难道就放在系统盘吗?可是系统盘已经被加密了,这就导致了一种很矛盾的状态:因为用于解密的程序被加密了,因此无法运行,导致无法解密文件。所以如果想要顺利使用BitLocker功能,硬盘上必须至少有两个活动分区,除了系统盘外,额外的活动分区必须保持未加密状态(且必须是NTFS文件格式的),同时可用空间不能少于1.5GB。为了保证其可靠性,这个专门的活动分区最好专用,不要在上面保存其他文件或者安装额外的操作系统。 在所有预先条件都具备的电脑上启用Bitlocker时,我们可以根据个人计算机或是用户的需要选择不同的模式,上面说过Bitlocker有TPM模式和U盘模式,然而实际操作时,还有一种混合模式,即TPM+U盘模式、TPM+PIN模式等。在本次设计中,我们会对仅TPM模式、TPM和PIN模式、TPM和启动密钥模式、仅启动密钥模式、清除密钥模式和恢复密钥模式做出一定程度的学习与研究。并且在后文还会对有关Bitlocker驱动器加密容易出现的各种问题做出一定的介绍和运用。在此声明,由于本人的能力有限,也许对本次论文中所涉及的各类知识介绍和讲解的不够透彻,不能达到各位老师所期望的那样的水平,不过这些工作的确是自己努力而来,还望老师见谅。1.3 论文总体结构第一章:绪论。第二章:分别叙述Bitlocker的六种应用环境。第三章:有关Bitlocker其他相关介绍。第四章:Bitlocker加密模式的实际操作。第五章:对Bitlocker所作的总结。第六章:致谢。二、Bitlocker应用模式详解在本章的学习里,我们的主要任务是对Bitlocker的六种应用模式逐一的进行详细的学习与研究,力争在本章结束之时,我们可以对Bitlocker的各种应用模式有清晰地认识。对于本章学习的顺序如下:仅TPM模式TPM和PIN模式TPM和启动密钥模式清除密钥模式仅启动密钥模式恢复密钥/密码模式。图2-1 Bitlocker模式总图在真正开始进行对Bitlocker详细的学习之前,我们先来学习一些与此有关的一些概念。分区:分区是物理硬盘的一部分,它是磁盘上存储的分区表中定义的逻辑结构。磁盘和卷:围绕磁盘和卷的术语往往会使人混淆。卷是Windows中由一个或多个分区组成的逻辑结构,由称为“卷管理器”的Windows组件所定义。除了卷管理器和启动组件,其余的操作系统组件和应用程序均使用卷,而非分区。在Windows客户端操作系统环境下,分区和卷通常具有一对一的关系。而在服务器中,一个卷通常由多个分区组成。活动分区:一次只能将一个分区标为活动分区。此分区包括了用于启动操作系统的引导扇区。活动分区有时称为系统分区或系统卷,但是,应该注意不要将这些术语和Windows操作系统卷混淆。Windows操作系统卷:此卷包含Windows安装系统,其中包括System文件夹和System 32文件夹。术语“Windows操作系统卷”较为清楚,可避免引导分区和系统分区之间不断的混淆。在过去,培训师有时会让学生这样记忆:“从系统分区启动,在引导分区上查找系统文件”。在Windows Vista之前,Windows操作系统卷(也称为引导分区)和活动分区(也称为系统分区)是同一回事,因为大多数客户端计算机上的硬盘都配置为单独一个大分区。本文Bitlocker提供的是整卷加密,确保可以对写入Windows操作系统卷上的所有数据都能进行加密。这是保护存储于组织的计算机(尤其是便携式计算机或移动计算机)中机密信息的关键。那么,为什么要加密整个卷呢?如果用户已经是一位经验丰富的Windows的管理员,那么用户可能已经熟悉了基于Windows的各种加密选项,比如加密文件系统 (EFS),或者由权限管理服务 (RMS) 提供的加密和保护。BitLocker最大的不同之处在于,它在启用之后是自动、透明的。BitLocker驱动器会对写入BitLocker保护卷上的所有资料进行加密,包括其操作系统本身、注册表、休眠文件和分页文件、应用程序以及应用程序使用的数据。这种所谓的整卷加密可防止离线攻击,即一种通过试图绕过操作系统而发动的攻击。例如,常见的离线攻击是窃取计算机、拆除硬盘并将其安装为其他计算机上的第二个驱动器,从而消除NTFS权限或是用户密码。然而,使用这种攻击却无法读取被BitLocker加密保护的卷。由此可见,Windows 7操作系统中的这种加密功能的确有其突出的特点,也正是因为这样,Bitlocker加密功能才会越来越受到青睐!2.1 仅TPM模式2.1.1 TPM介绍首先对TPM作一定的介绍TPM安全芯片是指使用硬件来有效的保护PC,防止非法用户的访问,是符合TPM(可信赖平台模块)标准的安全芯片。TPM标准:1990年10月,多家IT巨头联合发起成立可信赖运算平台联盟,初期加入者有康柏、HP、IBM、Intel、微软等,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA增加了诺基亚、索尼等厂家的加入,并改组为可信赖计算组织,希望从跨平台和操作环境的硬件和软件方面,制定可信赖电脑相关标准和规范。并提出了TPM规范,目前最新版本为1.2版本。TPM安全芯片的实质是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和敏感数据,为各种计算平台提供完整性度量,数据安全保护和身份认证服务。在技术层面,TPM安全芯片具有的五大功能可以力保数据安全。功能之一:完整性度量。通过完整性度量,保证PC从加电时刻起,一直到在其上进行的每一个硬件、操作系统以及应用软件都是可信的,从此计算机再也不会受到病毒、木马的威胁。功能之二:敏感数据的加密存储。加密存储:TPM将部分敏感数据如根密钥等存储在芯片内部的屏蔽区域,系统的其他敏感数据加密后存储到外部存储设备。通过硬件的保护,传统的攻击方法将难以窃取敏感数据。因此用户在使用这种PC的时候就尽可以放心了。数据封装:TPM将数据与特定的密钥及平台状态绑定在一起,只有被授权的用户,使用该密钥在相同的平台状态下才可以解密已经被加密的数据。比如用户丢了笔记本电脑,即使别人通过安装其它的操作系统查看到了磁盘,但由于磁盘数据已经与平台绑定,而平台的信息已经发生了变化,因此其它用户无法获取磁盘数据。功能之三:身份认证功能。通过身份认证,向外部实体提供系统平台身份证明和应用身份证明服务。现有的计算机在网络上是依靠不固定的也不唯一的IP地址进行活动,导致网络黑客泛滥和用户信用不足。而具备由权威机构颁发的唯一的身份证书的可信计算平台具备在网络上的唯一的身份标识,从而为电子商务之类的系统应用奠定信用基础,对互联网的应用具有巨大的促进作用。功能之四:内部资料授权访问,独特功能设置权限“防火墙”。访问TPM所管理的资源(包括密钥、加密存储的敏感数据)时,是通过TPM的授权协议来完成的,只有通过合法授权才能访问资源,最大限度的保护了敏感数据。功能之五:数据的加密传输,打造全程安全保护通道。TPM在和外部的实体进行命令和数据的交互时,除了要验证操作者的身份外,还可以对通讯线路上传输的数据进行加密,防止被窃取和攻击。符合TPM的芯片首先必须具有产生加密、解密密钥的功能,此外还必须能够进行高速的资料加密和解密、以及充当保护BIOS盒操作系统不被修改的辅助处理器。TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:1、存储、管理BIOS开机密码以及硬盘密码。以往这些事物都是由BIOS做的,我们知道,忘记了密码只要取下BIOS电池,给BIOS放电就可以清除密码了。如今这些密码实际上是存储在固化芯片的存储单元中的,即便是掉电其信息也不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。2、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃取了。3、加密硬盘的任意分区。我们可以加密笔记本上的任意一个硬盘分区,用户可以将一些敏感的文件放入该分区以策安全。其实有些笔记本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。TPM安全芯片具有三个安全保护功能:系统身份认证登录、文件加密及个人安全虚拟磁,其中系统身份认证登录就类似此前的Windows账户密码,不过有所不同的是,Windows账户密码很容易被破解,而TPM安全芯片可将所有密钥的根密钥保存在自己的寄存器当中,独立于笔记本的传统存储系统(如硬盘),这样每一台笔记本就相当于有一个唯一的硬件“身份证”,以此来验证用户身份,这无疑多加了一层保险,破解的机会微乎其微。要使用TPM安全芯片的功能,必须配合对应的TPM安全管理器,不过厂商针对TPM安全芯片开发的软件不同,但使用方法大同小异,以同方锋锐X300A笔记本为例,在BIOS中开启了TPM安全芯片功能后,开机进入系统后首先需要进行TPM初始化操作,运行“TPM所有者初始化向导”,第一步要求用户设置登录密码,建议用户输入以字母和数字混合的密码,在所有者初始化完毕之后,然后再进行用户初始化,然后建议进行用户密钥文件的备份。前面的操作完成后,用户需要登录“TPM安全控制台”设置相关属性,譬如需要将“禁用”改为“启用”,以启动TPM安全芯片,设置完毕后,用户在开机时会提示输入密码,否则无法正常登录,另外还可以对TPM安全芯片的管理密码、用户登录密码进行更改,或者备份或恢复用户密钥文件,如果需要重装系统,用户可以使用恢复向导重新引导TPM芯片。但需要注意的是,用户必须牢记TPM所有者密码(即管理密码),否则如果重置芯片时输入的管理密码不符合,将无法进行TPM初始化工作。进行学习之后我们还可以知道,通过TPM安全芯片对计算机系统提供保护的方法为:(1)在主板上设置TPM安全芯片;(2)启动信息处理设备时,由TPM芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤,否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入该操作系统。2.1.2 使用TPM的Bitlocker模式经过以上对TPM有了一定的认识之后,让我们接下来进入我们真正的主题TPM模式的学习。使用TPM芯片来加密工作的BitLocker要求计算机必须安装了TPM 1.2版硬件。此选项对用户是透明的,因为启动过程不会以任何方式更改,而且不需要其他密码或硬件。仅TPM身份验证模式将为需要基准级别数据保护的组织提供最透明的用户体验,以满足安全策略要求。仅TPM模式最易于部署、管理和使用。另外,仅TPM模式可能更适用于无人参与或必须在无人参与时重新启动的计算机。但是,仅TPM模式提供的数据保护最少。虽然此模式可防止某些修改早期启动组件的攻击,但保护级别会受硬件或早期启动组件中的潜在缺陷的影响。然而,BitLocker的多重身份验证模式可缓解许多此类攻击,对多重身份验证模式后文会有所介绍。如果用户组织中的某些部分存在有关移动计算机的极为敏感的数据,那么,应该考虑对这些计算机采用以多重身份验证部署BitLocker这一最佳做法。用户输入PIN或插入USB启动密钥显著增加了对敏感数据进行攻击的难度。如果用户想要运用仅有TPM的Bitlocker模式在他的电脑丢失被盗的情况下保护电脑中的数据,则笔记本应包含一个兼容的TPM(必须是版本1.2的TPM,另外必须BIOS支持),还要将硬盘分区为两个卷:一个系统卷和一个操作系统卷,而且必须有支持BitLocker的Windows版本。如下页图中所示,这种模式的Bitlocker用全卷加密密钥对操作系统卷进行加密。用卷主密钥对该密钥本身进行加密,反过来由TPM对卷主密钥进行加密。值得注意的是:当用户打开Bitlocker时,用户还应该创建恢复密码或恢复密钥。如果没有恢复密钥或恢复密码,则加密驱动器上的所有数据将不可访问,并且当操作系统卷出现问题时这些数据将不可恢复。下图显示了使用TPM的Bitlocker解密过程的逻辑流程:图2-2 访问仅TPM的Bitlocker模式保护的数据对于上图图解顺序的步骤如下:1、BIOS(BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上的一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。)启动并初始化TPM。受信任/受测量的组件与TPM交互,以将组件测量数据存储在TPM平台配置注册表(PCR)中。2、如果PCR值与期望值相匹配,则TPM将使用存储根密钥(SRK)对卷主密钥(VMK)进行解密。3、从卷中读取加密FVEK(全卷加密密钥),并使用解密VMK(卷主密钥)对其进行解密。4、访问磁盘扇区时,使用FVEK进行解密。5、为应用程序和过程提供纯文本数据。其中,保证VMK的安全是保护磁盘卷上的数据的一种间接方法。增加VMK可使系统在信任链上游的密钥丢失或受损的情况下轻易地重新生成密钥,因为解密和重新加密整个磁盘的费用很昂贵。当打开Bitlocker时,操作系统卷被加密且卷主密钥(VMK)被存储在TPM中。当Bitlocker被禁用时,VMK通过恢复密钥可得到,所以数据仍然是被加密的,但是却是对任何人可得的。当Bitlocker被关闭时,系统卷被解密并且当Bitlocker再次启动时所有的密钥必须是再次生成的。在Bitlocker使用时,创建一个恢复密钥或恢复密码是非常必要地,因为在电脑处于恢复模式时用户需要使用到恢复密钥或恢复密码,以下的情况会触发恢复模式:1、被Bitlocker保护的一个硬盘移至其他的另一台计算机上时。2、系统主板改变时。3、处在计算机中的TPM未能成功进行验证时。4、其它情况更改开机顺序。以上均为较常见的触发恢复模式的情况,至于其他情况,后文会有所介绍。2.1.3 TPM模式Bitlocker缓解风险通过对仅使用TPM的Bitlocker加密模式的的学习我们可以知道,这种模式可缓解的风险有:1、通过脱机攻击进行密钥发现。VMK使用SRK(保存在TPM硬件内的一种密钥)进行加密。然后VMK又用于加密FVEK。要对加密卷上的数据进行解密,攻击者需要发起一次强力攻击以确定FVEK的值。 在这里,值得我们注意的是,在默认的情况下,BitLocker加密功能使用的是高级加密标准AES-128算法外加128位强度的Elephant扩散器。不过,用户可以选择将BitLocker配置为使用AES-256以及256位版本的Elephant、普通AES-128或普通AES-256。2、对操作系统进行脱机攻击。攻击者必须从TPM成功恢复SRK,然后使用SPK解密VMK,或者对FVEK执行强力攻击,这就缓解了对操作系统进行脱机攻击的风险。另外,配置了扩散器技术(默认情况下启用)的BitLocker正好可以缓解这种性质的集中攻击,因为对暗文的细微更改也将扩散到更大范围。3、通过休眠文件泄露纯文本数据。BitLocker的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘驱动器的操作系统卷上的数据。启用BitLocker后,休眠文件将被加密。4、通过系统页面文件泄露纯文本数据。启用BitLocker后,系统页面文件将被加密。5、用户错误。由于BitLocker是一种全卷加密技术,因此它可以对Windows操作系统卷中存储的所有文件进行加密。此功能可帮助避免错误,防止用户对是否应用加密作出错误决定。2.1.4 仅TPM模式的Bitlocker不能缓解的风险我们还理解到,在没有其他控件和策略的情况下,使用TPM的Bitlocker不能缓解以下的风险:(1)处于休眠模式的计算机。当便携式计算机进入休眠模式时,便携式计算机和BitLocker加密密钥的状态不会更改。此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。(2)处于睡眠(待机)模式的计算机。与休眠模式一样,当便携式计算机进入睡眠模式时,便携式计算机和BitLocker加密密钥的状态也不会更改。当计算机从睡眠模式恢复时,仍可访问FVEK。此风险可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解。(3)处于登录状态且桌面未锁定的计算机。计算机启动且VMK开启后,可使用键盘的任何人均能访问未加密数据。缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。(4)发现本地/域密码。由于TPM将永久固定在用户的计算机上,因此它不能作为验证或加密文件的访问权限的另一凭据。如果用户的密码被泄露,则加密解决方案也会受到威胁。培训用户创建良好的密码、不与任何人共享密码或不将密码写在显眼的位置可缓解此风险。强网络密码策略可有效防止攻击者使用广泛的可用工具对密码成功地进行字典攻击。(5)内部人员可以读取加密数据。使用TPM的BitLocker除有效的用户帐户密码外不需要任何凭据即可访问计算机上的所有加密数据。因此,任何能登录到计算机的用户帐户均可访问部分或全部经过BitLocker加密的文件,情形如同未启用BitLocker一般。缓解此风险最有效的方法是要求提供其他身份验证元素以使用计算机(可以利用其他一些BitLocker选项)或严格控制每台计算机有关允许登录人员的策略。(6)对操作系统进行联机攻击。此选项不能缓解对操作系统的联机攻击。如果攻击者能开启卷并正常启动计算机,则操作系统可能容易遭受各种攻击,其中包括特权升级和远程执行代码攻击。(7)平台攻击。将BitLocker配置为基本模式(仅TPM)的计算机可将操作系统启动并加载到用户凭据界面(Winlogon服务),无需任何其他BitLocker身份验证元素。要从加密卷加载操作系统,计算机必须获得对解密密钥的访问特权。计算机以安全的方式执行此操作,因为它在使用TPM验证的可信计算机内进行操作。对平台的任何攻击,例如通过PCI总线进行的直接内存访问(DMA),都可能会导致密钥材料泄露。(8)计算机保留了必需的身份验证元素。TPM将提供一个附加安全层,因为如果没有它,则无法对密封的卷进行解密。此功能可防止将加密卷从一台计算机移至另一台计算机的攻击。但是,由于TPM无法从计算机中删除,因此它必定始终存在,而且不提供与完全独立的身份验证元素相同的强度。如果攻击者发现了其他身份验证程序,例如用户的计算机帐户密码(仅限使用TPM的BitLocker)、用户的USB令牌或用户的BitLocker PIN,则TPM将无法提供保护。 2.1.5 密码学知识浅学由于前面及后面会涉及到一些关于密码学方面的知识,现在我们对这方面的知识做一些基本的学习。密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。密码学是研究信息及信息系统安全的科学,它起源于保密通信技术。密码学又分为密码编码学和密码分析学。研究如何对信息编码以实现信息和通信安全的科学成为密码编码学,研究如何破解或攻击受保护的科学成为密码分析学。在密码学中,一个密码体质或密码系统是指由明文、密文、密钥、加密算法和解密算法组成的五元组。明文是指未经任何伪装或隐藏技术处理的消息,也就是加密输入的原始消息形式;密文是指明文加密后的消息,即消息加密处理后的形式;密钥是指进行加密和解密操作所需的秘密/公开参数或关键信息;加密算法是在密钥的作用下将明文消息从明文空间对应到密文空间的一种变换,该变换过程称为加密;解密算法是在密钥的作用下将密文消息从密文空间对应到明文空间的一种变换,该过程称为解密。密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称密码体制和非对称密码体制。下图为加解密流程简易图:明文+密钥数学变换函数密文密钥数学变换函数明文图2-3加解密流程图我们知道,在对称密码体制中,使用的密钥必须完全保密,且要求加密密钥和解密密钥相同,或由其中一个可以很容易的推出另一个,所以,对称密码体制又称为秘密密钥体制、单密钥体制或传统密钥体制。对称密码体制又包括分组密码和序列密码,典型的对称算法体制有DES、3DES、AES、IDES、RC4、A5和SEAL等。而相较之下,非对称密码体制中,它使用的密钥有两个。一个是对外公开的公钥,可以像电话号码一样进行注册公布,另一个则是必须保密的私钥,私钥只有拥有者才知道。不能从公钥推出私钥,或者说从公钥推出私钥在计算上困难或者不可能实现。非对称密码体制又称为双钥密码体制或公开密钥密码体制。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。典型的非对称密钥密码体制有RSA、ECC和Rabin等。由于本次设计中会提及AES加密和RSA加密,下面我们就针对这两种加密进行一定的介绍。有关AES密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。 AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256 bit,分组长度128位,算法应易于各种硬件和软件实现。 AES加密数据块和密钥长度可以是128比特、192比特、256比特中的任意一个。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion);2、初始轮(Initial Round);3、重复轮(Rounds);4、最终轮(Final Round)。AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。它是一个迭代的、对称密钥分组的密码,可以使用128位、192位和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。AES加密原理图如下:图2-4 AES加密原理图有关RSARSA公钥加密算法是在1977年由Ron Rivest、Adi Shamirh和LenAdleman开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但要是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA公开密钥密码体制:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)是公开信息,而解密密钥(即秘密密钥)是需要保密的。加密算法和解密算法也都是公开的。虽然秘密密钥是由公开密钥决定的,但却不能根据加密密钥计算出解密密钥。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,我们一般推荐使用1024位的RSA密钥。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA公钥密钥体制的理论基础是数论中的大合数因子分解困难性,即求两个大素数的乘积,在计算机上很容易实现,但是要将一个大合数分解成两个大素数之积,在计算机上很难实现。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。以上就是对仅TPM的Bitlocker加密模式以及与其相关知识的一些介绍,然而,对于具体的操作步骤,由于支持该模式的电脑上会有很详细的操作向导,在此便不做介绍。2.2 TPM和PIN模式2.2.1 TPM和PIN模式介绍为了确保对电脑数据的全面保护,除了仅使用TPM的Bitlocker外,用户还可以运用双层加密体制即TPM和PIN模式及TPM和USB模式。在这里,首先我们学习的是TPM和PIN模式,我们知道拥有1.2版本的TPM芯片和支持Bitlocker的BIOS的计算机可配置为需要提供两个元素才能解密经过Bitlocker加密的数据。其中一个元素就是TPM,而另一个元素则是PIN。在这种模式中,当PIN(个人识别码)被创建之后,它与VMK(卷主密钥)联系在一起,当Bitlocker启动之后,那么用户则必须输入PIN才可以访问被存储在磁盘中的信息。其中,这种个人识别码是可以更改的,但是却不能存储或备份。此外,用户还需了解当Bitlocker启动后,如果不先解密磁盘和关闭Bitlocker,添加PIN的操作时无法进行的。而且,一旦PIN设置成功且Bitlocker也已启动,那么PIN是不能去除的。值得注意的是,对于重视安全性的组织,我们建议它们将使用TPM和PIN的BitLocker用作首选模式,因为这种模式没有外部令牌可丢失或攻击。下图是对访问被TPM和PIN双重保护后的数据的步骤:图2-5 访问TPM和PIN的Bitlocker模式保护的数据对于上图的顺序步骤如下:1、BIOS启动并初始化TPM。受信任/受测量的组件与TPM交互,以将组件测量数据存储在TPM平台配置注册表(PCR)中。提示用户输入PIN。2、如果PCR值与期望值匹配并且输入的PIN正确,则VMK将通过使用SRK的TPM进行解密。3、从卷中读取加密FVEK,并使用解密VMK对其进行解密。4、访问磁盘扇区时,使用FVEK进行解密。5、为应用程序和过程提供纯文本数据。由以上可知,这种模式的Bitlocker与仅TPM模式的Bitlocker的加密模式之间存在一个有趣的差异,也就是PIN与TPM结合才能开启VMK。在成功执行开启操作之后,BitLocker将按照它已设置好的步骤执行操作。将PIN添加到启用了BitLocker的计算机中能显著增强BitLocker技术的安全性,但需要以降低其可用性和易管理性为代价。在此模式中,系统将提示用户只有在输入两个密码之后才能使用计算机,一个是BitLocker启动时的密码,另一个是计算机的密码。这两个密码应该并且很可能是不同的,因为PIN是仅限于使用功能键输入的数字字符,而大多数域密码策略会拒绝纯数字的密码。尽管PIN可以提高安全性,但它仍然会受到非常耐心或动机强烈的攻击者的攻击。由于BitLocker将在本地化键盘支持可用之前处理PIN,因此只能使用功能键(F0-F9)。此功能限制了密钥熵并使强力攻击成为可能,尽管速度不是特别快。然而所幸的是,TPM与PIN机制可用于抵御字典攻击。虽然详细情况会因供应商不同而存在差异,但每次输入错误的PIN后,允许输入新数字的延迟时间都会呈几何递增。此延迟的效果是减缓可能的强力攻击,使得攻击效率低下。这种输入延迟被称为反冲击保护。用户可以选择7位数且至少有4个唯一值的相对较强的PIN,帮助缓解可能对PIN进行的强力攻击。应该注意的是,由于用户要记住两个密码,因此创建BitLocker恢复密钥(用户忘记BitLocker PIN时可使用此密钥)甚至更为重要。2.2.2 TPM和PIN模式的Bitlocker可以缓解的风险通过对这种Bitlocker的加密模式的学习和探索,我们可以了解到,如同上一个仅使用TPM的Bitlocker的模式一样,使用TPM和PIN的Bitlocker的这种加密模式可以缓解的风险有:1、处于休眠模式的计算机。使用TPM和PIN的BitLocker可缓解此风险,因为便携式计算机从休眠模式恢复时,系统会提示用户输入PIN。 2、发现本地/域密码。使用TPM和PIN的BitLocker加密模式的主要优点使该解决方案引入了另一要素,在启动计算机或从休眠模式恢复计算机时,用户是必须提供该要素的。对于那些面临社会工程攻击风险或是未养成良好的密码使用习惯(例如在不可信的计算机上使用Windows密码)的用户,使用此种Bitlocker加密模式带来了非常明显的好处。3、内部人员可以读取加密数据。拥有授权域帐户的用户必须登录到计算机,这需要用户先启动计算机。拥有授权域帐户但不具有附加身份验证元素的用户将无法启动计算机进行登录。由于域策略的缘故,任何不知道PIN的用户都无法访问便携式电脑中的数据,即使被允许登录计算机的域用户也不例外。 4、通过脱机攻击进行密钥发现。系统已使用TPM硬件中的密钥与PIN结合在一起,对VMK进行了加密。如果攻击者不知道PIN,那么他需要发起一次强力攻击才能确定FVEK的值。 5、对操作系统进行脱机攻击。系统已使用TPM硬件中的密钥与PIN结合在一起,对VMK进行了加密。如果攻击者不知道PIN,那么他需要发起一次强力脱机攻击才能确定FVEK的值,并使用该值对卷进行解密以攻击操作系统文件。6、通过休眠文件泄露纯文本数据。BitLocker的主要目标之一是在计算机关闭或处于休眠模式时保护硬盘中操作系统卷上的数据。启用BitLocker之后,休眠文件自然而然的也就被加密了。7、通过系统页面文件泄露纯文本数据。启用BitLocker之后,系统页面文件将被加密。8、计算机保留了必需的身份验证元素。PIN是另一个非物理身份验证元素,不会随计算机丢失,除非它被写在某处,如一张纸上。9、用户错误。由于BitLocker是一种全卷加密技术,因此它可以对Windows操作系统卷中存储的所有文件进行加密。此种加密模式可帮助避免错误,防止用户对是否应用加密作出错误决定。2.2.3 TPM和PIN模式的Bitlocker不能缓解的风险在没有其他控件和策略的情况下,使用TPM和PIN来进行Bitlocker加密的这种模式不能缓解的风险为:(1)处于睡眠(待机)模式的计算机。当便携式计算机进入睡眠模式时,便携式计算机和BitLocker加密密钥的状态不会更改。当计算机从睡眠模式恢复时,仍可访问FVEK。这一种的加密模式可通过启用“计算机从睡眠模式恢复时提示输入密码”设置来缓解风险。 (2)处于登录状态且桌面未锁定的计算机。计算机启动且VMK开启后,可使用键盘的任何人均能访问未加密数据。缓解此风险最有效的方法是对可能在计算机上存放了敏感信息的用户进行安全意识培训。(3)对操作系统进行联机攻击。在这种加密模式中,是不能对此风险就行缓解的。(4)平台攻击。输入用户PIN后,配置有BitLocker、TPM和用户PIN的计算机将会启动操作系统并加载到Windows用户凭据界面。平台攻击将无法恢复密钥材料,直至用户输入PIN。然而在成功输入PIN之后,此类攻击却是可能会导致密钥材料的泄露的。以上就是关于使用TPM和PIN的Bitlocker的加密模式的介绍,同上一种模式一样,具体操作步骤在此不作说明。2.3 TPM和启动密钥模式2.3.1 TPM和启动密钥模式介绍如果用户想要用两层身份验证方法来保护他电脑上的数据,除了上面的那个双层验证法之外,我们还可以采用TPM和包含有启动密钥的USB模式来进行Bitlocker的加密工作。采用这个模式时,用户每每在电脑开始工作时都需要插入包含有启动密钥的USB驱动器。而且,如果当用户想要通过删除启动密钥层来关闭双层保护模式时,那么他就必须先禁用再重启动Bitlocker才行。在这种模式中,除了PIN之外,其他的密钥都是对用户不可见的,且不能更改、复制或撤销。启动密钥是通过VMK(卷主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论