Jump to content

БитЛоккер

Это хорошая статья. Нажмите здесь для получения дополнительной информации.
(Перенаправлено с Bitlocker )

БитЛоккер
Другие имена Шифрование устройства
Разработчик(и) Майкрософт
Первоначальный выпуск 30 января 2007 г .; 17 лет назад ( 30 января 2007 )
Операционная система Microsoft Windows
Тип Программа для шифрования диска
Веб-сайт учиться .microsoft /en-нас /окна /безопасность /операционная система-безопасность /защита данных /битлокер /  Edit this on Wikidata

BitLocker — это функция полнотомного шифрования , включенная в версии Microsoft Windows , начиная с Windows Vista . Он предназначен для защиты данных путем шифрования целых томов . По умолчанию он использует алгоритм расширенного стандарта шифрования (AES) в цепочке блоков шифра (CBC) или режим настроенной кодовой книги на основе xor-encrypt-xor (XEX) с кражей зашифрованного текста (XTS). [1] со 128- битным или 256-битным ключом . [2] [3] CBC не используется по всему диску; он применяется к каждому отдельному сектору . [3]

BitLocker возник как часть архитектуры Microsoft Next-Generation Secure Computing Base в 2004 году как функция под кодовым названием «Cornerstone». [4] [5] и был разработан для защиты информации на устройствах, особенно в случае потери или кражи устройства. Другая функция, названная «Укоренение целостности кода», была разработана для проверки целостности загрузочных и системных файлов Microsoft Windows. [4] При использовании в сочетании с совместимым доверенным платформенным модулем (TPM) BitLocker может проверять целостность загрузочных и системных файлов перед расшифровкой защищенного тома; неудачная проверка запретит доступ к защищенной системе. [6] [7] BitLocker кратко назывался Secure Startup до выпуска Windows Vista в производство . [6]

BitLocker доступен на:

управление-bde
Разработчик(и) Майкрософт
Первоначальный выпуск 30 января 2007 г .; 17 лет назад ( 30 января 2007 )
Операционная система Microsoft Windows
Тип Команда
Лицензия Собственное коммерческое программное обеспечение
Веб-сайт управление-bde

Изначально графический интерфейс BitLocker в Windows Vista мог шифровать только том операционной системы . [13] Начиная с Windows Vista с пакетом обновления 1 и Windows Server 2008, тома, отличные от тома операционной системы, можно было зашифровать с помощью графического инструмента. Тем не менее, некоторыми аспектами BitLocker (такими как включение или выключение автоматической блокировки) приходилось управлять с помощью инструмента командной строки под названием manage-bde.wsf. [14]

Версия BitLocker, включенная в Windows 7 и Windows Server 2008 Release 2, добавляет возможность шифрования съемных дисков. В Windows XP или Windows Vista доступ только для чтения к этим дискам можно обеспечить с помощью программы BitLocker To Go Reader, если FAT16 , FAT32 или exFAT . используются файловые системы [15] Кроме того, появился новый инструмент командной строки под названием manage-bde заменил старый manage-bde.wsf. [16]

Начиная с Windows Server 2012 и Windows 8, Microsoft дополнила BitLocker спецификацией Microsoft Encrypted Hard Drive, которая позволяет переносить криптографические операции шифрования BitLocker на оборудование устройства хранения. [17] [18] Кроме того, BitLocker теперь можно управлять через Windows PowerShell . [19] Наконец, в Windows 8 появилась версия Windows To Go в версии Enterprise, которую может защитить BitLocker. [20]

Шифрование устройства

[ редактировать ]

Windows Mobile 6.5 , Windows RT и базовые выпуски Windows 8.1 включают шифрование устройства — версию BitLocker с ограниченными возможностями, которая шифрует всю систему. [21] [22] [23] Вход в систему с учетной записью Microsoft с правами администратора автоматически запускает процесс шифрования. Ключ восстановления хранится либо в учетной записи Microsoft, либо в Active Directory ( для Active Directory требуются версии Windows Pro), что позволяет получить его с любого компьютера. Хотя шифрование устройства предлагается во всех выпусках Windows 8.1, в отличие от BitLocker, шифрование устройства требует, чтобы устройство соответствовало спецификациям InstantGo (ранее Connected Standby ). [23] для которого требуются твердотельные накопители и чип TPM 2.0. [21] [24]

Начиная с Windows 10 1703, требования к шифрованию устройства изменились: требуется модуль TPM 1.2 или 2.0 с поддержкой PCR 7, безопасная загрузка UEFI , а также соответствие устройства требованиям Modern Standby или проверке HSTI. [25]

В сентябре 2019 года вышло новое обновление (KB4516071). [26] ) изменение настройки BitLocker по умолчанию при шифровании жесткого диска с самошифрованием. Теперь по умолчанию для вновь зашифрованных дисков используется программное шифрование. Это связано с недостатками аппаратного шифрования и проблемами безопасности, связанными с этими проблемами. [27]

Режимы шифрования

[ редактировать ]

В качестве строительных блоков для реализации шифрования BitLocker можно использовать три механизма аутентификации: [28]

  • Прозрачный режим работы : в этом режиме используются возможности оборудования TPM 1.2 для обеспечения прозрачного взаимодействия с пользователем — пользователь включается и входит в Windows как обычно. Ключ, используемый для шифрования диска, запечатан (зашифрован) чипом TPM и будет передан коду загрузчика ОС только в том случае, если файлы ранней загрузки окажутся неизмененными. Компоненты BitLocker, предшествующие операционной системе, достигают этого за счет реализации статического измерения корня доверия — методологии, определенной Группой доверенных вычислений (TCG). Этот режим уязвим для атаки «холодной загрузки» выключенную машину загрузить , поскольку позволяет злоумышленнику . Он также уязвим для атаки с перехватом, поскольку ключ шифрования тома передается в виде обычного текста из TPM в ЦП во время успешной загрузки.
  • Режим аутентификации пользователя : этот режим требует, чтобы пользователь предоставил некоторую аутентификацию в среде перед загрузкой в ​​виде PIN-кода или пароля перед загрузкой.
  • Режим USB-ключа : пользователь должен вставить USB-устройство, содержащее ключ запуска, в компьютер, чтобы иметь возможность загрузить защищенную ОС. Обратите внимание, что для этого режима требуется, чтобы BIOS на защищаемом компьютере поддерживал чтение USB-устройств в среде, предшествующей ОС. BitLocker не поддерживает смарт-карты для проверки подлинности перед загрузкой. [29]

Поддерживаются следующие комбинации вышеуказанных механизмов аутентификации, все с дополнительным ключом восстановления условного депонирования :

  • только доверенный платформенный модуль [30]
  • Доверенный платформенный модуль + ПИН-код [31]
  • TPM + PIN-код + USB-ключ [32]
  • Доверенный платформенный модуль + USB-ключ [33]
  • USB-ключ [34]
  • Только пароль [35]

Операция

[ редактировать ]

BitLocker — это система шифрования логических томов . (Том охватывает часть жесткого диска , весь диск или несколько дисков.) При включении TPM и BitLocker могут обеспечить целостность доверенного пути загрузки (например, BIOS и загрузочного сектора), чтобы предотвратить большинство отключений от сети. физические атаки и вредоносное ПО для загрузочного сектора. [36]

Чтобы BitLocker зашифровал том, содержащий операционную систему, NTFS необходимы как минимум два тома в формате : один для операционной системы (обычно C:), а другой с минимальным размером 100 МБ, который остается незашифрованным и загружает операционную систему. система. [36] (Однако в случае Windows Vista и Windows Server 2008 минимальный размер тома составляет 1,5 ГБ и должен иметь букву диска .) [37] В отличие от предыдущих версий Windows, инструмент командной строки Vista «diskpart» включает возможность уменьшать размер тома NTFS, чтобы этот том можно было создать из уже выделенного пространства. От Microsoft также доступен инструмент под названием «Инструмент подготовки диска BitLocker», который позволяет сжать существующий том в Windows Vista, чтобы освободить место для нового загрузочного тома и для начальной загрузки . переноса на него необходимых файлов [38]

После создания альтернативного загрузочного раздела необходимо инициализировать модуль TPM (при условии, что эта функция используется), после чего необходимые механизмы защиты ключей шифрования диска, такие как TPM, PIN-код или USB-ключ . настраиваются [39] Затем том шифруется в фоновом режиме, что может занять значительное время при большом диске, поскольку каждый логический сектор считывается, шифруется и перезаписывается обратно на диск. [39] Ключи защищаются только после того, как весь том зашифрован, если том считается безопасным. [40] BitLocker использует драйвер устройства низкого уровня для шифрования и дешифрования всех файловых операций, делая взаимодействие с зашифрованным томом прозрачным для приложений, работающих на платформе. [39]

Шифрованную файловую систему (EFS) можно использовать в сочетании с BitLocker для обеспечения защиты после запуска операционной системы. Защита файлов от процессов и пользователей в операционной системе может быть выполнена только с помощью программного обеспечения для шифрования, работающего в Windows, например EFS. Таким образом, BitLocker и EFS обеспечивают защиту от различных классов атак. [41]

В средах Active Directory BitLocker поддерживает дополнительное депонирование ключей в Active Directory, хотя для этого может потребоваться обновление схемы (например, если службы Active Directory размещены в версии Windows, предшествующей Windows Server 2008).

BitLocker и другие системы полного шифрования диска могут быть атакованы мошенническим менеджером загрузки . Как только вредоносный загрузчик перехватит секрет, он сможет расшифровать главный ключ тома (VMK), что затем позволит получить доступ к расшифровке или изменению любой информации на зашифрованном жестком диске. Настроив TPM для защиты доверенного пути загрузки, включая BIOS и загрузочный сектор , BitLocker может снизить эту угрозу. (Обратите внимание, что некоторые незлонамеренные изменения в пути загрузки могут привести к сбою проверки реестра конфигурации платформы и тем самым вызвать ложное предупреждение.) [36]

Проблемы безопасности

[ редактировать ]

Одного TPM недостаточно

[ редактировать ]

«Режим прозрачной работы» и «Режим аутентификации пользователя» BitLocker используют оборудование TPM для обнаружения несанкционированных изменений в среде перед загрузкой, включая BIOS и MBR . При обнаружении несанкционированных изменений BitLocker запрашивает ключ восстановления на USB-устройстве. Этот криптографический секрет используется для расшифровки главного ключа тома (VMK) и позволяет загрузки . продолжить процесс [42] Однако одного TPM недостаточно:

  • В феврале 2008 года группа исследователей безопасности опубликовала подробности так называемой « атаки с холодной загрузкой », которая позволяет скомпрометировать системы полного шифрования диска, такие как BitLocker, путем загрузки компьютера со съемного носителя, например USB-накопителя, на другой операционный диск. системы, а затем выгрузить содержимое предзагрузочной памяти. [43] Атака основана на том факте, что DRAM сохраняет информацию в течение нескольких минут (или даже дольше, если она охлаждена) после отключения питания. Устройство Бресса/Менца , описанное в патенте США № 9514789, может выполнить атаку такого типа. [44] Подобные механизмы полнодискового шифрования других производителей и других операционных систем, включая Linux и Mac OS X , уязвимы для той же атаки. Авторы рекомендуют выключать компьютеры, когда они не находятся под физическим контролем владельца (а не оставлять их в спящем режиме ), и чтобы программное обеспечение для шифрования было настроено на требование пароля для загрузки компьютера. [43]
  • 10 ноября 2015 года Microsoft выпустила обновление безопасности для устранения уязвимости безопасности в BitLocker, которая позволяла обойти аутентификацию с помощью вредоносного центра распространения ключей Kerberos . Если злоумышленник имел физический доступ к машине, машина была частью домена и не имел защиты PIN-кодом или USB-накопителем. [45]
  • BitLocker по-прежнему не поддерживает должным образом функции безопасности TPM 2.0, что в результате может привести к полному обходу защиты конфиденциальности при передаче ключей через последовательный периферийный интерфейс на материнской плате. [46]

Все эти атаки требуют физического доступа к системе и могут быть предотвращены дополнительным средством защиты, например USB-накопителем или PIN-кодом.

Соблюдение принципа Керкхоффса

[ редактировать ]

Хотя алгоритм шифрования AES, используемый в BitLocker, находится в открытом доступе , его реализация в BitLocker, как и другие компоненты программного обеспечения, являются проприетарными ; однако код доступен для изучения партнерам и предприятиям Microsoft при условии соблюдения соглашения о неразглашении . [47] [48]

По данным источников Microsoft, [49] BitLocker не содержит намеренно встроенного бэкдора нет возможности , поэтому у правоохранительных органов гарантировать доступ к данным на диске пользователя со стороны Microsoft. В 2006 году Министерство внутренних дел Великобритании выразило обеспокоенность отсутствием бэкдора и попыталось вступить в переговоры с Microsoft о его внедрении. [50] Разработчик и криптограф Microsoft Нильс Фергюсон отклонил запрос на бэкдор и сказал: «Через мой труп». [51] Инженеры Microsoft заявили, что агенты Федерального бюро расследований США также оказывали на них давление на многочисленных встречах с целью добавить бэкдор, хотя официального письменного запроса так и не было сделано; Инженеры Microsoft в конечном итоге предложили агентам искать бумажную копию ключа шифрования , которую программа BitLocker предлагает создать своим пользователям. [52]

Позиция Нильса Фергюсона о том, что «черные ходы просто неприемлемы» [51] соответствует принципу Керкгоффа . Этот принцип , сформулированный уроженцем Нидерландов Огюстом Керкхоффсом в 19 веке, гласит, что криптосистема должна быть безопасной, даже если все, что касается системы, кроме ключа шифрования, является общеизвестным.

Другие проблемы

[ редактировать ]

Начиная с Windows 8 и Windows Server 2012, Microsoft удалила Elephant Diffuser из схемы BitLocker без объяснения причин. [53] Исследование Дэна Розендорфа показывает, что удаление Elephant Diffuser оказало «несомненно негативное влияние» на безопасность шифрования BitLocker от целенаправленной атаки. [54] Позже Microsoft сослалась на проблемы с производительностью и несоблюдение Федеральных стандартов обработки информации (FIPS) в качестве оправдания удаления диффузора. [55] Однако, начиная с Windows 10 версии 1511, Microsoft добавила в BitLocker новый FIPS-совместимый алгоритм шифрования XTS-AES . [1] Начиная с Windows 10 версии 1803, Microsoft добавила в BitLocker новую функцию под названием «Защита прямого доступа к памяти ядра (DMA)» для защиты от атак DMA через порты Thunderbolt 3 . [56] [57] «Защита прямого доступа к памяти ядра (DMA)» защищает только от атак через Thunderbolt. Прямой доступ к памяти также возможен через PCI Express . В этом типе атаки злоумышленник подключит вредоносное устройство PCI Express , [58] который, в свою очередь, может записывать непосредственно в память и обходить вход в Windows. Чтобы снова защитить этот тип атак, Microsoft представила «Безопасность на основе виртуализации». [59] [60]

В октябре 2017 года сообщалось, что уязвимость позволяла выводить частные ключи из открытых ключей , что могло позволить злоумышленнику обойти шифрование BitLocker при использовании уязвимого чипа TPM. [61] Уязвимость заключается в уязвимости Return of Coppersmith’s Attack или ROCA , которая находится в библиотеке кода, разработанной Infineon и широко используемой в продуктах безопасности, таких как смарт-карты и TPM. Microsoft выпустила обновленную версию прошивки для чипов Infineon TPM, которая исправляет ошибку через Центр обновления Windows. [62]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Хакала, Труди (29 января 2020 г.). «Что нового в Windows 10 версий 1507 и 1511» . ТехНет . Майкрософт . Проверено 7 марта 2020 г.
  2. ^ Перейти обратно: а б «Часто задаваемые вопросы о шифровании диска Windows BitLocker» . Библиотека ТехНет . Майкрософт. 22 марта 2012 года . Проверено 7 марта 2020 г.
  3. ^ Перейти обратно: а б Фергюсон, Нильс (август 2006 г.). «AES-CBC + Elephant Diffuser: алгоритм шифрования диска для Windows Vista» (PDF) . Майкрософт . Проверено 7 марта 2020 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ Перейти обратно: а б Биддл, Питер (2004). «База безопасных вычислений следующего поколения» . Майкрософт . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 7 марта 2020 г.
  5. ^ Терротт, Пол (9 сентября 2005 г.). «Эксклюзивно для Pre-PDC: выпуски продуктов Windows Vista» . Суперсайт для Windows . Пентон . Архивировано из оригинала 2 апреля 2015 года . Проверено 7 марта 2020 г.
  6. ^ Перейти обратно: а б Microsoft (22 апреля 2005 г.). «Безопасный запуск – полное шифрование: технический обзор» (DOC) . Проверено 7 марта 2020 г.
  7. ^ Microsoft (21 апреля 2005 г.). «Безопасный запуск – полное шифрование тома: краткий обзор» (DOC) . Проверено 7 марта 2020 г.
  8. ^ Перейти обратно: а б «Что нового в BitLocker» . Библиотека ТехНет . Майкрософт . 31 августа 2016 года . Проверено 7 марта 2020 г.
  9. ^ «Шифрование диска BitLocker в Windows Vista» . ТехНет . Майкрософт. Архивировано из оригинала 17 ноября 2016 года . Проверено 7 марта 2020 г.
  10. ^ «Обзор шифрования диска BitLocker» . ТехНет . Майкрософт. 17 ноября 2009 года . Проверено 7 марта 2020 г.
  11. ^ «Сравнить версии Windows 10» . Windows для бизнеса . Майкрософт . Проверено 7 марта 2020 г.
  12. ^ «Нахождение ключа восстановления BitLocker в Windows» . Поддержка Windows . Майкрософт . Проверено 2 декабря 2021 г.
  13. ^ Егулалп, Сердар (7 августа 2007 г.). «Шифрование BitLocker в Vista» . Компьютерный мир . Проверено 15 мая 2024 г.
  14. ^ Хайнс, Байрон (8 сентября 2016 г.). «Достижения в шифровании дисков BitLocker» . Журнал ТехНет . Майкрософт . Проверено 7 марта 2020 г.
  15. ^ «Описание BitLocker To Go Reader» . Майкрософт. Архивировано из оригинала 24 сентября 2019 года . Проверено 25 апреля 2017 г.
  16. ^ «Включение BitLocker с помощью командной строки» . ТехНет . Майкрософт . 12 сентября 2012 года . Проверено 7 марта 2020 г.
  17. ^ «Зашифрованный жесткий диск» . ТехНет . Майкрософт . 31 августа 2016 года . Проверено 7 марта 2020 г.
  18. ^ «Руководство по устройству зашифрованного жесткого диска» . MSDN . Майкрософт . 1 июня 2017 года . Проверено 7 марта 2020 г.
  19. ^ «Битлокер» . ТехНет . Майкрософт . Проверено 7 марта 2020 г.
  20. ^ «Windows To Go: часто задаваемые вопросы» . ТехНет . Майкрософт . 23 октября 2013 года . Проверено 7 марта 2020 г.
  21. ^ Перейти обратно: а б «Шифрование устройства» . Шифрование устройства . Майкрософт . 18 ноября 2015 года . Проверено 7 марта 2020 г.
  22. ^ Каннингем, Эндрю (17 октября 2013 г.). «Windows 8.1 включает в себя бесшовное автоматическое шифрование диска, если ваш компьютер его поддерживает» . Арс Техника . Конде Наст . Проверено 7 марта 2020 г.
  23. ^ Перейти обратно: а б «Помогите защитить ваши файлы с помощью шифрования устройства» . Справочный портал Windows . Майкрософт . Архивировано из оригинала 2 мая 2016 года . Проверено 7 марта 2020 г.
  24. ^ Терротт, Пол (4 июня 2013 г.). «Синим цветом: шифрование устройства» . SuperSite Пола Терротта для Windows . Пентон Медиа . Архивировано из оригинала 9 июня 2013 года . Проверено 7 марта 2020 г.
  25. ^ «Шифрование диска BitLocker в Windows 10 для OEM-производителей» . docs.microsoft.com . 16 ноября 2018 г. . Проверено 7 марта 2020 г.
  26. ^ «24 сентября 2019 г. — KB4516071 (сборка ОС 16299.1420)» . support.microsoft.com . Проверено 7 марта 2020 г.
  27. ^ Чимпану, Каталин (5 ноября 2018 г.). «Недостатки твердотельных накопителей с самошифрованием позволяют злоумышленникам обойти шифрование диска» . ЗДНет . Проверено 7 марта 2020 г.
  28. ^ «Шифрование диска BitLocker» . Набор инструментов шифрования данных для мобильных ПК: анализ безопасности . Майкрософт. 4 апреля 2007 года. Архивировано из оригинала 23 октября 2007 года . Проверено 7 марта 2020 г.
  29. ^ Дансимп. «Часто задаваемые вопросы об использовании BitLocker с другими программами (Windows 10) — Безопасность Windows» . docs.microsoft.com . Проверено 27 июля 2022 г.
  30. ^ «Метод ProtectKeyWithTPM класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  31. ^ «Метод ProtectKeyWithTPMAndPIN класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  32. ^ «Метод ProtectKeyWithTPMAndPINAndStartupKey класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  33. ^ «Метод ProtectKeyWithTPMAndStartupKey класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  34. ^ «Метод ProtectKeyWithExternalKey класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  35. ^ «Метод ProtectKeyWithNumericalPassword класса Win32_EncryptableVolume» . Библиотека MSDN . Майкрософт. 31 марта 2018 года . Проверено 7 марта 2020 г.
  36. ^ Перейти обратно: а б с «Шифрование диска BitLocker в Windows 7: часто задаваемые вопросы» . ТехНет . Майкрософт. 12 сентября 2012 года . Проверено 7 марта 2020 г.
  37. ^ «Пошаговое руководство по шифрованию диска Windows BitLocker» . ТехНет . Майкрософт . 2 июля 2012 года . Проверено 7 марта 2020 г.
  38. ^ «Описание средства подготовки диска BitLocker» . Майкрософт. 21 декабря 2011 года . Проверено 7 марта 2020 г.
  39. ^ Перейти обратно: а б с Эндрю, Беттани; Хэлси, Майк (2013). Экзамен 70-687: Настройка Windows 8 (1-е изд.). Майкрософт Пресс. п. 307. ИСБН  978-0-7356-7392-2 . OCLC   851209981 .
  40. ^ Джерри, Ханикатт (2012). Знакомство с Windows 8: обзор для ИТ-специалистов . Майкрософт. п. 121. ИСБН  978-0-7356-7050-1 . OCLC   819519777 .
  41. ^ Оу, Джордж (28 февраля 2007 г.). «Предотвратите кражу данных с помощью зашифрованной файловой системы (EFS) Windows Vista и BitLocker» . Техреспублика . CBS Интерактив . Проверено 7 марта 2020 г.
  42. ^ Байрон, Хайнс (7 сентября 2016 г.). «Ключи к защите данных с помощью шифрования диска BitLocker» . Журнал ТехНет . Майкрософт . Проверено 7 марта 2020 г.
  43. ^ Перейти обратно: а б Халдерман, Дж. Алекс; Шон, Сет Д .; Хенингер, Надя ; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А.; Фельдман, Ариэль Дж.; Аппельбаум, Джейкоб; Фельтен, Эдвард В. (21 февраля 2008 г.). Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования (PDF) (Диссертация). Принстонский университет . Проверено 7 марта 2020 г.
  44. ^ «Системы и методы безопасного перемещения устройств кратковременной памяти при сохранении, защите и проверке их цифровых данных» . Проверено 7 марта 2020 г.
  45. ^ «Бюллетень по безопасности Microsoft MS15-122 — важно» . Техцентр безопасности . Майкрософт . 11 октября 2017 года . Проверено 7 марта 2020 г.
  46. ^ «От украденного ноутбука до внутренней сети компании» . Группа Долос . 28 июля 2021 г. . Проверено 2 декабря 2021 г.
  47. ^ Терротт, Пол (10 июня 2015 г.). «Нет лазейки: Microsoft открывает исходный код Windows правительствам ЕС» . Петри . Проверено 7 марта 2020 г.
  48. ^ «Инициатива общего источника» . www.microsoft.com . Проверено 7 марта 2020 г.
  49. ^ «Закулисная ерунда» . Блог группы обеспечения целостности системы . Майкрософт. 2 марта 2006 года . Проверено 7 марта 2020 г.
  50. ^ Стоун-Ли, Олли (16 февраля 2006 г.). «Великобритания проводит переговоры по безопасности Microsoft» . Би-би-си . Проверено 7 марта 2020 г.
  51. ^ Перейти обратно: а б Эверс, Джорис (6 марта 2006 г.). «Microsoft: в Vista не будет бэкдора» . CNET . CBS Интерактив . Проверено 7 марта 2020 г.
  52. ^ Франчески-Биккьерай, Лоренцо (11 сентября 2013 г.). «Опиралось ли ФБР на Microsoft в получении доступа к ее программному обеспечению для шифрования?» . Машаемый . Проверено 7 марта 2020 г.
  53. ^ «Обзор BitLocker» . technet.microsoft.com . 31 августа 2016 года . Проверено 7 марта 2020 г.
  54. ^ Розендорф, Дэн (23 мая 2013 г.). «Bitlocker: Немного о внутренностях и о том, что изменилось в Windows 8» (PDF) . Архивировано из оригинала (PDF) 22 октября 2021 г. Проверено 7 марта 2020 г.
  55. ^ Ли, Мика (4 июня 2015 г.). «Microsoft раскрывает подробности о своем спорном шифровании дисков» . Перехват . Проверено 7 марта 2020 г.
  56. ^ «Блокировка драйвера SBP-2 и контроллеров Thunderbolt для уменьшения угроз 1394 DMA и Thunderbolt DMA для BitLocker» . Майкрософт. 7 ноября 2018 г. Проверено 7 марта 2020 г.
  57. ^ «Защита DMA ядра для Thunderbolt 3» . Майкрософт. 26 марта 2019 года . Проверено 16 марта 2020 г.
  58. ^ «PCILeech» . Ульф Фриск. 6 июня 2024 г. Проверено 13 июня 2024 г.
  59. ^ «Защита BitLocker: первоначальная настройка и защита от атак» . ВидраСек. 15 марта 2024 г. Проверено 13 июня 2024 г.
  60. ^ «PCILeech» . Майкрософт. 20 марта 2023 г. . Проверено 13 июня 2024 г.
  61. ^ Гудин, Дэн (16 октября 2017 г.). «Миллионы криптоключей с высоким уровнем безопасности повреждены недавно обнаруженной уязвимостью» . Арс Техника . Конде Наст . Проверено 7 марта 2020 г.
  62. ^ Басвайн, Дуглас (16 октября 2017 г.). «Infineon сообщает, что исправила ошибку шифрования, обнаруженную исследователями» . Рейтер . Проверено 7 марта 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ec9d30d99b711b69169057dda85e5f0f__1722242400
URL1:https://arc.ask3.ru/arc/aa/ec/0f/ec9d30d99b711b69169057dda85e5f0f.html
Заголовок, (Title) документа по адресу, URL1:
BitLocker - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)