Mituri Bitlocker și concepții greșite


Recent, am avut o întâlnire cu un reprezentant al unui mare vânzător. La această întâlnire sa vorbit despre noua tehnologie software și hardware pentru protecția datelor Bitlocker. Interlocutorul meu a eliminat multe idei greșite despre tehnologie. Prin urmare, nu pot să nu citez o parte din dialogul nostru pentru cei care au astfel de concepții greșite ca mine. Bitlocker nu va funcționa pe cea mai mare parte a hardware-ului existent (tehnologia necesită nu numai actualizarea sistemului de operare la Windows Vista, ci și achiziționarea de hardware nou).






Ca regulă, utilizatorii își schimbă sistemul de operare la unul nou, simultan cu achiziționarea unui computer nou. Cu toate acestea, cumpărarea unei plăci de bază cu un cip TPM nu este o condiție prealabilă pentru utilizarea Bitlocker. O alternativă la utilizarea specificației TPM 1.2 (Trusted Platform Module) pentru a stoca cheia poate fi folosirea unei unități USB. În opinia mea umilă, TPM-ul încorporat este mai convenabil și nu necesită manipulări suplimentare.

Nu există informații despre modul în care sistemul va reacționa la diferite actualizări și patch-uri.
Scuzați-mă, Microsoft nu a dezvoltat această tehnologie? Cine știe cel mai bine despre impactul posibil al tehnologiei asupra sistemului în ansamblu? Numai o actualizare BIOS poate afecta scanarea BitLocker, dar vânzătorii știu deja cum să facă față unei astfel de neplăceri.

Tehnologia nu va putea oferi protecție pentru fiecare computer din rețeaua care rulează Windows Vista.
În timp ce introducerea BitLocker este devreme, multe companii vor trece la utilizarea rapidă a acestora, deoarece impactul tehnologiei asupra colaborării și costul utilizării tehnologiei sunt reduse la minimum.

BitLocker este o tehnologie mai scalabilă și mai automatizată decât soluțiile de astăzi. Toate sistemele Vista-TPM sunt ușor criptate, iar informațiile de recuperare pot fi salvate și stocate automat în Active Directory. Alte soluții necesită o infrastructură separată sau partajarea de fișiere.

Siguranța tehnologiei nu este confirmată de companiile terțe și, prin urmare, poate fi ușor ocolită.
Fiind una dintre cele mai importante componente ale securității Windows Vista, tehnologia BitLocker a fost testată oficial și neoficial de multe companii, guverne și structuri speciale din diferite țări.

Nu există certificate de siguranță (FIPS, Criteriile comune).
BitLocker este în prezent testat pentru conformitatea cu standardele FIPS 140-2 și Common Criteria EAL-4.

Un utilizator cu privilegii de administrator poate dezactiva criptarea.
Este destul de logic ca administratorul local TREBUIE să aibă capacitatea de a gestiona starea BitLocker pe un anumit computer local. Singura soluție în această situație este să vă asigurați că utilizatorii calculatorului local au un cont standard. Alternativ, puteți refuza accesul la toate, cu excepția dvs., în panoul de control care vă permite să activați sau să dezactivați BitLocker.

Doar sistemul de operare este protejat - partițiile rămase ale discului nu sunt criptate.






Nu numai sistemul de operare, ci întregul hard disk este protejat. BitLocker implementează la nivel de sector criptarea întregului disc, inclusiv OS, fișier de paginare, fișiere temporare, date de utilizator etc. Chiar sectoarele libere sunt criptate. Aceasta înseamnă că nimeni altul decât proprietarul poate citi informații importante de pe hard disk.

Este adevărat că, în mod implicit, utilizarea Windows Vista GUI nu va putea să protejeze partițiile situate în afara partiției principale de OS, dar puteți face acest lucru folosind scripturi prin intermediul consolei. Dar faceți-o numai dacă într-adevăr știți ce să faceți.

Longhorn Server include suport complet pentru criptarea mai multor partiții, iar după apariția suportului RTM pentru multi-partiții se va trece la Enterprise și Ultimate SKU.

Utilizatorul nu va mai putea să pornească de pe un CD sau alt dispozitiv extern.
Nu este adevărat, puteți să porniți de la orice dispozitiv dorit. Dacă doriți să utilizați informații pe un disc criptat utilizând un disc de boot, aveți nevoie de o versiune Vista a binecunoscutului utilitar WINPE. Acest lucru vă va permite să accesați informațiile de pe hard disk, desigur, după ce sistemul primește o cheie de la dvs.

Utilități precum Bart PE și comandantul ERD nu vor putea fi folosite.
Din nou, nu este necesar, să spunem doar VistaPE. Este logic că avem nevoie de o versiune mai nouă.

Nu este posibilă conectarea unei unități slave.
Abilitatea de a conecta un hard disk în modul "slave" nu a dispărut, ci doar pașii suplimentari: conectați discul și executați comanda pentru a monta discul, confirmându-vă intențiile cu tasta existentă.

Este dificil de configurat, în special de la distanță.
Administrarea și TPM și BitLocker pot fi efectuate de la distanță și automat. BitLocker a fost creat pentru a oferi securitate simplă, puternică și scalabilă pentru utilizatorii de acasă și sute de mii de utilizatori corporativi.

Recuperarea este imposibilă dacă utilizatorul pierde cheile sau se întâmplă ceva cu ele.
Nu, BitLocker oferă multe opțiuni pentru recuperare, inclusiv integrarea strânsă cu Active Directory. Hard-discurile se pot muta în alte sisteme, cipul TPM poate fi corupt, dar utilizatorii vor avea în continuare posibilitatea de a recupera informațiile. Chiar și cu sute de mii de utilizatori, administratorii IT-departament poate identifica cu ușurință și de a prelua informații de recuperare pentru un anumit calculator, respectiv recupera, permițând utilizatorilor să obțină rapid înapoi la locul de muncă. Active Directory poate de asemenea să stocheze informații despre cheie, care va restabili informațiile chiar și pe discurile grav deteriorate.

Utilizatorul va fi rugat să imprime parola (se recomandă să imprimați parola și să salvați-o în mai multe locuri).
Dacă utilizați interfața grafică, atunci la 99% sunteți un utilizator de acasă. Utilizatorii de acasă sunt prezentați cu o varietate de opțiuni pentru stocarea informațiilor pentru recuperare, inclusiv stocarea pe suporturi media, imprimarea prin parolă și un serviciu web gratuit pentru stocarea cheie furnizată utilizatorilor de Windows Vista Ultimate Edition.

Dacă sunteți administratorul unei rețele de computere a oricărei companii, veți avea o interfață de script și un exemplu pentru activarea / dezactivarea BDE. Acest lucru va sări peste pașii oferiți utilizatorilor de acasă.

În stadiul de încărcare, accesul la sistem este posibil numai cu tastele F (F1-F10), ceea ce nu este foarte convenabil.
BitLocker vă protejează computerul din momentul în care îl porniți, adică înainte ca orice aplicație să pornească. Informațiile pentru recuperare (dacă este necesar) sunt, de asemenea, solicitate la începutul procesului de descărcare, ceea ce privează atacatorul de posibilitatea de a introduce codul lui rău intenționat. Deoarece tastatura este diferită, și multe sisteme de nici măcar nu recunosc apăsați tastele numerice pentru a finaliza aproape procesul de boot, pentru a permite utilizatorilor să acceseze computerele lor de pornire mai devreme, Microsoft a decis să utilizeze o cheie F (F1-F10). În plus, atacatorul din nou nu dispune de acele caracteristici care ar fi disponibile pentru a utiliza alt mod de acces al Microsoft.

În timp ce Bitlocker nu este gata și în activitatea sa există multe altele necunoscute.
Este adevărat, tehnologia nu este încă disponibilă, dar dacă Microsoft va intenție, atunci BitLocker va fi gata în câteva luni.

Sper că acest lucru vă va ajuta să răspundeți la câteva întrebări legate de funcționarea tehnologiei Bitlocker.







Articole similare

Trimiteți-le prietenilor: